Um guia útil para superar a frustração do design

Como se tornar um designer TOP?

Gleb Kuznetsov em UX Planet Seguir 11 de jul · 9 min ler

Todo designer quer ser bem sucedido. Mas o sucesso é uma medida subjetiva. Para muitos designers, o sucesso significa que eles se orgulham do trabalho que fazem, mas, para os designers de ponta, isso não é suficiente – os principais designers querem se tornar criadores de tendências, pessoas que definem uma direção para o design. Muitos designers trabalham duro para atingir esse objetivo, mas, infelizmente, acabam frustrados em vez de sucesso. Frustração atinge muitos designers porque pode ser difícil viver ambições e designers sempre sentindo que eles erraram o alvo. read more

A história do designer de produtos – Parte 03. Psicologia e design de aplicativos móveis (história 01).

batagoda muditha em UX Planet Seguir 13 de jul · 5 min ler

Eu sou sempre fascinado por como a mente humana funciona. Todos nós gostamos de falar sobre quão bons ou ruins são nossos aplicativos móveis, como é fácil, como é conveniente. Se você acessar a loja de aplicativos da Apple ou a Google Play Store, verá um número incontável de aplicativos que são design por vários motivos. Se você considerar esses aplicativos, a maioria deles é design para ajudar as necessidades básicas dos seres humanos. Mas já examinamos por que a maioria dos aplicativos móveis falha? Quase todos esses aplicativos móveis são bonitos e coloridos. Mas por que eles falham na maioria das vezes? read more

Detecção de malware usando Deep Learning

Detecção de malware usando redes neurais convolucionais em fast.ai

RIA KULSHRESTHA em Rumo à Ciência dos Dados Seguir Jul 1 · 6 min ler Foto de Markus Spiske em Unsplash

O que é Malware?

Malware refere-se ao despacho de criminosos de software mal-intencionado para infectar computadores individuais ou a rede de toda a organização. Ele explora as vulnerabilidades do sistema alvo, como um bug em um software legítimo (por exemplo, um navegador ou plug-in de aplicativo da Web) que pode ser seqüestrado.

Uma infiltração de malware pode ser desastrosa – as conseqüências incluem roubo de dados, extorsão ou paralisação de sistemas de rede.

Por que é importante detectar o Malware?

O malware é uma das ameaças de segurança mais graves da Internet atualmente. De fato, a maioria dos problemas da Internet, como e-mails de spam e ataques de negação de serviço, tem o malware como causa subjacente. Ou seja, os computadores que estão comprometidos com malwares geralmente estão em rede para formar botnets, e muitos ataques são lançados usando essas redes mal-intencionadas controladas por invasores.

A fim de lidar com o novo malware gerado, novas técnicas para detectá-los e evitar qualquer dano causado por eles.

Por que Aprendizado Profundo?

Hoje em dia, o aprendizado profundo dominou as várias tarefas de visão computacional. Não apenas essas técnicas de aprendizado profundo permitiram um rápido progresso nessa competição, mas até superaram o desempenho humano em muitas delas. Uma dessas tarefas é a classificação de imagem.

Ao contrário dos métodos mais tradicionais de técnicas de aprendizado de máquina, os classificadores de aprendizado profundo são treinados por meio do aprendizado de recursos, em vez de algoritmos específicos da tarefa. Isso significa que a máquina aprenderá padrões nas imagens apresentadas, em vez de exigir que o operador humano defina os padrões que a máquina deve procurar na imagem. Em resumo, ele pode extrair recursos automaticamente e classificar dados em várias classes.

As camadas iniciais aprendem como detectar recursos de baixo nível, como bordas, e as camadas subsequentes combinam recursos de camadas anteriores em uma representação mais holística e completa.

Podemos transformar um arquivo maligno / benigno em uma imagem em escala de cinza usando o método descrito posteriormente. Então, podemos aplicar essas técnicas de aprendizado profundo nas imagens geradas para classificá-las como malware ou benignas.

Como criar imagens de malware?

Para classificar imagens usando um modelo de aprendizagem profunda, precisaremos de imagens de arquivos benignos e de malware. Nós só faremos uma classificação binária (malware e classe benigna). A classificação multiclasses também pode ser feita usando essa técnica, com a ideia de que uma variante de arquivos de malware terá imagens diferentes das outras.

Quando tivermos nosso conjunto de dados pronto, converteremos cada arquivo em uma imagem de escala de cinza 256×256 (cada pixel tem um valor entre 0 e 255) seguindo as etapas abaixo para cada imagem:

 Passo 1: Leia 8 bits de cada vez no arquivo. 
Etapa 2: trate os 8 bits como um número binário e converta-os em seu inteiro correspondente.
Etapa 3: insira o número como o valor do pixel.

Um arquivo de tamanho máximo de 64 KB pode ajustar uma imagem de 256 x 256. Qualquer arquivo com tamanho maior que 64 KB, o conteúdo restante será descartado.
Por outro lado, se o tamanho de um arquivo for menor que 64 KB, a imagem restante será preenchida com 0s.

Como a detecção de malware é feita em tempo real, precisamos classificar uma imagem como benigna ou malware em segundos. Portanto, manter o processo de geração de imagem simples e curto nos ajudará a economizar tempo valioso.

Preparação do conjunto de dados

Este passo é extremamente simples. Uma vez geradas todas as imagens, separe-as em duas pastas – treino e validação. Cada uma dessas pastas conterá duas pastas, ou seja, Malware e Benign.
Armazene essas duas pastas em outra pasta chamada “dataset.tar” e compacte-a para gerar um arquivo .tar.

Então a estrutura final do diretório será ?
dataset.tar contém validação e trem. Validação terá pastas Malware e Benign. O trem terá pastas Malware e Benign.

Mova a pasta compactada no mesmo diretório que o notebook Jupyter que contém o código.

Implementando o modelo

** O modelo usado para este problema é criado seguindo a lição 1 do curso fast.ai (classificação Pet). **

Para ler o conjunto de dados do seu Google Drive, adicione as seguintes linhas de código

! pip instale o PyDrive # import os
de pydrive.auth importar GoogleAuth
de pydrive.drive import GoogleDrive
da autenticação de importação do google.colab
de oauth2client.client import GoogleCredentials
auth.authenticate_user ()
gauth = GoogleAuth ()
gauth.credentials = GoogleCredentials.get_application_default ()
drive = GoogleDrive (gauth)
read more

Log Book – Guia de Abordagens de Medição de Distância para K-Cleansing

Neste guia, tentei cobrir os diferentes tipos e características de distâncias que podem ser usadas no K-Means Clustering

Dip Ranjan Chatterjee em Em direção a Data Science Follow Jul 13 · 9 min ler

L et começar com uma breve introdução de clustering. O agrupamento é a tarefa de dividir os pontos de dados em vários grupos, de modo que os pontos de dados nos mesmos grupos sejam mais semelhantes a outros pontos de dados no mesmo grupo do que aqueles em outros grupos. Em palavras simples, o objetivo é segregar grupos com características semelhantes e atribuí-los a clusters .

O K-Means Clustering é um dos muitos algoritmos de clustering. A ideia por trás disso é definir clusters para que a variação total dentro do cluster (conhecida como variação total dentro do cluster) seja minimizada. O algoritmo K-means pode ser resumido da seguinte forma:

1. Especifique o número de clusters (k) a serem criados. 2. Selecione aleatoriamente k objetos do conjunto de dados como os centros ou meios iniciais do cluster. 3. Atribua cada observação ao seu centróide mais próximo, baseado na distância especificada [o tipo de distância é o que iremos explorar neste artigo, no caso acima é Euclidiano] entre o objeto e o centróide. 4. Para cada um dos k clusters, atualize o centróide do cluster calculando os novos valores médios de todos os pontos de dados no cluster. O centróide de um K-ésimo cluster é um vetor de comprimento contendo as médias de todas as variáveis para as observações no K-ésimo cluster; é o número de variáveis. 5. Iterativamente, minimize o total dentro da soma do quadrado. Ou seja, iterar as etapas 3 e 4 até que as atribuições do cluster parem de mudar ou o número máximo de iterações seja atingido. read more

Por que não usar o WordPress para blogs?

Abdus Samad em zero to mastery Seguir 18 de jan · 2 min ler Foto de Sabri Tuzcu em Unsplash

Quando se trata de blogs, o WordPress sempre está no topo da lista! Mas nem sempre é o caminho ideal para ir com o WordPress, pois requer muita configuração e é caro para alguns de nós (pelo menos para alguns alunos). Aqui estão algumas razões para não escolher o WordPress para o blog! read more

Erros que cometi quando aprendi a codificar

Andrei Neagoie em zero a maestria Seguir mar 11 · 12 min ler Foto de Nikolay Tarashchenko no Unsplash

Se eu pudesse voltar no tempo, me pouparia de incontáveis horas, dias e meses trabalhando nas coisas erradas. Sabendo o que sei agora, há muitas coisas que eu faria de maneira diferente ao aprender a codificar. Espero que este artigo ajude você a economizar tempo e evitar os erros cometidos por muitos iniciantes. Tenha em mente que a experiência de todos é diferente e isso é um ponto de vista de uma pessoa ( eu ). No entanto, sendo um programador autodidata e tendo uma carreira bastante bem sucedida até este ponto, esperamos que você se identifique com alguns dos tópicos abaixo. read more