از ADFS OIDC به عنوان IdP برای نیروی کار خصوصی Amazon SageMaker Ground Truth برای هوش داده پلاتوبلاک چین استفاده کنید. جستجوی عمودی Ai.

از ADFS OIDC به عنوان IdP برای نیروی کار خصوصی Amazon SageMaker Ground Truth استفاده کنید

برای آموزش یک مدل یادگیری ماشینی (ML)، به مجموعه داده بزرگ، با کیفیت و برچسب‌گذاری شده نیاز دارید. Amazon SageMaker Ground Truth به شما کمک می کند مجموعه داده های آموزشی با کیفیت بالا برای مدل های ML خود بسازید. با Ground Truth، می توانید از کارگران هر دو استفاده کنید آمازون مکانیک ترک، یک شرکت فروشنده انتخابی شما، یا یک نیروی کار خصوصی داخلی که شما را قادر می سازد یک مجموعه داده برچسب دار ایجاد کنید. می توانید از خروجی مجموعه داده برچسب گذاری شده از Ground Truth برای آموزش مدل های خود استفاده کنید. همچنین می توانید از خروجی به عنوان مجموعه داده آموزشی برای یک استفاده کنید آمازون SageMaker مدل.

با Ground Truth، می توانید نیروی کار خصوصی متشکل از کارمندان یا پیمانکاران ایجاد کنید تا داده های شما را در سازمان خود مدیریت کنند. این به مشتریانی که می‌خواهند داده‌های خود را در سازمان خود نگه دارند، قادر می‌سازد از نیروی کار خصوصی برای پشتیبانی از حجم‌های کاری حاشیه نویسی حاوی داده‌های تجاری حساس یا اطلاعات شناسایی شخصی (PII) استفاده کنند که توسط اشخاص خارجی قابل رسیدگی نیست. متناوباً، اگر حاشیه نویسی داده ها به تخصص موضوع دامنه خاص نیاز دارد، می توانید از نیروی کار خصوصی برای هدایت وظایف به کارمندان، پیمانکاران یا حاشیه نویسان شخص ثالث با آن دانش دامنه خاص استفاده کنید. این نیروی کار می تواند کارمندان شرکت شما یا کارگران شخص ثالثی باشد که از دامنه و صنعت مجموعه داده های شما دانش دارند. به عنوان مثال، اگر وظیفه برچسب گذاری تصاویر پزشکی است، می توانید یک نیروی کار خصوصی از افراد آگاه در مورد تصاویر مورد نظر ایجاد کنید.

می‌توانید یک نیروی کار خصوصی را برای احراز هویت با استفاده از OpenID Connect (OIDC) با ارائه‌دهنده هویت خود (IdP) پیکربندی کنید. در این پست، نحوه پیکربندی OIDC با اکتیو دایرکتوری داخلی با استفاده از سرویس فدراسیون اکتیو دایرکتوری (ADFS) را نشان می دهیم. هنگامی که پیکربندی تنظیم شد، می‌توانید تیم‌های کاری را پیکربندی و مدیریت کنید، عملکرد کارگران را ردیابی کنید، و هنگامی که وظایف برچسب‌گذاری در Ground Truth در دسترس هستند، اعلان‌ها را تنظیم کنید.

بررسی اجمالی راه حل

هنگامی که از اعتبارنامه های موجود در اکتیو دایرکتوری برای احراز هویت نیروی کار خصوصی خود استفاده می کنید، لازم نیست نگران مدیریت چندین هویت در محیط های مختلف باشید. کارگران از اعتبارنامه های اکتیو دایرکتوری موجود برای فدرال شدن با پورتال برچسب زدن شما استفاده می کنند.

پیش نیازها

مطمئن شوید که پیش نیازهای زیر را دارید:

  • یک دامنه عمومی ثبت شده
  • یک محیط ADFS موجود یا تازه مستقر شده
  • An هویت AWS و مدیریت دسترسی کاربر (IAM) با مجوز برای اجرای عملیات SageMaker API

علاوه بر این، مطمئن شوید که از Ground Truth در منطقه پشتیبانی شده استفاده می کنید.

اکتیو دایرکتوری را پیکربندی کنید

پیکربندی OIDC نیروی کار خصوصی Ground Truth نیاز به ارسال یک ادعای سفارشی Sagemaker:groups به Ground Truth از IdP شما دارد.

  1. یک گروه AD با نام sagemaker ایجاد کنید (حتما از حروف کوچک استفاده کنید).
  2. کاربرانی را که نیروی کار خصوصی شما را تشکیل می دهند به این گروه اضافه کنید.

ADFS را پیکربندی کنید

گام بعدی پیکربندی یک برنامه ADFS با ادعاهای خاص است که Ground Truth برای به دست آوردن Issuer، ClientId و ClientSecret و سایر ادعاهای اختیاری از IdP شما برای احراز هویت کارگران با به دست آوردن یک کد احراز هویت از پیکربندی شده AuthorizationEndpoint در IdP شما استفاده می کند.

برای اطلاعات بیشتر در مورد ادعاهایی که IdP شما به Ground Truth ارسال می کند، مراجعه کنید ادعاهای مورد نیاز و اختیاری را به Ground Truth و Amazon A2I ارسال کنید.

ایجاد گروه برنامه

برای ایجاد گروه برنامه خود، مراحل زیر را انجام دهید:

  1. کنسول مدیریت ADFS را باز کنید
  2. شناسه سرویس فدراسیون ADFS را تغییر دهید https://${HostName}/adfs/service/trust to https://${HostName}/adfs
  3. را انتخاب کنید گروه برنامه، کلیک راست کرده و انتخاب کنید افزودن گروه برنامه.
  4. نام (به عنوان مثال SageMaker Ground Truth Workforce) و توضیحات را وارد کنید.
  5. تحت قالب، برای برنامه های کاربردی کلاینت-سرور، انتخاب کنید برنامه سروری که به یک وب API دسترسی دارد.
  6. را انتخاب کنید بعدی.افزودن Application Group Wizard
  7. شناسه مشتری را کپی کرده و برای مراجعات بعدی ذخیره کنید.
  8. برای تغییر مسیر URI، از یک مکان نگهدار مانند استفاده کنید https://privateworkforce.local.
  9. را انتخاب کنید اضافه کردن، پس از آن را انتخاب کنید بعدی.
  10. انتخاب کنید یک راز مشترک ایجاد کنید و مقدار تولید شده را برای استفاده بعدی ذخیره کنید، سپس انتخاب کنید بعدی.
  11. In Web API را پیکربندی کنید بخش، شناسه مشتری که قبلاً به دست آمده را وارد کنید.
  12. را انتخاب کنید اضافه کردن، پس از آن را انتخاب کنید بعدی.
  13. انتخاب کنید به همه اجازه بده زیر سیاست کنترل دسترسی، پس از آن را انتخاب کنید بعدی.
  14. تحت محدوده های مجاز، انتخاب کنید باز شده، پس از آن را انتخاب کنید بعدی.محدوده مجوز برنامه
  15. اطلاعات پیکربندی را مرور کنید، سپس انتخاب کنید بعدی و نزدیک.

پیکربندی توضیحات ادعا

برای پیکربندی توضیحات ادعای خود، مراحل زیر را انجام دهید:

  1. در کنسول مدیریت ADFS، گسترش دهید بخش خدمات.
  2. کلیک راست کنید توضیحات ادعا و انتخاب کنید توضیحات ادعا را اضافه کنید.
  3. برای نام نمایشSageMaker Client ID را وارد کنید.
  4. برای نام کوتاه، وارد sagemaker:client_id.
  5. برای شناسه ادعا، وارد sagemaker:client_id.
  6. گزینه‌های انتشار ادعای فوق‌داده فدراسیون را برای پذیرش و ارسال انتخاب کنید.
    از ADFS OIDC به عنوان IdP برای نیروی کار خصوصی Amazon SageMaker Ground Truth برای هوش داده پلاتوبلاک چین استفاده کنید. جستجوی عمودی Ai.
  7. را انتخاب کنید OK.
  8. همانطور که در تصویر زیر نشان داده شده است، این مراحل را برای گروه‌های ادعای باقی‌مانده (نام Sagemaker، Sagemaker Sub، و Sagemaker Groups) تکرار کنید.

توجه داشته باشید که شناسه ادعای شما به صورت فهرست شده است نوع ادعا.تمام توضیحات ادعاها

قوانین ادعای گروه برنامه را پیکربندی کنید

برای پیکربندی قوانین ادعای گروه برنامه خود، مراحل زیر را انجام دهید:

  1. را انتخاب کنید گروههای برنامه، سپس گروه برنامه ای را که ایجاد کرده اید انتخاب کنید.
  2. تحت API وب، نام نشان داده شده را انتخاب کنید، که ویژگی های Web API را باز می کند.
  3. انتخاب صدور قوانین تبدیل برگه را انتخاب کنید و انتخاب کنید قانون را اضافه کنید.
  4. را انتخاب کنید تبدیل یک ادعای ورودی و اطلاعات زیر را ارائه می دهد:
    • برای نام قانون ادعا، وارد sagemaker:client_id.
    • برای نوع ادعای ورودی، انتخاب کنید شناسه مشتری OAuth.
    • برای نوع ادعای خروجی، شناسه مشتری SageMaker را انتخاب کنید.
    • مقادیر دیگر را به عنوان پیش فرض بگذارید.
    • را انتخاب کنید پایان.
  5. را انتخاب کنید قانون جدید اضافه کنید.
  6. را انتخاب کنید تبدیل یک ادعای ورودی و اطلاعات زیر را ارائه می دهد:
    • برای نام قانون ادعا، وارد sagemaker:sub.
    • برای نوع ادعای ورودی، انتخاب کنید SID اولیه.
    • برای نوع ادعای خروجی، ادعای Sagemaker Sub را انتخاب کنید.
    • مقادیر دیگر را به عنوان پیش فرض بگذارید.
    • را انتخاب کنید پایان.قوانین ادعا را اضافه کنید
  7. را انتخاب کنید قانون جدید اضافه کنید.
  8. را انتخاب کنید تبدیل یک ادعای ورودی و اطلاعات زیر را ارائه می دهد:
    • برای نام قانون ادعا، انتخاب کنید sagemaker:name.
    • برای نوع ادعای ورودی، انتخاب کنید نام.
    • برای نوع ادعای خروجی، ادعای Sagemaker Name را انتخاب کنید.
    • مقادیر دیگر را به عنوان پیش فرض بگذارید.
    • را انتخاب کنید پایان.
  9. را انتخاب کنید قانون جدید اضافه کنید.
  10. را انتخاب کنید عضویت گروه را به عنوان ادعا ارسال کنید و اطلاعات زیر را ارائه می دهد:
    • برای نام قانون ادعا، وارد sagemaker:groups.
    • برای گروه کاربر، گروه Sagemaker AD را انتخاب کنید که قبلاً ایجاد شده است.
    • برای نوع ادعای خروجی، ادعای Sagemaker Groups را انتخاب کنید.
    • برای ارزش ادعای خروجیSagemaker را وارد کنید.
    • را انتخاب کنید پایان.
  11. را انتخاب کنید درخواست و OK.

همانطور که در تصویر زیر نشان داده شده است، باید چهار قانون داشته باشید.از ADFS OIDC به عنوان IdP برای نیروی کار خصوصی Amazon SageMaker Ground Truth برای هوش داده پلاتوبلاک چین استفاده کنید. جستجوی عمودی Ai.

با استفاده از SageMaker API یک نیروی کار OIDC IdP ایجاد و پیکربندی کنید

در این مرحله شما یک نیروی کار از رابط خط فرمان AWS (AWS CLI) با استفاده از یک کاربر یا نقش IAM با مجوزهای مناسب.

  1. دستور AWS CLI زیر را برای ایجاد نیروی کار خصوصی اجرا کنید. را oidc-config پارامتر حاوی اطلاعاتی است که باید از IdP بدست آورید. مقادیر مناسبی را که از IdP خود به دست آورده اید ارائه دهید:
    1. client_id شناسه مشتری است و client_secret راز مشتری است که هنگام ایجاد گروه برنامه خود به دست آورده اید.
    2. می توانید بازسازی کنید AuthorizationEndpoint, TokenEndpoint, UserInfoEndpoint, LogoutEndpointو JwksUri با جایگزینی تنها sts.example.com بخشی با نقطه پایانی ADFS شما.
      aws sagemaker create-workforce --oidc-config "ClientId="9b123069-0afc-56f2-a7ce-bd8e4dc705gh",ClientSecret="vtMG9fz_D9W2Y6u4t390wQ4o-hr8VsdHxD294FsD",Issuer="https://sts.example.com/adfs",AuthorizationEndpoint="https://sts.example.com/adfs/oauth2/authorize/",TokenEndpoint="https://sts.example.com/adfs/oauth2/token/",UserInfoEndpoint="https://sts.example.com/adfs/userinfo",LogoutEndpoint="https://sts.example.com/adfs/oauth2/logout",JwksUri="https://sts.example.com/adfs/discovery/keys“ --workforce-name privatewf --region us-east-1

      دستور قبلی باید WorkforceArn را با موفقیت بازگرداند. این خروجی را برای مرجع بعدی ذخیره کنید.

  1. از کد زیر برای توصیف نیروی کار ایجاد شده برای دریافت آن استفاده کنید زیر دامنه.
    ما از این برای پیکربندی URI تغییر مسیر در ADFS استفاده می کنیم. پس از اینکه Ground Truth یک کارگر را احراز هویت کرد، این URI کارگر را به پورتال کارگر هدایت می‌کند، جایی که کارگران می‌توانند به وظایف برچسب‌گذاری یا بررسی انسانی دسترسی داشته باشند.
    aws sagemaker describe-workforce --workforce-name "privatewf" --region us-east-1

    {
    		"Workforce": {
    			"WorkforceName": "privatewf",
    			"WorkforceArn": "arn:aws:sagemaker:us-east-1:206400014001:workforce/privatewf",
    			"LastUpdatedDate": "2022-03-20T11:45:57.916000-07:00",
    			"SourceIpConfig": {
    				"Cidrs": []
    			},
    			"SubDomain": "drxxxxxlf0.labeling.us-east-1.sagemaker.aws",
    			"OidcConfig": {
    				"ClientId": "9b123069-0afc-56f2-a7ce-bd8e4dc705gh",
    				"Issuer": "https://sts.example.com/adfs",
    				"AuthorizationEndpoint": "https://sts.example.com/adfs/oauth2/authorize/",
    				"TokenEndpoint": "https://sts.example.com/adfs/oauth2/token/",
    				"UserInfoEndpoint": "https://sts.example.com/adfs/userinfo",
    				"LogoutEndpoint": "https://sts.example.com/adfs/oauth2/logout",
    				"JwksUri": "https://sts.example.com/adfs/discovery/keys“"
    			},
    			"CreateDate": "2022-03-20T11:45:57.916000-07:00"
    		}
    	}

  1. ساب دامنه را کپی و ضمیمه کنید /oauth2/idpresponse تا پایان به عنوان مثال، باید شبیه به آن باشد https://drxxxxxlf0.labeling.us-east-1.sagemaker.aws/oauth2/idpresponseشما از این URL برای به روز رسانی URI تغییر مسیر در ADFS استفاده می کنید.
  2. برنامه ای را که قبلا ایجاد کرده اید (SageMaker Ground Truth Private Workforce) انتخاب کنید.
  3. نام زیر را انتخاب کنید نرم افزار سرور.
  4. نشانی وب جای‌بانی که قبلاً استفاده شده بود را انتخاب کنید و انتخاب کنید برداشتن.
  5. مقدار SubDomain اضافه شده را وارد کنید.
  6. را انتخاب کنید اضافه کردن.
  7. را انتخاب کنید OK دو برابر.

پاسخ احراز هویت نیروی کار IdP OIDC را تأیید کنید

اکنون که OIDC را با IdP خود پیکربندی کرده اید، زمان آن فرا رسیده است گردش کار احراز هویت را تأیید کنید با استفاده از حلقه

  1. اطلاعات خود را جایگزین مقادیر متغیر مکان کنید، سپس URI اصلاح شده را در مرورگر خود وارد کنید:
    https://sts.example.com/adfs/oauth2/authorize?client_id=9b123069-0afc-56f2-a7ce-bd8e4dc705gh&redirect_uri=https://drxxxxxlf0.labeling.us-east-1.sagemaker.aws/oauth2/idpresponse&scope=openid&response_type=code

    باید از شما خواسته شود که با اعتبارنامه AD وارد شوید. ممکن است یک خطای 401 Authorization Required دریافت کنید.

  1. پارامتر کد را از پرس و جوی مرورگر کپی کنید و با دستور زیر از آن برای انجام یک curl استفاده کنید. قسمتی که باید کپی کنید با آن شروع می شود code=. این کد را با کدی که کپی کرده اید جایگزین کنید. همچنین فراموش نکنید که مقادیر را تغییر دهید url, client_id, client_secretو redirect_uri:
    1. url نقطه پایانی نشانه از ADFS است.
    2. client_id شناسه مشتری از گروه برنامه در ADFS است.
    3. client_secret راز مشتری از ADFS است.
      curl -k --request POST 
      	  --url 'https://sts.example.com/adfs/oauth2/token/' 
      	  --header 'content-type: application/x-www-form-urlencoded' 
      	  --data grant_type=authorization_code 
      	  --data 'client_id=9b123069-0afc-56f2-a7ce-bd8e4dc705gh' 
      	  --data client_secret=vtMG9fz_D9W2Y6u4t390wQ4o-hr8VsdHxD294FsD 
      	  --data code=ZE-yvYF7GUmaFmAGAUdlcg.3Oy-_lPP2QgBAJxAW8uvXYgXojg.GXiaFggY5IdmrumD00cPkdjpABXTAG25YdXJxBr64HPwyl1WJDlcr1pqvURR1ZkBsBA1DxrloTQM4IGH1LcNVIzGcoynNm151leWXnIIP11JjOdl4Jt7tGyxyymll0c0IqfQcOk0w-oU9q2k-nx3jmAK4Pmw3D0Ghhm4jL6_15gBwvY4-mY6DVDg2sGQMELj-dNzfvMuMiLJQhX5XyUJcHjW69KX9xxnHfa3MCZbp2oF_41HBtMazPqKKC04TQPvTiAeMzUZ0-Z3IQhA9_mfv28JPdpGlPOxr8QM9vu9ANCbURimjPkmHA2Gm3df9QUbsIxEtQ-OuAPWlcg5MNbqGQ 
      	  --data 'redirect_uri=https://drxxxxxlf0.labeling.us-east-1.sagemaker.aws/oauth2/idpresponse'
      	

  1. پس از انجام تغییرات مناسب، کل دستور را کپی کرده و از ترمینال اجرا کنید.
    خروجی فرمان یک نشانه دسترسی در قالب JWT ایجاد می کند.
  1. این خروجی را در جعبه کدگذاری شده کپی کرده و با آن رمزگشایی کنید J.W.T..
    پیام رمزگشایی شده باید حاوی ادعاهایی باشد که پیکربندی کرده‌اید. در صورت وجود ادعا، به مرحله بعدی بروید؛ اگر نه، مطمئن شوید که تمام مراحل ذکر شده را تا کنون دنبال کرده اید.
  1. از خروجی به دست آمده در مرحله قبل، پس از انجام تغییرات لازم، دستور زیر را از یک ترمینال اجرا کنید. مقدار را جایگزین کنید Bearer با access_token به دست آمده در خروجی فرمان قبلی و userinfo با خودت
    curl -X POST -H 'Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6IkNLX2k1SEtOS1B2QVdGWnhCRkZ2T2NuVUhNQSIsImtpZCI6IkNLX2k1SEtOS1B2QVdGWnhCRkZ2T2NuVUhNQSJ9.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.hsED4iUlQPgiiLaCyrKTKg3aKQjsKsLKPusPncRz3rNCSTp5xh8APDo33hhBx5JK-Ie2FG9Pa78dHdY_U2UtGBl2IHKmIfPcBTdkLGc1a8PlSQLvManCcEwzxAaO5J_jGdbt_P3qvy3cA6YCgNUwV3Ex9VTySLK1r-gLvnWE4zEiz_QytdlXvwFDIZi94YTgGf8b5uOQieM9pgJ0D9d-HOUw7-sKMBbZLqeYh_heNekwV3p3FQAIQyqifzl5qaftMR_J6lpOINHPtSPbl80MwHpmoDPHa0emWg6wuSZa7gpDbqDGHmuwQfbVhBdNLY8v9Nm4MA5RbSWQmqZmwG0GkA' -d '' -k -v https://sts.example.com/adfs/userinfo

خروجی این دستور ممکن است شبیه کد زیر باشد:

{
    "sub":"122",
    "exp":"10000",
    "sagemaker-groups":["privateworkforce"]
    "sagemaker-name":"name",
    "sagemaker-sub":"122",
    "sagemaker-client_id":"123456"
}

اکنون که با موفقیت پیکربندی OIDC خود را تأیید کردید، زمان ایجاد تیم های کاری فرا رسیده است.

یک تیم کاری خصوصی ایجاد کنید

برای ایجاد یک تیم کاری خصوصی، مراحل زیر را انجام دهید:

  1. در کنسول Ground Truth، را انتخاب کنید برچسب زدن به نیروی کار.
  2. انتخاب کنید خصوصی.
  3. در تیم های خصوصی بخش، انتخاب کنید تیم خصوصی ایجاد کنید.
  4. در جزئیات تیم بخش، نام تیم را وارد کنید.
  5. در کارگران را اضافه کنید بخش، نام یک گروه کاربری را وارد کنید.
    همه کارگران مرتبط با این گروه در IdP شما به این تیم کاری اضافه می شوند.
  1. برای افزودن بیش از یک گروه کاربری، را انتخاب کنید اضافه کردن گروه کاربری جدید و نام گروه های کاربری را که می خواهید به این تیم کاری اضافه کنید وارد کنید. در هر خط یک گروه کاربری وارد کنید.
  2. به صورت اختیاری، برای مشاغل برچسب‌گذاری Ground Truth، اگر ایمیلی برای کارگران در JWT خود ارائه دهید، Ground Truth هنگامی که یک کار برچسب‌گذاری جدید در دسترس است، اگر یک مورد را انتخاب کنید، به کارگران اطلاع می‌دهد. سرویس اطلاع رسانی ساده آمازون موضوع (Amazon SNS).
  3. را انتخاب کنید تیم خصوصی ایجاد کنید.

آزمایش دسترسی به پورتال برچسب‌گذاری خصوصی

برای آزمایش دسترسی خود، به آن مراجعه کنید https://console.aws.amazon.com/sagemaker/groundtruth#/labeling-workforces و URL ورود به سیستم پورتال برچسب زدن را در یک پنجره مرورگر جدید یا حالت ناشناس باز کنید.

با شناسه IDP خود وارد شوید. اگر احراز هویت با موفقیت انجام شد، باید به پورتال هدایت شوید.پورتال لیبلینگ

هزینه

تعداد مشاغلی که توسط کارمندان داخلی شما برچسب گذاری شده است، از شما دریافت می شود. برای اطلاعات بیشتر مراجعه کنید قیمت گذاری برچسب گذاری داده های آمازون SageMaker.

پاک کردن

می توانید نیروی کار خصوصی را با استفاده از SageMaker API حذف کنید. حذف نیروی کار. اگر تیم های کاری مرتبط با نیروی کار خصوصی دارید، باید آنها را قبل از حذف نیروی کار حذف کنید. برای اطلاعات بیشتر ببین یک تیم کاری را حذف کنید.

خلاصه

در این پست، نحوه پیکربندی یک برنامه OIDC با خدمات فدراسیون اکتیو دایرکتوری و استفاده از اعتبار اکتیو دایرکتوری موجود برای احراز هویت در پورتال برچسب‌گذاری Ground Truth را نشان دادیم.

ما از اینکه ازت خبر داشته باشیم خوشحال میشویم. نظر خود را در بخش نظرات با ما در میان بگذارید.


درباره نویسندگان

از ADFS OIDC به عنوان IdP برای نیروی کار خصوصی Amazon SageMaker Ground Truth برای هوش داده پلاتوبلاک چین استفاده کنید. جستجوی عمودی Ai.آدلکه کوکر یک معمار راه حل های جهانی با AWS است. او با مشتریان در سطح جهانی کار می کند تا راهنمایی و کمک فنی در به کارگیری بارهای کاری تولید در مقیاس در AWS ارائه دهد. او در اوقات فراغت خود از یادگیری، مطالعه، بازی و تماشای رویدادهای ورزشی لذت می برد.

از ADFS OIDC به عنوان IdP برای نیروی کار خصوصی Amazon SageMaker Ground Truth برای هوش داده پلاتوبلاک چین استفاده کنید. جستجوی عمودی Ai.آیشواریا کاوشال مهندس ارشد نرم افزار در آمازون است. تمرکز او بر حل مشکلات چالش برانگیز با استفاده از یادگیری ماشینی، ساخت راه حل های هوش مصنوعی مقیاس پذیر با استفاده از سیستم های توزیع شده و کمک به مشتریان برای پذیرش ویژگی ها/محصولات جدید است. آیشواریا در اوقات فراغت خود از تماشای فیلم های علمی تخیلی، گوش دادن به موسیقی و رقصیدن لذت می برد.

تمبر زمان:

بیشتر از آموزش ماشین AWS