Перейти к содержанию

Google начинает внедрение семантического поиска


Рекомендуемые сообщения

Опубликовано

Веб-корпорация Google объявила о комплексной модернизации поисковика, которая сделает процесс поиска более удобным, быстрым, точным и интуитивно понятным.

google_600_1.jpg

Новая технология получила название Knowledge Graph («Диаграмма знаний»). Речь идёт о внедрении средств семантического поиска: система будет пытаться понять смысл запроса, что позволит включать в перечень результатов не только ссылки на сайты, но и прямой ответ по интересующей пользователя теме и дополнительную информацию.

 

После ввода запрос будет обрабатываться с использованием специальной базы «сущностей», которую Google формировала на протяжении двух лет. В ней содержится информация о 500 млн людей, мест, объектов, определений, а также о 3,5 млрд различных фактов, связывающих «сущности» между собой.

 

Google выделяет три основные особенности семантического поиска. Во-первых, система сможет генерировать различную поисковую выдачу в ответ на один и тот же запрос. К примеру, если пользователь ищет «Тадж-Махал», то, помимо обычного перечня ссылок, в правой части экрана будут отображены возможные варианты уточнения запроса, где можно выбрать результаты, касающиеся, скажем, только одного из семи чудес света или одноимённого ресторана и казино.

google_600_2.jpg

Во-вторых, семантический поиск поможет ассоциировать различные слова и объекты друг с другом. В итоге поисковик сможет выдавать более релевантную информацию. Так, например, в ответ на запрос «Мария Кюри» система не просто сгенерирует список ссылок на сайты с информацией о польско-французском учёном, но и покажет её краткую биографию и другие полезные сведения.

 

В-третьих, Google в ряде случаев сможет предугадывать, какой запрос пользователь может сделать после получения ответа на предыдущий вопрос. Это позволит получать нужную информацию более оперативно.

 

 

Пока технология Knowledge Graph доступна только на английском языке пользователям в США. Постепенно система будет внедряться в других странах.

 

источник

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Атаки на информационную инфраструктуру компаний (в первую очередь с использованием ransomware) и прочие киберинциденты все чаще можно найти на вершине хит-парада рисков для непрерывности бизнеса. Но главное, они прочно захватывают внимание советов директоров — менеджмент перестал задавать вопрос «могут ли нас атаковать» и перешел к обсуждению вопроса «что мы будем делать, если нас атакуют». В результате многие компании пытаются выработать киберустойчивость.
      Всемирный экономический форум (WEF) определяет киберустойчивость как способность организации минимизировать влияние существенных киберинцидентов на ее основные бизнес-цели и задачи. Американский NIST уточняет: киберустойчивость — способность предвидеть, выдерживать, восстанавливаться и адаптироваться к неблагоприятным условиям, атакам или компрометациям ИТ-систем.
      Все согласны, что киберустойчивость нужна современной компании, но практическая реализация стратегии киберустойчивости сталкивается с многочисленными трудностями. По результатам опроса 3100 руководителей ИТ и ИБ, проведенного компанией Cohesity, 98% компаний декларируют, что должны восстанавливаться после кибератаки в течение 24 часов, но реально восстановить работу в этот срок могут лишь 2%. А 80% бизнесов на восстановление потребуется от четырех дней до трех недель.
      Семь основ киберустойчивости
      В своем «компасе киберустойчивости» консультанты WEF выделяют следующие компоненты стратегии:
      Leadership (лидерство): интеграция киберустойчивости в стратегические цели компании; отправка политических сигналов командам о важности киберустойчивости; принятие высокоуровневого решения о том, насколько компания терпима к основным киберрискам; наделение полномочиями тех, кто будет разрабатывать, а при плохом сценарии и воплощать сценарии быстрого реагирования. Governance, risk & compliance (управление, риски и соответствие): определение профиля рисков; назначение явных владельцев конкретных рисков и определение ответственности в случае их наступления; планирование и внедрение мер снижения и смягчения рисков; соблюдение регуляторных требований. People and culture (люди и культура): развитие киберкомпетенций; повышение осведомленности в сфере ИБ с учетом круга обязанностей каждого сотрудника; наем сотрудников с нужным набором ИБ-навыков; создание безопасной среды для всех сотрудников, в которой они смелее сообщают об инцидентах и ошибках. Business processes (бизнес-процессы): распределение ИТ-сервисов по уровням их важности для непрерывного ведения бизнеса; подготовка к наихудшим сценариям и внедрение адаптивности. Сюда входит детальная проработка того, как будут работать критически важные процессы при масштабных ИТ-сбоях. Technical systems (технические системы) — для каждой системы вырабатываются и регулярно пересматриваются меры по улучшению ее защиты. Такие, например, как использование максимально безопасных настроек (hardnening), подготовка запасных мощностей (redundancy), микросегментация сети, многофакторная аутентификация (MFA), создание защищенных от удаления резервных копий данных, внедрение управления журналами. Порядок внедрения защитных мер и выделяемые для этого ресурсы должны соответствовать важности системы.
      Чтобы своевременно и эффективно реагировать на угрозы, следует обязательно внедрять системы, сочетающие детальный мониторинг инфраструктуры с полуавтоматическим реагированием: XDR, комбинация SIEM и SOAR и подобные. Crisis management (кризисное управление): формирование команд реагирования; совершенствование планов восстановления; определение, кто будет принимать решения в кризисной ситуации; подготовка запасных технических средств (например, каналов общения, если корпоративная почта и мессенджеры недоступны); разработка стратегий внешней коммуникации. Ecosystem engagement (взаимодействие в экосистеме): сотрудничество с партнерами по цепочке поставок, регулирующими органами и конкурентами для повышения общей устойчивости.  
      View the full article
    • Lur2
      Автор Lur2
      Поиск гугл выдает, что зарегистрировал подозрительный трафик, исходящий из моей сети. Под айпи адресом указано время на 3 часа раньше чем текущее. При обращении к странице google.ru выдает просто поисковик, но если что-то в него забить выдает капчу. В гугл никаких вопросов не делала сегодня. Антивирусы ничего не показывают.
      Странно еще то, что если я ищу что-то в яндекс браузере, то гугл работает нормально, а в гугл хром выдает капчу)
    • KL FC Bot
      Автор KL FC Bot
      Хотя искусственный интеллект можно применять в ИБ-сфере разными способами, от детектирования угроз до упрощения написания отчетов об инцидентах, наиболее эффективными будут применения, которые значительно снижают нагрузку на человека и при этом не требуют постоянных крупных вложений в поддержание актуальности и работоспособности моделей машинного обучения.
      В предыдущей статье мы разобрались, как сложно и трудоемко поддерживать баланс между надежным детектированием киберугроз и низким уровнем ложноположительных срабатываний ИИ-моделей. Поэтому на вопрос из заголовка ответить очень легко — ИИ не может заменить экспертов, но способен снять с них часть нагрузки при обработке «простых» случаев. Причем, по мере обучения модели, номенклатура «простых» случаев будет со временем расти. Для реальной экономии времени ИБ-специалистов надо найти участки работ, на которых изменения происходят более медленно, чем в «лобовом» детектировании киберугроз. Многообещающим кандидатом на автоматизацию является обработка подозрительных событий (триаж).
      Воронка детектирования
      Чтобы иметь достаточно данных для обнаружения сложных угроз, современная организация в рамках своего SOC вынуждена ежедневно собирать миллионы событий с сенсоров в сети и на подключенных устройствах. После группировки и первичной фильтрации алгоритмами SIEM эти события дистиллируются в тысячи предупреждений о потенциально вредоносной активности. Изучать предупреждения обычно приходится уже людям, но реальные угрозы стоят далеко не за каждым таким сообщением. По данным сервиса Kaspersky MDR за 2023 год, инфраструктура клиентов генерировала миллиарды событий ежедневно, при этом за весь год из них было выделено 431 512 предупреждений о потенциально вредоносной активности. Но лишь 32 294 предупреждения оказались связаны с настоящими инцидентами ИБ. То есть машины эффективно просеяли сотни миллиардов событий и лишь ничтожный процент из них отдали на просмотр людям, но от 30 до 70% этого объема сразу помечаются аналитиками как ложные срабатывания, и около 13% после более глубокого расследования оказываются подтвержденными инцидентами.
       
      View the full article
    • MicroSkittles
      Автор MicroSkittles
      Добрый день!
      Столкнулся с проблемой. Есть задача "Поиск вредоносного ПО" с расписание проверки раз в неделю. В теч 3х месяцев погиб 1 ssd диск вовремя проверки, на другом ПК ушел в синий экран смерти во время проверки. Может существует специальная настройка задачи под ssd диски?
      Вот мои параметры




    • Краб
      Автор Краб
      Заметил что у каждого браузера есть своя тема, а у Chrome нету.
      Обсуждаем тут
       
×
×
  • Создать...