前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >TensorFlow已死,TensorFlow万岁!

TensorFlow已死,TensorFlow万岁!

作者头像
abs_zero
发布于 2020-11-11 02:13:15
发布于 2020-11-11 02:13:15
55200
代码可运行
举报
文章被收录于专栏:AI派AI派
运行总次数:0
代码可运行

如果你是一名人工智能爱好者,却没有关注到一条重大新闻,就好比你在一场罕见的地震中打了个盹。等你醒来,会发现一切都将改变!

TensorFlow 2.0来了!

革命就在这里!欢迎来到TensorFlow 2.0。

这是一场彻底的改造。刚刚发生的一切将对每个行业产生重大的连锁反应,只需等着瞧吧。如果你打算在2020年年中入坑TF,那么你会特别幸运,因为你选择了进入AI的最佳时间(尽管如果你的旧教程中有“session”这个词,你可能需要从头开始学习)。

简而言之:TensorFlow真正让Keras完整起来了。相信理解这句话的朋友一定会惊讶到从椅子上掉下来的。为之振奋吧!

旧版本TensorFlow的糟糕体验

我听不少人说过TensorFlow 1.x很讨人喜欢,我是表示怀疑的。TensorFlow 1.x可以说是AI领域中的车床,勉强算用户友好。充其量,你可能会因为它能以令人难以置信的规模完成你的AI任务而感到感激。

如果你坚称TensorFlow 1.x很容易掌握,那么肯定会引来一些人的反对。它陡峭的学习曲线使普通用户几乎不可能掌握,但在掌握之后,人们又开始大肆吹捧它,就像吹嘘登顶珠穆朗玛峰时冻掉的脚趾一样。这有意思吗?

你不是唯一一个——这就是TensorFlow 1.x的教程,每个人都有这种体会。

TensorFlow的核心优势在于性能。它的设计是为了将模型从研究环境转移到生产环境并大规模交付。但TF 1.x却让你为之费了十足的劲。只有坚持不懈,你才有可能加入ML从业者的行列,用它来做一些不可思议的事情,比如发现新的行星和开拓医学疆土。

遗憾的是,如此强大的工具只掌握在如此少的人手中……直到现在。

不用担心不知道tensor是什么。我们以前通常称之为“矩阵”(广义)

TensorFlow这个名称,只是强调它非常擅长执行涉及多维数组(呃,也就是矩阵)的分布式计算这一事实,而这在大规模AI应用中很有用

可喜可爱的Keras

我们已经介绍了TensorFlow中棘手的部分,现在让我们来谈谈你想要拥抱的部分。在我工作的地方,有一次我无意中听到:“我觉得我真的是很喜欢Keras。”

Keras是一种逐层构建模型的规范,支持多种机器学习框架(因此它不是TF专有的),但你可能是从TensorFlow中作为高级API访问的TF.Keras知道它的。

顺便一提,写这篇文章时恰好是Keras的4岁生日(2019年3月27日)。生日快乐!

Keras在设计之初就秉持着与Python一致的理念,即以人为本——它的设计非常友好、灵活、易于学习

为什么不能两者都要呢?

为什么我们必须在Keras的可爱和传统TensorFlow的强大性能之间做选择呢?为什么不能两个都要?

好主意!我都要!

简言之,这就是TensorFlow 2.0。

这就是TensorFlow 2.0。你可以在这里试试运行代码:https://www.tensorflow.org/overview

“我们认为,用户不必在简单API和可扩展的API之间做出选择。我们想要一个更高级的API,让你可以从MNIST数据集一直到行星规模的数据集。”——Karmel Allison,谷歌TensorFlow工程主管

可用性革命

展望未来,Keras将成为TensorFlow的高级API,它经过了扩展,因此你可以直接从tf.keras使用TensorFlow的所有高级特性。

所有TensorFlow都将具有Keras的简单性,涵盖任何规模,支持所有硬件。

在新版本中,所有你讨厌的TensorFlow 1.x的特性都被送上断头台。为了把两个数字加起来而不得不搞一些黑魔法似的操作?不需要了。TensorFlow Sessions?没了。用一百万种方法实现同样的事情?不用。如果切换硬件或规模,就得重写代码?不用。要写一大堆样板文件?不用了。可怕的无法执行的错误消息?没了。陡峭的学习曲线?再见了。

TensorFlow is dead, long live TensorFlow 2.0!

TensorFlow已死,TensorFlow 2.0万岁!

你以为这是陷阱?会导致性能更糟糕?不,我们不会放弃性能。

TensorFlow现在真正可爱起来了,它是一个游戏规则的改变者,因为它意味着我们这个时代最强大的工具之一刚刚消除了大部分的入门壁垒。来自各行各业的技术爱好者终于有能力加入,因为新版本对所有人敞开了大门,而不仅是研究人员和其他痛苦阈值很高的学习者。

我们这个时代最强大的工具之一,刚刚消除了它的大部分入门壁垒!

我们敞开大门欢迎每一位朋友。想试试吗?来玩吧!

令人愉悦的Eager

在TensorFlow 2.0中, eager execution现在是默认的。即使在eager的上下文中,你也可以利用graphs,这将使你的调试和原型设计都变得更容易,而TensorFlow runtime则负责底层的性能和扩展性。

TensorFlow 1.x(声明式编程)中的纠缠图对许多人而言都是噩梦般的存在,但现在,有了eager execution(命令式编程),噩梦不再。如果你以前没学过这部分,那就更好了。TF 2.0为每个人提供相同的全新开端。

简洁的API

在Keras下,许多API在TensorFlow中得到了整合,所以现在用户能够更清楚什么时候应该使用什么API。例如,假如你现在只需要使用一组优化器和一组指标。需要多少层?你猜对了!只需要一层!这就是Keras的风格,简洁如一。

事实上,整个工具生态系统就像进行了一次大扫除,从数据处理pipeline到简单的模型导出,再到TensorBoard与Keras的集成,所有的一切都被纳入了一条线。

还有一些很棒的工具可以让你切换和优化分发策略,从而获得惊人的扩展效率,同时又不会失去Keras的任何便利性。

这些分发策略很漂亮,不是吗?

让大家久等了

如果问题不在于性能,那么是什么呢?这里面一定有陷阱,对吧?

事实上,唯一的问题就是让大家等了这么久。TensorFlow在酝酿一个友好的版本时,要求用户非常耐心地等待。这不是故意的。因为为深度学习制作工具是一个全新的领域,我们都是一边做一边想。走了弯路是不可避免的,但我们在这条路上学到了很多。

TensorFlow社区投入了大量的精力来创造了最初的奇迹,然后再次付出更多的努力来打磨出最好的宝石,同时去掉不那么好的设计。我们从来没想过先拿个半成品出来,但也许你已经习惯了这种不舒服,以至于你没有意识到这是暂时的。谢谢你的耐心等待!

我们不会牺牲性能!

对你的耐心等待,奖励就是你喜欢的TensorFlow 1.x的友好设计仍在,在一个一致的API之下,并删除了大量重复功能以使它更清晰。此外,错误信息也经过了清理,现在更加简洁易懂,易于操作。强大的性能表现也依然存在!

重点是什么?

Haters可能会说v2.0中的大部分特性都可以在v1.x中找出来,只要你花时间,花经历,所以有什么好吹的呢?但是,并非每个人都想浪费时间在这种事情上。改造和清理值得鲜花和掌声,可以,但没必要。

不容错过的一点是:TensorFlow刚刚宣布了,必须关注可用性,这一点上不容妥协。这是人工智能民主化的前所未有的一步!

AI可让您自动执行无法提供相关说明的任务,它可以让你自动化不可操作的东西。民主化意味着大规模的人工智能将不再是一个小型技术精英的专属:人人都是AI高手。

想象一下,未来“我知道如何使用Python制作东西”和“我知道如何用AI制作东西”成为一种常态!我几乎想把这个流行语用在这里“破坏性”。

超大量的代码迁移

我们知道升级到新版本是一项艰苦的工作,尤其是当变化如此剧烈时。你是不是已经准备要开始迁移代码库到2.0了?你不是一个人!我们Google也一样的。放心,我们会分享迁移指南的,我们还会开发工具来帮助简化迁移代码的工作量。

特定的功能,除了contrib之外都不会有太大问题。所有TF 1.x功能都将存在于compat.v1兼容性模块中。我们还提供了一个自动更新代码的脚本,以便它在TensorFlow 2.0上运行。在下面的视频中了解更多信息。

上手超顺畅

TF 2.0是初学者的天堂。想用TF 2.0来戏弄新手,想看初学者上手TF 2.0的笑话?那你错打主意了。对于初学者来说,你可能没赶上AI的早班车,但俗话说来得早不如来得巧,现在绝对是入行AI的最好的时机!

2019年3月TensorFlow 2.0发布了alpha版,所以现在学习可以让你及时为下一季度的完整版本打好基础。

初学者完全不用担心上手难度。可以说现在场地得到了平整,比赛变得更加轻松,而且永远给你留一个位置。欢迎来到TF 2.0星球!我希望你和我一样对这个新世界感到兴奋。

一起在TF 2.0的海洋里畅游吧!

访问重新设计的TF官网(https://www.tensorflow.org/)来获得教程、示例、文档、工具等等。或者如果你可以直接开始使用:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
pip install tensorflow==2.0.0-alpha0

用机器学习解锁商业价值

许多开发者都在使用 TensorFlow 来实现机器学习,为企业解决问题,为用户创造价值,甚至为人类探索星辰大海。

TensorFlow中国选取了其中四家代表企业,分享他们如何通过 TensorFlow 和机器学习来实现企业的价值。

阿里巴巴旗下的闲鱼,是一款成交总额已经超过 1000 亿的闲置交易社区。如何使得非专业的卖家也能轻松交易,是一个重要的核心问题。庞大的规模,复杂的交易需求,使得技术成为重要的突破口。

闲鱼的非算法工程师背景的技术团队通过 TensorFlow 逐渐深入了解机器学习领域,将图像识别、深度学习模型等应用到生产环境。闲鱼的交易效率提升了 19.1%。

以租房场景为例,用户发布照片,系统推荐相应标签,帮助描述商品

网易有道致力于用技术与 AI 让语言、学习和工作更加轻松和有效。有道作业宝就是一个源于这样理念的产品,它可以辅助学生更快的自我检查作业。相比于传统的逐题搜索,有道作业宝实现了国内首家整页拍搜功能,1~2 秒就可以检查 15 道题目。

美团点评的使命是帮大家吃得更好,生活更好。在每天 2400 万单订单量的规模下,要确保能够在 28 分钟之内将外卖送到用户的手上,背后需要有非常强大的算法和模型的计算能力。TensorFlow 提供了最先进的算法,并且有一个非常强大的工程师团队以及非常好的开源社区在进行支持。

美团在图像、语音、自然语言处理知识图谱都非常广泛的使用了基于 TensorFlow 的深度学习算法,其在美团的搜索、推荐、广告、金融平台等等各项业务中也都有非常良好的效果。

出门问问是一家以语音交互及软硬结合为核心的人工智能公司,为数百万级的智能硬件提供中文语音交互的能力。出门问问的核心技术是云交互及语音识别,其中 TensorFlow 在语音识别的深度学习建模方面是起着非常重要的作用。

在中国已经有大量企业应用 TensorFlow 开源机器学习平台实现底层的机器学习技术,他们致力创新,为用户创造更美好的世界。

*以首字母顺序排列

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-11-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 AI派 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
windows提权看这一篇就够了
windows在日常的渗透中经常遇到,而在内网之前,经常会在所拿到的跳板机进行提权,这样后面横向,内网才能更好的展开(抓hash,必须得系统或管理员权限),所以这里做了一次window提权总结,建议收藏,反复看,熟能生巧!
Gamma实验室
2021/01/11
17.2K0
windows提权看这一篇就够了
Windows 提权
当我们通过webshell拿到一个普通用户的权限,由于是普通用户所以很多操作都会受限制。这就需要通过一定的方法将普通用户提权到更高权限的用户。
鸿鹄实验室
2022/11/02
2K0
Windows 提权
权限提升分析及防御
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,是第四章权限提升分析及防御,本章主要分析了系统的内核溢出漏洞提权、利用Windows操作系统错误配置提权、利用组策略首选项提权、绕过UAC提权、令牌窃取及无凭证条件下的权限获取,并提出了相应的安全防范措施
中龙技术
2022/09/29
1.6K0
Windows 权限提升
本篇内容是内网安全攻防:渗透测试实战指南时的阅读笔记,笔记大部分内容均来自此书,另外一部分来源于一些公开文档和非公开文档,参考链接中均有注明。
重生信息安全
2020/07/15
3.9K0
Windows 权限提升
[干货基础]域渗透学习
Kerberos是一种由MIT提出的一种计算机网络授权协议,旨在通过使用加密技术为客户端/服务端应用程序提供强大的认证服务。域内访问其他应用应遵循服务Kerberos协议。完整的域内应用访问流程如图所示,首先由客户端向域控发起认证请求,域控验证用户是否属于合法域用户,若合法则由域控响应主机请求分发TGT认证票据(黄金票据可伪造TGT),拿到证书后主机可以继续请求访问域内的应用服务,若权限符合域控会返回允许主机访问域内某应用服务的TGS票据,主机拿着TGS票据访问对应的应用服务,该应用服务器验证TGS通过后主机即可顺利访问应用服务
天钧
2020/11/03
1.7K0
[干货基础]域渗透学习
安全杂谈-Windows下的几种提权方式的粗略汇总
随着系统管理员的安全意识的普遍提高,提权越来越成为广大渗透测试者所面临共同问题。本人水平有限,粗浅地总结了下几种提权方式,以及一些个人看法,并配合相应的演示。可能对实战没什么太直接的帮助,算是帮大家温习下基础吧。 实验环境是kali和win2008,有时候用win10,毕竟个人用户还是win10多啊。
用户1631416
2019/09/24
1K0
安全杂谈-Windows下的几种提权方式的粗略汇总
红队测试之Windows提权小结
本节主要针对Windows操作系统下的权限提升进行介绍,提权是后渗透重要的一环节,在权限较低的情况下,站在攻击者的视角进行内部网络安全测试、系统安全测试、应用安全测试等方面会出现“束缚”,所测试出的质量与结果也会不同。本文基于Win操作系统下分别从内核漏洞、权限配置、DLL注入、注册表等方面展开介绍,其中包含漏洞本身的介绍、漏洞复现过程等内容的展现。该提权内容的阅读没有前后顺序,可根据读者自身所需进行全文阅读或某方向内容的阅读。
FB客服
2021/03/09
1.2K0
红队测试之Windows提权小结
我所了解的内网渗透 - 内网渗透知识大总结
一般想知道哪一台是域控知道自己内网的DNS就可以了,一般域控安装都有安装DNS有些不止一台,其次是通过扫描获取开放端口为389机器或者使用NLTEST命令查看。最后就是各种网络查看查看域控是哪台主机
HACK学习
2019/08/06
4.4K0
我所了解的内网渗透 - 内网渗透知识大总结
Window 提权基础
再加上个人的理解写出的关于 Windows 提权基础的文章,其中有些地方因为不太实用所以做了适当修改,感谢 @hl0rey 的帮助和建议。
信安之路
2018/08/08
8430
Window 提权基础
Windows提权的几种常用姿势
当获取主机权限时,我们总是希望可以将普通用户提升为管理员用户,以便获得高权限完全控制目标主机。Windows常用的提权方式有:内核提权、数据库提权、系统配置错误提权、组策略首选项提权、Bypass UAC提权、令牌窃取提权等姿势。
Bypass
2021/01/18
1.8K0
Windows提权的几种常用姿势
域安全篇:寻找SYSVOL里的密码和攻击GPP
在2015年的黑帽大会和DEFCON上,我曾谈过黑客会如何从域用户提权到域管理。 密码的难题 每台Windows主机有一个内置的Administrator账户以及相关联的密码。大多数组织机构为了安全,可能都会要求更改密码,虽然这种方法的效果并不尽如人意。标准的做法是利用组策略去批量设置工作站的本地Administrator密码。 但是这样又会出现另一个问题,那就是所有的电脑都会有相同的本地Administrator密码。也就是说,如果获取了一个系统的Administrator认证凭据,黑客就可以获取他们
FB客服
2018/02/07
2.3K0
域安全篇:寻找SYSVOL里的密码和攻击GPP
metasploit、powershell之Windows错误系统配置漏洞实战提权
我们在获得目标机一个普通的权限时,除了常规提权方法外,还可以通过查找目标主机错误的系统配置和漏洞来获取系统权限。本节所讲的“Trusted Service Paths(可信任服务路径)漏洞”和“系统服务的错误权限配置漏洞”绝对是你值得尝试的一个环节。
Ms08067安全实验室
2019/12/18
1.3K0
metasploit、powershell之Windows错误系统配置漏洞实战提权
Active Directory渗透测试典型案例(2) 特权提升和信息收集
本文转载自:https://www.cnblogs.com/backlion/p/10843067.html
用户1631416
2019/05/30
2.9K0
一篇文章精通PowerShell Empire 2.3(下)
Empire主要用于后渗透。所以信息收集是比较常用的一个模块,我们可以使用searchmodule命令搜索需要使用的模块,这里通过键入“usemodule collection”然后按Tab键来查看完整列表,如下图所示。
HACK学习
2019/08/07
1K0
Install Elevated权限提升
注册表键AlwaysInstallElevated是一个策略设置项,Window允许低权限用户以System权限运行安装文件,如果启用次策略设置项,那么任何权限的用户都能以NT AUTHORITY\SYSTEM权限来安装恶意的MSI文件,从安全的角度来看,攻击者可能会滥用这一点,以便将其权限升级到系统级别。
Al1ex
2021/07/21
6770
Install Elevated权限提升
windows提权系列上篇
在渗透测试中,提升自己的权限是经常遇到的问题,往往在渗透中最容易获取的权限就是一个webshell,如果网站是架设在Windows系统上的,这时就可能遇到这样的问题,还有一种情况是在做横向渗透的时候,收集到一些可以远程连接桌面的帐号,这是也需要,在实际的渗透中有很多的地方会需要这个操作,这个系列就主要介绍各种提权的方式。
信安之路
2018/08/08
9430
windows提权系列上篇
内网渗透 | 内网中的信息收集
下文仅限于域内的信息收集,均不会涉及域内认证原理等概念,后面会对windows认证方式单独写一篇总结。
HACK学习
2020/08/27
3.1K0
Windows提权方法汇总
Windows下服务的权限通常是SYSTEM。如果我们能够替换服务的启动程序为我们的恶意程序(如反弹shell),即相当于获得了SYSTEM权限,达到了提权的目的。 无引号服务路径有可能会导致这种情况的发生。 所谓无引号服务路径,就是服务启动程序的路径中包含了空格且未被引号包含起来。比如这样
ConsT27
2022/02/11
1.4K0
Windows提权方法汇总
Metasploit、powershell之Windows错误系统配置漏洞实战提权
01 引言 我们在获得目标机一个普通的权限时,除了常规提权方法外,还可以通过查找目标主机错误的系统配置和漏洞来获取系统权限。本节所讲的“Trusted Service Paths(可信任服务路径)漏洞
FB客服
2018/02/24
1.9K0
Metasploit、powershell之Windows错误系统配置漏洞实战提权
内网渗透 | 浅谈域渗透中的组策略及gpp运用
最近在实战过程中遇到了组策略,发现攻击面其实挺宽广的,这里记录下自己的分析和学习过程。
HACK学习
2021/06/24
3K0
内网渗透 | 浅谈域渗透中的组策略及gpp运用
相关推荐
windows提权看这一篇就够了
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档