GNU/Linux Magazine Hors-série N°
Numéro
106

Initiez-vous au Machine Learning en pratique avec TensorFlow et Keras

Temporalité
Janvier/Février 2020
Image v3
Dossier : Initiez-vous au machine learning en pratique avec TensorFlow et Keras
Article mis en avant

Dans ce numéro...


J'utilise peu les réseaux sociaux, ou du moins j'essaye de les employer le moins possible (certains ne communiquant que par ce « média », il est difficile à l'heure actuelle de s'en couper totalement).
Dans le cadre de développements Python, il y a deux éléments cruciaux : la gestion des environnements virtuels et la gestion des dépendances. Pour cela, il existe deux outils très efficaces : Pyenv et Pip. De plus en plus de développeurs substituent Pipenv à Pip et, en le couplant à Pyenv, présentent cela comme LA solution ultime ! Mais est-ce réellement le cas ?
Voici une sélection d'ouvrages pour la plupart récemment sortis ou sur le point de sortir et qui ont attiré notre attention
La gestion de la configuration de votre parc via le fichier site.pp de Puppet peut rapidement devenir une tâche complexe et rébarbative. Un External Node Classifiers (ENC) peut rendre les choses plus simples. Nous allons voir les avantages de cette solution et comment mettre en place un ENC.
Vous ne pouvez pas ne pas avoir entendu parler de TensorFlow. Mais peut-être ne savez-vous pas exactement de quoi il s'agit, ni comment l'utiliser. Dans cet article, nous faisons le point sur le framework phare de Google pour le Machine Learning.
Des cartes et des clés USB permettant d'accélérer les calculs pour effectuer du Machine Learning ont fait leur apparition ces dernières années. Google, ne pouvant rester en retrait, propose ses solutions par le biais de la société Coral. Étudions dans cet article l'une d'entre elles, la clé USB Coral Accelerator.
« J’aimerais expérimenter avec un réseau de neurones, mais je ne sais pas comment le coder rapidement avec TensorFlow. » Dans cet article, nous allons présenter Keras et ses principales fonctionnalités, qui en font un outil privilégié des data scientists. Après une rapide prise en main, nous vous proposerons un cas d’étude à l’état de l’art : comment tromper un réseau de neurones !
« Les data scientists sont partis et ont laissé un fichier au format HDF5. C'est magique, ça détecte les voitures. Tu crois qu'on peut en faire un outil ? Ça tournerait sur mon Raspberry Pi ? » Dans cet article, nous allons découvrir le format Open Neural Network eXchange (ONNX). Nous allons ensuite coder une petite application en Go dans le but d’exécuter un réseau de neurones sur Raspberry Pi, simplement.
La librairie Keras rend possible en quelques lignes la création de réseaux convolutifs, dont les possibilités en matière de reconnaissance d’objets sont spectaculaires.
Ah, l'UML et ses diagrammes qui font fuir certains développeurs, persuadés qu'il s'agit de documents inutiles : j'ai une idée, je code et ça marche… Certes, pour un petit script la technique fonctionne, mais pour un projet de plus grande envergure, il n'est pas inutile de travailler la modélisation !

Magazines précédents

Dossier : Spécial DevOps - La boîte outils indispensable !
GNU/Linux-Magazine Hors-série N°105
Spécial DevOps - La boîte outils indispensable !
Dossier : Conteneurs - utilisation avancée & microservices
GNU/Linux-Magazine Hors-série N°104
Conteneurs : utilisation avancée & microservices
Dossier : Scripts Shell
GNU/Linux-Magazine Hors-série N°102
Scripts Shell : bonnes pratiques et techniques avancées
Dossier : Big Data et Data Mining : analysez vos données !
GNU/Linux-Magazine Hors-série N°101
Big Data & Data Mining : analysez vos données !
Dossier : Deep Learning
GNU/Linux-Magazine Hors-série N°100
Deep Learning : de la théorie à la pratique

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body