چرا MLOps مهم است؟
در یک پروژه یادگیری ماشین، تنها ساخت مدل کافی نیست. بعد از توسعه مدل، چالشهایی مانند مدیریت دادهها، استقرار مدل، نظارت بر عملکرد و بهروزرسانی مداوم به وجود میآیند. بدون یک چارچوب مناسب، اجرای مدل در محیط عملیاتی سخت و پرهزینه خواهد شد.
در واقع MLOps کمک میکند که:
✅ فرآیند یادگیری ماشین خودکار شود
✅ مدلها سریعتر و دقیقتر در محیط عملیاتی اجرا شوند
✅ مدلها پایدار، مقیاسپذیر و بهینه نگه داشته شوند
✅ تیمهای داده و توسعهدهندگان بهصورت هماهنگ کار کنند
فرایند MLOps شامل چه مراحلی است؟
۱. جمعآوری و آمادهسازی دادهها
دادهها باید پاکسازی، دستهبندی و پردازش شوند تا برای مدلسازی مناسب باشند. این مرحله تأثیر زیادی بر عملکرد نهایی مدل دارد.
۲. آموزش و توسعه مدل
در این مرحله، مدل یادگیری ماشین با استفاده از دادهها آموزش داده شده و ارزیابی میشود. این بخش شامل انتخاب الگوریتم مناسب، تنظیم هایپرپارامترها و بهینهسازی مدل است.
۳. استقرار مدل (Deployment)
مدل باید در محیط عملیاتی پیادهسازی شود تا بتواند به درخواستها پاسخ دهد. روشهای مختلفی برای این کار وجود دارد، از جمله استفاده از API، سرویسهای ابری و کانتینرها (مانند Docker و Kubernetes).
۴. نظارت و بهروزرسانی مدل
پس از استقرار، مدل باید نظارت شود تا عملکرد آن ثابت بماند. بهمرور زمان، دادهها تغییر میکنند و مدل ممکن است دقت خود را از دست بدهد، بنابراین باید بهروزرسانی شود.
ابزارهای محبوب در MLOps
ابزار اول🔹 Docker و Kubernetes → برای استقرار مدلها در محیط عملیاتی
ابزار دوم🔹 MLflow و Kubeflow → برای مدیریت چرخه عمر مدل
ابزار سوم🔹 TensorFlow Extended (TFX) → برای اتوماسیون فرآیندهای یادگیری ماشین
ابزار چهارم🔹 Prometheus و Grafana → برای نظارت بر عملکرد مدلها
در یک پروژه یادگیری ماشین، تنها ساخت مدل کافی نیست. بعد از توسعه مدل، چالشهایی مانند مدیریت دادهها، استقرار مدل، نظارت بر عملکرد و بهروزرسانی مداوم به وجود میآیند. بدون یک چارچوب مناسب، اجرای مدل در محیط عملیاتی سخت و پرهزینه خواهد شد.
در واقع MLOps کمک میکند که:
✅ فرآیند یادگیری ماشین خودکار شود
✅ مدلها سریعتر و دقیقتر در محیط عملیاتی اجرا شوند
✅ مدلها پایدار، مقیاسپذیر و بهینه نگه داشته شوند
✅ تیمهای داده و توسعهدهندگان بهصورت هماهنگ کار کنند
فرایند MLOps شامل چه مراحلی است؟
۱. جمعآوری و آمادهسازی دادهها
دادهها باید پاکسازی، دستهبندی و پردازش شوند تا برای مدلسازی مناسب باشند. این مرحله تأثیر زیادی بر عملکرد نهایی مدل دارد.
۲. آموزش و توسعه مدل
در این مرحله، مدل یادگیری ماشین با استفاده از دادهها آموزش داده شده و ارزیابی میشود. این بخش شامل انتخاب الگوریتم مناسب، تنظیم هایپرپارامترها و بهینهسازی مدل است.
۳. استقرار مدل (Deployment)
مدل باید در محیط عملیاتی پیادهسازی شود تا بتواند به درخواستها پاسخ دهد. روشهای مختلفی برای این کار وجود دارد، از جمله استفاده از API، سرویسهای ابری و کانتینرها (مانند Docker و Kubernetes).
۴. نظارت و بهروزرسانی مدل
پس از استقرار، مدل باید نظارت شود تا عملکرد آن ثابت بماند. بهمرور زمان، دادهها تغییر میکنند و مدل ممکن است دقت خود را از دست بدهد، بنابراین باید بهروزرسانی شود.
ابزارهای محبوب در MLOps
ابزار اول🔹 Docker و Kubernetes → برای استقرار مدلها در محیط عملیاتی
ابزار دوم🔹 MLflow و Kubeflow → برای مدیریت چرخه عمر مدل
ابزار سوم🔹 TensorFlow Extended (TFX) → برای اتوماسیون فرآیندهای یادگیری ماشین
ابزار چهارم🔹 Prometheus و Grafana → برای نظارت بر عملکرد مدلها
❤7👍1
Dot1X.pdf
4 MB
داکیومنت Dot1X
برای بحث نصب و پیاده سازی NAC به دردتون میخوره.
کامل نیست ، اما خوبه ، کامل تر بشه هم باز اینجا قرار میدم
برای بحث نصب و پیاده سازی NAC به دردتون میخوره.
کامل نیست ، اما خوبه ، کامل تر بشه هم باز اینجا قرار میدم
👍12
Milad Mahmoodian
Dot1X.pdf
نصب که نه ، همون پیاده سازی
منظورم از نصب ، نصب سرویس های زیرساخت این موضوعه
منظورم از نصب ، نصب سرویس های زیرساخت این موضوعه
👏7
Milad Mahmoodian
Photo
سوییچهای Cisco Nexus سری پیشرفتهای از سوییچهای دیتاسنتری هستن که برای عملکرد با تأخیر کم، مقیاسپذیری بالا و مدیریت پیشرفته شبکه طراحی شدن. این سوییچها معمولاً از NX-OS بهعنوان سیستمعامل استفاده میکنن و از قابلیتهایی مثل FabricPath، VXLAN، vPC (Virtual Port Channel)، و SDN پشتیبانی میکنن. همچنین در محیطهای Cloud و مجازیسازی (مثلاً VMware و OpenStack) کاربرد زیادی دارن.
همچنین برای اتوماسیون و مدیریت بهتر، از NX-API و Python noscripting پشتیبانی دارن. مدلهای مختلفی مثل Nexus 3000، 5000، 7000 و 9000 برای کاربردهای متنوع عرضه شدن.
هول هولی عکسشو گذاشتم ، گفتم یه مختصری ازشون توضیح هم بدم
همچنین برای اتوماسیون و مدیریت بهتر، از NX-API و Python noscripting پشتیبانی دارن. مدلهای مختلفی مثل Nexus 3000، 5000، 7000 و 9000 برای کاربردهای متنوع عرضه شدن.
هول هولی عکسشو گذاشتم ، گفتم یه مختصری ازشون توضیح هم بدم
👍7
Forwarded from کانال خبری سیسکو به پارسی
دوره آموزشی CCIE Data Center v3.0 Dec 2024 👆از سری آموزش های سایت INE در فایل سرور سیسکو به پارسی قررار گرفت.مدت زمان فعلی این دوره 103 ساعت و حجم فعلی آن 34 گیگ میباشد. اعضا فایل سرور میتوانند از مسیر زیر مستقیما دانلود نمایند.
📥 TRAINING/CISCO/DATA CENTER/CCIE/INE
Password: @cisco_in_persian_channel
⭕️ : نسخه 2022 این دوره قبلا در فایل سرور اپلود شده بود.نظر به اپدیت و تغییرات جدید در 2024 نسخه قدیم حذف و نسخه جدید آپلود گردید.
✍️: جهت مشاهده سرفصل های فعلی دوره از لینک رفرنس زیر استفاده نمایید.
📎 yun.ir/gea6n/q1w2e3r4t5
📡@cisco_in_persian_channel
Password: @cisco_in_persian_channel
✍️: جهت مشاهده سرفصل های فعلی دوره از لینک رفرنس زیر استفاده نمایید.
📡@cisco_in_persian_channel
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏5
Milad Mahmoodian
دوره آموزشی CCIE Data Center v3.0 Dec 2024 👆از سری آموزش های سایت INE در فایل سرور سیسکو به پارسی قررار گرفت.مدت زمان فعلی این دوره 103 ساعت و حجم فعلی آن 34 گیگ میباشد. اعضا فایل سرور میتوانند از مسیر زیر مستقیما دانلود نمایند. 📥 TRAINING/CISCO/DATA CENTER/CCIE/INE…
این کانال هم دوره های آموزشی خوبی رو میزاره ، میتونید مراجعه کنید اگه علاقه داشتید و استفاده کنید
Milad Mahmoodian
Dot1X.pdf
Dot1X.pdf
4.3 MB
جزوه Dot1X کاملتر شد.
خدمت شما ، مطالعه کنید که اگه باگی چیزی داشت بگید ، نکته ی اضافه ای هم هست که میتونه جزوه رو کاملتر کنه بگید عالی میشه ، با ذکر منبع اضافه میکنم.
تو لینکدین زودتر گذاشتمش
خدمت شما ، مطالعه کنید که اگه باگی چیزی داشت بگید ، نکته ی اضافه ای هم هست که میتونه جزوه رو کاملتر کنه بگید عالی میشه ، با ذکر منبع اضافه میکنم.
تو لینکدین زودتر گذاشتمش
🔥7
تکمیل جزوه 802.1X و احراز هویت شبکه
۱. مثالهای عملی از پیکربندی 802.1X
پیکربندی 802.1X روی سوئیچ سیسکو
در این مثال، یک سوئیچ سیسکو را برای 802.1X و سرور RADIUS تنظیم میکنیم.
1. فعال کردن 802.1X روی سوئیچ:
conf t
aaa new-model
aaa authentication dot1x default group radius
aaa authorization network default group radius
aaa accounting dot1x default start-stop group radius
2. تعریف سرور RADIUS:
radius-server host 192.168.1.1 key SecretKey123
3. فعال کردن 802.1X روی اینترفیسها:
interface GigabitEthernet0/1
switchport mode access
authentication port-control auto
dot1x pae authenticator
dot1x timeout quiet-period 5
dot1x max-req 3
پیکربندی 802.1X روی MikroTik
در این مثال، 802.1X را روی یک روتر MikroTik پیکربندی میکنیم:
1. فعال کردن RADIUS و تنظیم آن:
/radius
add address=192.168.1.1 secret=SecretKey123 service=login,ppp,wireless
2. فعال کردن 802.1X روی یک اینترفیس:
/interface ethernet security
set ether1 authentication=yes authentication-radius=yes
---
۲. بررسی حملات امنیتی و راههای مقابله
حمله Man-in-the-Middle در EAP-MD5
EAP-MD5 به دلیل ارسال هش رمز عبور، در برابر حملات MITM (Man-in-the-Middle) و حملات دیکشنری آسیبپذیر است.
راهکارها برای مقابله با این حملات:
✅ استفاده از EAP-TLS یا PEAP که اطلاعات احراز هویت را در یک تونل امن رمزگذاری میکند.
✅ غیرفعال کردن EAP-MD5 در تنظیمات RADIUS و کلاینتها.
✅ اجرای port security در سوئیچها برای محدود کردن دسترسی دستگاههای نامعتبر.
حمله Rogue AP (اکسس پوینت جعلی)
در این حمله، یک مهاجم اکسس پوینتی جعلی راهاندازی میکند تا کاربران را وادار به اتصال کند و اطلاعات احراز هویتشان را بدزدد.
راهکارها برای مقابله با این حمله:
✅ فعال کردن WPA2-Enterprise به جای 802.1X با EAP-MD5
✅ استفاده از EAP-TLS که از گواهی دیجیتال استفاده میکند
✅ پیادهسازی سیستم تشخیص نفوذ (IDS) برای شناسایی APهای جعلی
---
۳. عیبیابی و بررسی تنظیمات 802.1X
بررسی وضعیت احراز هویت روی سوئیچ سیسکو:
show dot1x all
show authentication sessions
debug dot1x all
بررسی لاگهای RADIUS در لینوکس (FreeRADIUS):
tail -f /var/log/freeradius/radius.log
بررسی وضعیت کلاینت ویندوز:
1. اجرای این دستور برای مشاهده وضعیت احراز هویت:
netsh lan show interfaces
netsh lan show profiles
2. بررسی لاگهای Event Viewer در مسیر:
Applications and Services Logs → Microsoft → Windows → Wired-AutoConfig
---
۴. اضافه کردن تصاویر و دیاگرامها
معماری کلی 802.1X
+-------------+ +---------------+ +-------------------+
| Supplicant | ----> | Authenticator | ----> | Authentication |
| (Client) | | (Switch/AP) | | Server (RADIUS) |
+-------------+ +---------------+ +-------------------+
1. Supplicant: دستگاهی مانند لپتاپ یا موبایل که درخواست احراز هویت را ارسال میکند.
2. Authenticator: سوئیچ یا اکسسپوینت که درخواست را به RADIUS ارسال میکند.
3. Authentication Server: سرور RADIUS که اعتبار اطلاعات کاربر را بررسی میکند
ممنون از مهندس fatemehpaeizeh
۱. مثالهای عملی از پیکربندی 802.1X
پیکربندی 802.1X روی سوئیچ سیسکو
در این مثال، یک سوئیچ سیسکو را برای 802.1X و سرور RADIUS تنظیم میکنیم.
1. فعال کردن 802.1X روی سوئیچ:
conf t
aaa new-model
aaa authentication dot1x default group radius
aaa authorization network default group radius
aaa accounting dot1x default start-stop group radius
2. تعریف سرور RADIUS:
radius-server host 192.168.1.1 key SecretKey123
3. فعال کردن 802.1X روی اینترفیسها:
interface GigabitEthernet0/1
switchport mode access
authentication port-control auto
dot1x pae authenticator
dot1x timeout quiet-period 5
dot1x max-req 3
پیکربندی 802.1X روی MikroTik
در این مثال، 802.1X را روی یک روتر MikroTik پیکربندی میکنیم:
1. فعال کردن RADIUS و تنظیم آن:
/radius
add address=192.168.1.1 secret=SecretKey123 service=login,ppp,wireless
2. فعال کردن 802.1X روی یک اینترفیس:
/interface ethernet security
set ether1 authentication=yes authentication-radius=yes
---
۲. بررسی حملات امنیتی و راههای مقابله
حمله Man-in-the-Middle در EAP-MD5
EAP-MD5 به دلیل ارسال هش رمز عبور، در برابر حملات MITM (Man-in-the-Middle) و حملات دیکشنری آسیبپذیر است.
راهکارها برای مقابله با این حملات:
✅ استفاده از EAP-TLS یا PEAP که اطلاعات احراز هویت را در یک تونل امن رمزگذاری میکند.
✅ غیرفعال کردن EAP-MD5 در تنظیمات RADIUS و کلاینتها.
✅ اجرای port security در سوئیچها برای محدود کردن دسترسی دستگاههای نامعتبر.
حمله Rogue AP (اکسس پوینت جعلی)
در این حمله، یک مهاجم اکسس پوینتی جعلی راهاندازی میکند تا کاربران را وادار به اتصال کند و اطلاعات احراز هویتشان را بدزدد.
راهکارها برای مقابله با این حمله:
✅ فعال کردن WPA2-Enterprise به جای 802.1X با EAP-MD5
✅ استفاده از EAP-TLS که از گواهی دیجیتال استفاده میکند
✅ پیادهسازی سیستم تشخیص نفوذ (IDS) برای شناسایی APهای جعلی
---
۳. عیبیابی و بررسی تنظیمات 802.1X
بررسی وضعیت احراز هویت روی سوئیچ سیسکو:
show dot1x all
show authentication sessions
debug dot1x all
بررسی لاگهای RADIUS در لینوکس (FreeRADIUS):
tail -f /var/log/freeradius/radius.log
بررسی وضعیت کلاینت ویندوز:
1. اجرای این دستور برای مشاهده وضعیت احراز هویت:
netsh lan show interfaces
netsh lan show profiles
2. بررسی لاگهای Event Viewer در مسیر:
Applications and Services Logs → Microsoft → Windows → Wired-AutoConfig
---
۴. اضافه کردن تصاویر و دیاگرامها
معماری کلی 802.1X
+-------------+ +---------------+ +-------------------+
| Supplicant | ----> | Authenticator | ----> | Authentication |
| (Client) | | (Switch/AP) | | Server (RADIUS) |
+-------------+ +---------------+ +-------------------+
1. Supplicant: دستگاهی مانند لپتاپ یا موبایل که درخواست احراز هویت را ارسال میکند.
2. Authenticator: سوئیچ یا اکسسپوینت که درخواست را به RADIUS ارسال میکند.
3. Authentication Server: سرور RADIUS که اعتبار اطلاعات کاربر را بررسی میکند
ممنون از مهندس fatemehpaeizeh
Telegram
Fatemeh Paeizeh
IT engineer 😎
🔥8🙏1
This media is not supported in your browser
VIEW IN TELEGRAM
چیزی که پایدار نگهت میدارد انضباط است🤝
👍10
پشماتون بریزه !
شرکت Clone Robotics از ربات انسان نمای جدیدش با نام Proroclone رونمایی کرد.
The Protoclone is a faceless, anatomically accurate, synthetic human with over 200 degrees of freedom, over 1,000 Myofibers, and over 200 sensors.
شرکت Clone Robotics از ربات انسان نمای جدیدش با نام Proroclone رونمایی کرد.
The Protoclone is a faceless, anatomically accurate, synthetic human with over 200 degrees of freedom, over 1,000 Myofibers, and over 200 sensors.
YouTube
Protoclone: Bipedal Musculoskeletal Android V1
The Protoclone is a faceless, anatomically accurate, synthetic human with over 200 degrees of freedom, over 1,000 Myofibers, and over 200 sensors.
www.clonerobotics.com
www.clonerobotics.com
❤6🤯1
PassMark MemTest86
یکی از برترین نرم افزارها برای تست و بررسی حافظه بوده که قابلیت استفاده برای سیستم های x86 را دارد. امکان نصب این برنامه از طریق فلش مموری یا سی دی بر روی سیستم وجود دارد. این برنامه با بکارگیری مجموعه ای از الگوریتم های جامع و الگوهای تست ، RAM رایانه را مورد تست و بررسی قرار می دهد. ایرادات RAM باعث به وجود آمدن مشکلاتی از جمله خرابی دیتا ، از کار افتادن یا کرش و رفتارهای عجیب در رایانه می شود. مشکلات ناشی از خرابی RAM یکی از خسته کننده ترین مشکلات رایانه ای است ، به دلیل آن که نشانه های آن معمولاً اتفاقی بوده و شناسایی آن نیز دشوار است.
نکته ی مهم ، نرم افزار تنها از طریق بوت UEFI قابل اجرا میباشد .
یکی از برترین نرم افزارها برای تست و بررسی حافظه بوده که قابلیت استفاده برای سیستم های x86 را دارد. امکان نصب این برنامه از طریق فلش مموری یا سی دی بر روی سیستم وجود دارد. این برنامه با بکارگیری مجموعه ای از الگوریتم های جامع و الگوهای تست ، RAM رایانه را مورد تست و بررسی قرار می دهد. ایرادات RAM باعث به وجود آمدن مشکلاتی از جمله خرابی دیتا ، از کار افتادن یا کرش و رفتارهای عجیب در رایانه می شود. مشکلات ناشی از خرابی RAM یکی از خسته کننده ترین مشکلات رایانه ای است ، به دلیل آن که نشانه های آن معمولاً اتفاقی بوده و شناسایی آن نیز دشوار است.
نکته ی مهم ، نرم افزار تنها از طریق بوت UEFI قابل اجرا میباشد .
👍7