M&Dsml Flashcards

11/dag (101 cards)

1
Q

Machine learning

A
  • Dit is een onderdeel van AI
  • Het gaat over technologie waarin we obv data van gegevens een computer zelf iets kunnen laten leren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wanneer is iets AI

A

Wanneer een technologie kan slagen voor de Turing test

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Turing test

A

Zegt dat men niet meer het onderscheid kan maken of een bepaalde beslissing is gemaakt door een computer of door een persoon

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Deep learning

A
  • Vorm van machine learning waarbij zeer grote neurale netwerken, dankzij de toegenomen rekenkracht (o.a. via krachtige chips), in staat zijn om complexe patronen en structuren te leren uit enorme hoeveelheden data, wat toepassingen mogelijk maakt zoals beeldherkenning en grote taalmodellen.
  • Hierbij ga je enorme neurale netwerken dingen kunnen laten doen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Generative AI

A
  • Hier kan men die neurale netwerken dingen laten genereren
  • Gaat over meer dan enkel tekst genereren, maar over nieuwe content obv wat die neurale netwerken geleerd hebben
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Generaliseren

A

Zorgt ervoor dat in situaties die vergelijkbaar zijn, je tot dezelfde conclusies kan komen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Large language model

A
  • Dit gaat, gegeven een bepaalde input, proberen een antwoord te bieden dat zo goed mogelijk lijkt op het antwoord dat het zou kunnen zijn
  • Je bent dus nooit zeker of het juist is, maar het lijkt er zo goed mogelijk op
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Attention

A
  • Gaat ervoor zorgen dat we niet elk woord gewoon met elkaar gaan combineren en daar een uitspraak over doen
  • maar dit gaat ervoor zorgen dat elke token/ woord dat daarin staat aangepast wordt obvd context die al die andere woorden meegeven
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Blackbox

A

We weten/ begrijpen niet altijd:
- waarom bepaalde zaken gaan gebeuren
- hoe e bepaalde beslissing tot stand komt
- obv welke criteria

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Bias

A
  • Soms zijn de systemen die we bouwen met AI bevooroordeeld
  • We moeten behoedzaam zijn dat wanneer we systemen gaan bouwen obv data, dat we daar geen bias in gaan steken
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

GPT

A

Generative pre-trained transformer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Generative

A

Bots die nieuwe tekst genereren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Pre-trained

A
  • Verwijst naar hoe het model een proces heeft doorlopen om te leren van een enorme hoeveelheid gegevens
  • En het voorvoegsel insinueert dat er meer ruimte is om het te verfijnen op specifieke taken met aanvullende training
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Transformer

A

Een specifiek soort neuraal netwerk, een machine learning-model, en het is de belangrijkste uitvinding die ten grondslag ligt aan de huidige hausse in AI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Tokens

A

Woorden/ kleine stukjes woorden/ andere veel voorkomende tekencombinaties// kleine stukjes van een afbeelding/ kleine stukjes van een geluid

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vector

A
  • Een lijst met getallen, die bedoeld is om op de een of andere manier de betekenis van dat stuk te coderen
  • Ze geven coördinaten in een zeer hoogdimensionale ruimte, woorden met vergelijkbare betekenissen hebben de neiging om te landen op vectoren die dicht bij elkaar in die ruimte liggen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Multi-layer perceptron/ feed-forward layer

A

Hier praten de vectoren niet met elkaar, ze doorlopen allemaal parallel dezelfde bewerking

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Tensor

A

De invoer moet worden opgemaakt als een (multidimensionale) reeks reële getallen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Weights

A

Het eigenlijke brein, dit zijn de dingen die tijdens de training zijn geleerd en die bepalen hoe het model zich gedraagt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Data being processed

A

codeert eenvoudigweg alle specifieke input die voor een bepaalde run in het model wordt ingevoerd, bijvoorbeeld een stukje tekst

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Proxy

A

Gegevens die bv met geslacht samenhangen, dus nt geslacht zelf, mr die andere gegevens die we eraan kunnen linken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Affectieve polarisatie

A

Antipathie tegenover mensen met verschillende opvattingen versus voorkeur voor mensen met gelijke opvattingen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Ideologische segregatie

A
  • Segregatie is compleet/ absoluut als mensen zich voornamelijk richten op media die hun bestaande politieke overtuigingen bevestigen, terwijl ze media met tegengestelde standpunten vermijden
  • = 0 wanneer individuen met uiteenlopende politieke overtuigingen dezelfde informatie en media consumeren.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

The Hybrid Media System

A

Verwijst naar een mediasysteem waarin nieuwe digitale media en oudere, traditionele media niet los van elkaar bestaan, maar voortdurend interageren en elkaar beïnvloeden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Authentiek
Betrouwbaar, echt, live, onvervalst, oorspronkelijk, origineel, rasecht, waar,...
26
Authentieke politicus
Politicus die als écht overkomt, niet gespeeld
27
Digital architecture
- The technical protocols that enable, constrain, and shape user behaviour - De technische protocollen die het gedrag van gebruikers mogelijk maken, beperken en vormgeven
28
Microtargetting
- Term bestaat al van voor sociale media - Je wilt dat specifieke deel van het publiek targetten die daarvoor open staan - Je gaat dus mensen aanspreken op het probleem/ onderwerp dat hen aanbelangt
29
KidsUnplugged
burgerbeweging v ongeruste ouders die andere ouders proberen te overtuigen om e pact te ondertekenen: “Ik geef mijn kind gn smartphone tot h einde v 2de middelbaar & gn toegang tot soc med tot einde 4de middelbaar”
30
Apenstaartjarenraport
Is onderzoek dat om d 2j wordt uitgevoerd bij kinderen v lagere & secundaire school en gaat pijlen, zowel door kwantitatieve vragenlijsten als voor kwalitatieve interviews, naar hun mediagebruik
31
Digimeter
Is jaarlijkse bevraging, waarbij ze aan e representatieve steekproef v volwassenen i Vlaanderen gaan peilen nr hun media- en technologiegebruik
32
Oorzaken great rewiring
- Afnemende vrije speeltijd - Smartphone- en sociale mediagebruik
33
Effecten van great rewiring op ontwikkeling
- Slaapgebrek & aandachtsfragmentatie - Sociale deprivatie & verslaving aan technologie - Impact verschilt tssn jongens & meisjes
34
Sociale deprivatie
Gebrek aan sociale interactie & verbondenheid met anderen
35
Longitudinaal onderzoek
Ipv een grote bevraging, gaat men meerdere metingen doen doorheen d tijd
36
Person specific approach
Binnen e pers kijken wat er gebeurt
37
Asynchroon iets online plaatsen
Het plaatsen is nt altijd live, je hebt tijd om na te denken
38
Cognitieve sociale mediawijsheid
Gaat over privacy functies & normen over wat gepast is om wat op welk platform te plaatsen
39
Affectieve sociale mediawijsheid
Skill om te kunnen activeren dat je kritisch bent op soc med
40
Subjectieve authenticiteit
Wat iem zelf als autthentiek bestempeld
41
Utilitair individualisme
Je gaat streven nr bep doelen & sterk gaat presteren
42
Expressief individualisme
Individueel streven nr e heel unieke, individuele, rijke persoonlijkheid te worden die erboven uitspringt omdat die pers zo bijzonder is
43
Delay discounting
Hoe verder in de tijd iets van ons bevindt, hoe minder waardevol we het vinden
44
3 argumenten waarom mensen het vaakst & snelst zijn afgeleid dr mediagebruik
- Dezelfde tijd & plaats - Weinig kosten & heel veel baten - Mediagebruik is een gewoonte geworden vr ons
45
Ransomeware texts on companies
Je gijzelt een bedrijf om ervoor te zorgen dat ze niets meer kunnen doen en vervolgens vraag je losgeld dat ze moeten betalen om de diensten die ze leveren terug te geven
46
Zero day
Er is een fout in het IT-systeem, waarvoor nog geen oplossing beschikbaar is
47
Choices made by Antwerp
- Geen onderhandelingen over decodering - Geen onderhandelingen over gegevens - Versnelde implementatie van een cyberveilige omgeving
48
Green environment
dit is een toekomstgerichte en fundamenteel betere IT-omgeving
49
Soorten cyberdreigingen
- Vijandige staten - Cybercriminelen - Hacktivisten - Interne medewerkers - Terroristen
50
Vijandige staten
Landen kunnen digitale aanvallen uitvoeren om andere landen te destabiliseren, gevoelige informatie te stelen of infrastructuren te saboteren
51
Cybercriminelen die geld willen verdienen
Dit zijn hackers die motivatie hebben om financieel voordeel te halen
52
Hacktivisten met politieke motieven
* Groepen of individuen die ideologische of politieke doelen nastreven * Ze vallen systemen aan om een boodschap te verspreiden, protest te voeren of reputaties te beschadigen
53
Interne medewerkers met slechte intenties
* Dit zijn insiders die al toegang hebben tot systemen, zoals werknemers of ex-werknemers * Omdat ze de infrastructuur kennen, kunnen ze gevaarlijke schade aanrichten
54
Terroristen
Digitale aanvallen worden soms gebruikt om angst te verspreiden, systemen te ontregelen of belangrijke diensten te saboteren als onderdeel van bredere terreurstrategieën
55
Veelvoorkomende aanvalsmethoden
- Denial of Service (DoS/ DDoS) - Virussen & wormen - Trojaanse paarden - Sniffers - Logic bombs - Botnets
56
Denial of Service (DoS/ DDoS)
- Aanvallers sturen gigantische hoeveelheden verkeer naar een systeem waardoor het overbelast raakt - Waardoor websites, servers of diensten tijdelijk onbereikbaar worden
57
Virussen & wormen
- Kwaadaardige software die zich verspreidt naar andere systemen - Virussen hechten zich aan bestanden - Wormen verspreiden zich zelfstandig zonder menselijke actie
58
Trojaanse paarden
Software die zich voordoet als iets goeds of nuttigs, maar in werkelijkheid schadelijke acties uitvoert, zoals toegang verschaffen aan hackers
59
Sniffers (wachtwoorddieven)
Programma’s die netwerkverkeer afluisteren en zo wachtwoorden of andere gevoelige data onderscheppen
60
Logic bombs (geprogrammeerde sabotage)
Stukjes code die pas iets doen wanneer een bepaalde voorwaarde wordt bereikt, bijvoorbeeld op een bepaalde datum schade aanrichten, zoals data wissen
61
Botnets
- Grote netwerken van geïnfecteerde computers die op afstand worden bestuurd - Ze worden vaak gebruikt voor DDoS-aanvallen, spamcampagnes of grootschalige fraude
62
Cybersecurity
Omvat alle maatregelen om systemen, netwerken en gegevens te beschermen
63
Belangrijke domeinen cybersecurity
- Netwerkbeveiliging - Applicatiebeveiliging - Informatieveiligheid - Operationele beveiliging - Cloudbeveiliging - Gebruikerstraining
64
Netwerkbeveiliging
Het beschermen van netwerken tegen ongeautoriseerde toegang, datalekken en aanvallen
65
Applicatiebeveiliging
Beveiliging van software en apps, bijvoorbeeld door regelmatige updates, veilige programmeerpraktijken en het wegwerken van kwetsbaarheden
66
Informatieveiligheid
- Bescherming van data: wie mag wat zien, bewerken of verspreiden? - Dit gaat over beleid, encryptie en toegangsniveaus
67
Operationele beveiliging
Regels, procedures en beslissingen over hoe data en systemen veilig beheerd worden
68
Cloudbeveiliging
Beveiligingsmaatregelen specifiek voor data en systemen die in de cloud (online opslag) staan
69
Gebruikerstraining
* Menselijke fouten blijven de grootste zwakte * Training zorgt ervoor dat medewerkers phishing herkennen, sterke wachtwoorden gebruiken en correct met data omgaan
70
CIA-driehoek
- Confidentiality (vertrouwelijkheid): data mag alleen toegankelijk zijn voor wie toestemming heeft - Integrity (integriteit): data moet correct en ongewijzigd zijn - Availability (beschikbaarheid): systemen en gegevens moeten toegankelijk zijn wanneer nodig
71
Geocriminaliry
Gebruik van cybercriminaliteit door staten om geopolitieke doelstellingen te bereiken
72
Hacking
Misbruik maken van kwetsbaarheden in digitale systemen, netwerken of apparaten om ongeoorloofde toegang of controle te verkrijgen
73
Types hackers
- White hats - Black hats - Grey hats - Red hats - Green hats
74
White hats
Legale hackers die zich inzetten voor het verbeteren van cyberbeveiliging
75
Black hats
Cybercriminelen die misbruik maken van kwetsbaarheden
76
Red hats
Zien zichzelf als superhelden en verstoren aanvallen van black hats
77
Green hats
Onervaren hackers
78
Malware
Kwaadaardige software die de prestaties of veiligheid van ICT schaadt
79
Verschillende types malware
- Virus - Worm - Trojaans paard - Spyware - Infodieven/ wachtwoorddieven - Ransomeware
80
Spyware
Ontworpen om informatie op geïnfecteerde systemen te monitoren en te verzamelen
81
Cryptojacking
Gebruikt de rekenkracht van geïnfecteerde apparaten om cryptovaluta te minen
82
Randsomeware
Kaapt systemen en/of bestanden om losgeld te eisen
83
Fraude
Iemand opzettelijk misleiden met als doel een onrechtmatig of illegaal voordeel te behalen
84
Phishing
Mensen misleiden om toegang te krijgen tot systemen, vertrouwelijke of persoonlijke gevoelige informatie
85
Types phishing
- mail (spearphising; whaling) - sms (smishing) - sociale media - voice (vishing) - qr codes (quishing)
86
Cyberstalking
Het gebruik van ICT om iemand lastig te vallen, te irriteren, aan te vallen, te bedreigen, bang te maken en/of verbaal te mishandelen
87
Cyberpesten/-intimidatie
Het gebruik van ICT om iemand opzettelijk te vernederen, te irriteren, aan te vallen, te bedreigen, te alarmeren, te beledigen en/of verbaal te mishandelen
88
Online beschamen
- ‘Doxing’ (‘dropping’ + ‘documents’) het zonder toestemming openbaar maken van persoonlijke gegevens - Het zonder toestemming verspreiden van seksuele afbeeldingen
89
Hoe werkt een LLM
- stap 1: zin,... opsplitsen in tokens - stap 2: de woorden,... coderen in een multidimensionale ruimte - stap 3: de coderingen invoeren in een neuraal netwerk dat het volgende woord,... voorspelt
90
Technical challenges ai
- nauwkeurigheid van algoritmen - energie - gedistribueerde intelligentie - controle behouden - irrationeel gedrag
91
Valkuilen ai
- verandermanagement - misbruik - bias - angst
92
Cruciale functies media
- Informatiefunctie - Controlefunctie - Forumfunctie
93
Informatiefunctie
Nieuwsmedia voorzien burgers van alle informatie die nodig is om betekenisvol te kunnen deelnemen aan democratische processen
94
Controlefunctie
Nieuwsmedia gaan de verschillende machten, die opereren in een democratie, controleren
95
Forumfunctie
Nieuwsmedia moeten ook ruimten voorzien om burgers/ beleidsmakers/... een forum te geven om net hun mening te geven over zaken
96
4 houdingen tegenover het nieuws
- Vertrouwend: volgt vaste nieuwsbronnen - Afwachtend: checkt pas als het belangrijk lijkt - Sceptisch: controleert actief via meerdere bronnen - Afgehaakt: mijdt nieuws vanwege negativiteit of wantrouwen
97
10 stellingen over politici op sociale media
- Sociale media = rechtstreeks contact - Nieuwe media is niet het einde van de oude media - Athenticiteit = succes op sociale media - Politici schipperen tussen amateurisme & professionalisme - Elk platform heeft eigen 'regels' - Uitdaging = juiste publiek bereiken - Politici op sociale media = wat is waar? - AI = meer desinformatie? - Strijd op sociale media = strijd om aandacht - Politici op sociale media... we connecteren, maar leren niets
98
Principles green environment
- Security by design - Move towards standard applications - Privacy by design - Hybrid
99
Cybercrime
Digitale misdaad voor persoonlijk gewin
100
Cyber-attacks
Bredere categorie van aanvallen die schade veroorzaken
101
Cyberwarfare
Cyberaanvallen tussen staten, vaak met militaire of geopolitieke doelen