エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント10件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
機械学習を用いると匿名のソースコードから個人を識別可能であることが判明
by Brian Klug プログラミング言語を用いて書かれた「ソースコード」はあらかじめ定められた規則に従っ... by Brian Klug プログラミング言語を用いて書かれた「ソースコード」はあらかじめ定められた規則に従って記述する必要があり、匿名で公開されたコードから個人を識別することは困難に思えるかもしれません。ところが、実際にはコードにも個人の特徴が色濃く表れており、機械学習を用いてコードのサンプルから個人を識別できることが判明しました。 DEF CON® 26 Hacking Conference Speakers https://www.defcon.org/html/defcon-26/dc-26-speakers.html#Greenstadt Machine Learning Can Identify the Authors of Anonymous Code | WIRED https://www.wired.com/story/machine-learning-identify-
2018/08/13 リンク