Machine learning

Zero-shot Learning, Explained

How you can train a model to learn and predict unseen data?

The reason why machine learning models in general are becoming smarter is due to their dependency on using labeled data to help them discern between two similar objects.

However, without these labeled datasets, you will encounter major obstacles when creating the most effective and trustworthy machine-learning model. Labeled datasets during the training phase of a model are important.

Deep learning has been widely used to solve tasks such as Computer vision using supervised learning. However, as with many things in life, it comes with restrictions. Supervised classification requires a high quantity and quality of labeled training data in order to produce a robust model. This means that the classifying model cannot handle unseen classes.

And we all know how much computational power, re-training, time, and money it takes to train a deep learning model.

But can a model still be able to discern between two objects without having used training data? Yes, it’s called zero-shot learning. Zero-shot learning is a model’s ability to be able to complete a task without having received or used any training examples.

Read more

Veille-cyber

Share
Published by
Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

18 heures ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

18 heures ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

3 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.