Zanim to zrozumiemy, wiemy kilka słów o algorytmach uczenia maszynowego. Algorytmy uczenia maszynowego mogą być stosowane w różnych algorytmach uczenia się, takich jak uczenie się nadzorowane, uczenie się bez nadzoru lub jedno i drugie. Algorytmy uczenia się nadzorowanego wykorzystują oznakowane dane do uczenia się wzorców i tworzenia prognoz, podczas gdy algorytmy uczenia się bez nadzoru identyfikują anomalie lub klastry na podstawie danych bez wcześniej istniejących etykiet. Można jednocześnie trenować wiele modeli, aby uchwycić różne aspekty podejrzanej aktywności.
Inżynierowie Binance Machine Learning zazwyczaj używają dwóch typów potoków. Są to Batch i Streaming.
Partia: służy do przetwarzania dużych ilości danych
Streaming: Średnie dane w czasie rzeczywistym, gdy są zbierane. To tworzy sytuacje, które wymagają niemal natychmiastowej reakcji, jak wykrycie hakera przed wypłaceniem środków z dowolnego konta.
Powyżej oba potoki są bardzo ważne. Batch są najlepsze do obsługi dużych ilości danych, podczas gdy Streaming jest lepszy do zapewniania odpowiedzi w czasie rzeczywistym.
Aby zapobiec oszustwom, należy nadać priorytet danym w czasie rzeczywistym, aby uniknąć sytuacji zwanej „nieaktualnością modelu”.
Wpływ stęchlizny
Jeśli ludzie nie są na bieżąco z najnowszymi informacjami lub technikami, modele uczenia maszynowego mogą również stać się mniej dokładne. W tej sytuacji wolałbym, aby każdy był zawsze na bieżąco z informacjami lub technikami.
Model przejęcia konta (ATO).
Trening modelu ATO w celu identyfikacji kont, które nielegalni użytkownicy przejęli w złośliwym celu. Następnie ten model mierzy liczbę transakcji, które zostały wykonane w ciągu ostatniej minuty.
Hakerzy postępują w następujący sposób.
1. Wzór sekwencyjny
2. Duża liczba operacji (wypłaty w krótkim okresie czasu)
W tym stanie Binance System oblicza tę funkcję tak szybko, jak to możliwe w przypadku potencjalnych zagrożeń. Oznacza to minimalizowanie opóźnień między działaniem użytkownika a danymi o aktywności użytkownika przetwarzanymi za pośrednictwem tego modelu.
Więcej informacji znajdziesz na stronie
https://engineering.linkedin.com/blog/2022/near-real-time-features-for-near-real-time-personalization
Rola przetwarzania wsadowego:
Znaczenie nieaktualności funkcji może zależeć od modelu. Niektóre funkcje, na przykład, są stosunkowo stabilne. W przypadku ATO, o którym mowa powyżej, konieczne byłoby również pobranie danych o wypłatach użytkownika w ciągu ostatnich 30 dni, aby obliczyć współczynnik na podstawie jego ostatnich transakcji.
W takiej sytuacji dopuszczalne jest przetwarzanie wsadowe w dłuższych odstępach czasu, np. co dzień lub co godzinę, mimo iż wiąże się ono z większym ryzykiem nieaktualności danych spowodowanym oczekiwaniem na dotarcie danych do magazynów danych i okresowe uruchamianie zadań wsadowych.
W tym artykule niektóre dane pobrano z bloga Binance, więc jeśli chcesz dowiedzieć się więcej, po prostu odwiedź bloga Binance. #azuki #pepe #crypto2023 #DYOR

