Cyber hacking and Security threats (focusing on IoT security)Jihoon Yang
정보윤리와보안 개별탐구
사례로 알아보는 사이버 해킹 및 보안 위협 - IoT 보안을 중심으로
Cyber hacking and Security threats (focusing on IoT security)
| 작성자 |
제주대학교 사범대학 컴퓨터교육과 양지훈
본 슬라이드는 대한민국의 저작권법을 준수합니다.
CC-BY-NC-ND에 따라 이용하실 수 있습니다.
안녕하세요. RL korea에서 "GAIL하자!" 라는 프로젝트를 진행했던 프로젝트 매니저 이동민이라고 합니다. 이 자료는 저희가 4개월동안 진행했던 과정들을 간략하게 소개하는 자료입니다.
저희 프로젝트는 Imitation Learning의 방법 중 하나인 "Inverse RL"에 대한 논문들의 이론적 바탕을 이해하고 이를 환경에 구현해보는 프로젝트를 진행하였습니다.
관련 논문 리스트는 다음과 같습니다.
[1] AY. Ng, et al., "Algorithms for Inverse Reinforcement Learning", ICML 2000.
[2] P. Abbeel, et al., "Apprenticeship Learning via Inverse Reinforcement Learning", ICML 2004.
[3] ND. Ratliff, et al., "Maximum Margin Planning", ICML 2006.
[4] BD. Ziebart, et al., "Maximum Entropy Inverse Reinforcement Learning", AAAI 2008.
[5] J. Ho, et al., "Generative Adversarial Imitation Learning", NIPS 2016.
[6] XB. Peng, et al., "Variational Discriminator Bottleneck. Improving Imitation Learning, Inverse RL, and GANs by Constraining Information Flow", ICLR 2019.
프로젝트 결과로는 논문을 정리한 블로그와 논문을 구현한 Github가 있습니다. 링크는 다음과 같습니다.
- 블로그 : https://reinforcement-learning-kr.github.io/2019/01/22/0_lets-do-irl-guide/
- Github : https://github.com/reinforcement-learning-kr/lets-do-irl
우리 모두 함께 IRL해요!
감사합니다 :)
안녕하세요.
RL Korea에서 피지여행 프로젝트에 참여한 이동민입니다.
이 자료는 8월 25일 토요일에 제 1회 RLKorea 프로젝트 세미나에서 발표한 자료입니다. 아쉽게도 영상은 실행되지 않습니다.
세미나 링크는 아래와 같습니다.
제 1회 RLKorea 프로젝트 세미나 : https://www.facebook.com/groups/ReinforcementLearningKR/permalink/2024537701118793/?__tn__=H-R
피지여행을 간략하게 소개해드리자면, Policy Gradient와 관련된 논문들을 리뷰하여 블로그 정리하고 & 코드를 구현하여 실험하는 프로젝트입니다.
블로그와 깃허브는 다음과 같습니다.
정리 블로그 : https://reinforcement-learning-kr.github.io/…/0_pg-travel-…/
구현 깃허브 : https://github.com/reinforcement-learning-kr/pg_travel
많은 분들이 보시고 도움이 되었으면 좋겠습니다!
감사합니다~~!!!
생활지도 및 상담 - 제3장 학업
본 슬라이드는 '학교상담과 생활지도 2판', 김계현 외 6인, 학지사, 2009 의 내용을 바탕으로 합니다.
| 작성자 |
제주대학교 사범대학 컴퓨터교육과 강민주
제주대학교 사범대학 컴퓨터교육과 양지훈
제주대학교 사범대학 컴퓨터교육과 이희주
본 슬라이드는 대한민국의 저작권법을 준수합니다.
Creative Commons License에 따라 이용하실 수 있습니다.
Cyber hacking and Security threats (focusing on IoT security)Jihoon Yang
정보윤리와보안 개별탐구
사례로 알아보는 사이버 해킹 및 보안 위협 - IoT 보안을 중심으로
Cyber hacking and Security threats (focusing on IoT security)
| 작성자 |
제주대학교 사범대학 컴퓨터교육과 양지훈
본 슬라이드는 대한민국의 저작권법을 준수합니다.
CC-BY-NC-ND에 따라 이용하실 수 있습니다.
안녕하세요. RL korea에서 "GAIL하자!" 라는 프로젝트를 진행했던 프로젝트 매니저 이동민이라고 합니다. 이 자료는 저희가 4개월동안 진행했던 과정들을 간략하게 소개하는 자료입니다.
저희 프로젝트는 Imitation Learning의 방법 중 하나인 "Inverse RL"에 대한 논문들의 이론적 바탕을 이해하고 이를 환경에 구현해보는 프로젝트를 진행하였습니다.
관련 논문 리스트는 다음과 같습니다.
[1] AY. Ng, et al., "Algorithms for Inverse Reinforcement Learning", ICML 2000.
[2] P. Abbeel, et al., "Apprenticeship Learning via Inverse Reinforcement Learning", ICML 2004.
[3] ND. Ratliff, et al., "Maximum Margin Planning", ICML 2006.
[4] BD. Ziebart, et al., "Maximum Entropy Inverse Reinforcement Learning", AAAI 2008.
[5] J. Ho, et al., "Generative Adversarial Imitation Learning", NIPS 2016.
[6] XB. Peng, et al., "Variational Discriminator Bottleneck. Improving Imitation Learning, Inverse RL, and GANs by Constraining Information Flow", ICLR 2019.
프로젝트 결과로는 논문을 정리한 블로그와 논문을 구현한 Github가 있습니다. 링크는 다음과 같습니다.
- 블로그 : https://reinforcement-learning-kr.github.io/2019/01/22/0_lets-do-irl-guide/
- Github : https://github.com/reinforcement-learning-kr/lets-do-irl
우리 모두 함께 IRL해요!
감사합니다 :)
안녕하세요.
RL Korea에서 피지여행 프로젝트에 참여한 이동민입니다.
이 자료는 8월 25일 토요일에 제 1회 RLKorea 프로젝트 세미나에서 발표한 자료입니다. 아쉽게도 영상은 실행되지 않습니다.
세미나 링크는 아래와 같습니다.
제 1회 RLKorea 프로젝트 세미나 : https://www.facebook.com/groups/ReinforcementLearningKR/permalink/2024537701118793/?__tn__=H-R
피지여행을 간략하게 소개해드리자면, Policy Gradient와 관련된 논문들을 리뷰하여 블로그 정리하고 & 코드를 구현하여 실험하는 프로젝트입니다.
블로그와 깃허브는 다음과 같습니다.
정리 블로그 : https://reinforcement-learning-kr.github.io/…/0_pg-travel-…/
구현 깃허브 : https://github.com/reinforcement-learning-kr/pg_travel
많은 분들이 보시고 도움이 되었으면 좋겠습니다!
감사합니다~~!!!
생활지도 및 상담 - 제3장 학업
본 슬라이드는 '학교상담과 생활지도 2판', 김계현 외 6인, 학지사, 2009 의 내용을 바탕으로 합니다.
| 작성자 |
제주대학교 사범대학 컴퓨터교육과 강민주
제주대학교 사범대학 컴퓨터교육과 양지훈
제주대학교 사범대학 컴퓨터교육과 이희주
본 슬라이드는 대한민국의 저작권법을 준수합니다.
Creative Commons License에 따라 이용하실 수 있습니다.
“[Cristo] constituiu e consagrou um caminho pelo qual, Nele, todo crente pode neste mundo e durante toda a vida, viver uma vida santa, inocente, pura, separada dos pecadores, e como conseqüência ser feito com Ele mais sublime que os céus.
A perfeição, a perfeição do caráter, é a meta cristã. Perfeição obtida em carne humana neste mundo. Cristo a obteve em carne humana neste mundo constituindo e consagrando assim um caminho pelo qual, Nele, todo crente possa obtê-la. Havendo-a obtido, fez-se nosso Sumo Sacerdote no verdadeiro santuário, para que nós a possamos obter” (Jones, O Caminho consagrado à perfeição cristã, P. 62).
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
[DL Hacks]Modeling Relational Data with Graph Convolutional Networks
1.
2. • nklO0F C 4 C J F C J M J , G F FCKJ F C
1 JMF BI
• g O0 C C JB KCC 6 FD I 1 G
3 J CF D 4 6 JF
0 N 7 CC
• a iO
0
6 K 0
6K .K
6 K 2 J
P [f e hT c S d nkRW]m
3. • ( ) ) ) / : C C
• ( ) ) ) / : G K R
C C
• ) / . /: - ) ) .
C
17. 2 3 E 6 5 B: 45 4 4E 4
2 3 E : 5 6B 4 B 4 :6
2 3 . /6 6 4 .B7 : 4 B 4 74 4 : 4
6B B B 4 B E 4 0 4 0
2 3 , E 4 14 : 4 - 5 77 : E 4 7 4 B E B
4 : 4 7 6 B 7: 54E E
18. • V 21 2 : 3: 3: :
A : S GT E FE
•
: 21 3: : A :
-2A 3: : A :
. 3: : A :
M I G GB