🤝Hugging Face + Kaggle: улучшенный доступ к моделям для всех
Теперь Kaggle и Hugging Face тесно интегрированы: ➡️ Вы можете запускать модели Hugging Face напрямую в Kaggle-ноутбуках. ➡️ Kaggle автоматически создаёт страницы моделей на своей стороне, если их ещё нет. ➡️ Появилась централизованная точка для поиска моделей и примеров кода.
📤Из Hugging Face в Kaggle: 1. Зайдите на страницу модели (например, Qwen/Qwen3-1.7B) на Hugging Face. 2. Нажмите «Use this model» → выберите Kaggle. 3. Откроется ноутбук с уже готовым кодом для загрузки модели.
📥Из Kaggle в Hugging Face: 1. На Kaggle-моделях теперь есть вкладка «Code», где отображаются все публичные ноутбуки, использующие эту модель. 2. Также есть кнопка «Открыть в Hugging Face» — для перехода на оригинальную страницу модели с полными метаданными и обсуждениями.
🚩 В ближайшие месяцы Kaggle планирует внедрить поддержку моделей Hugging Face в оффлайн-соревнованиях. Это требует особого подхода, так как Kaggle строго следит за отсутствием утечек данных и честностью результатов.
🤝Hugging Face + Kaggle: улучшенный доступ к моделям для всех
Теперь Kaggle и Hugging Face тесно интегрированы: ➡️ Вы можете запускать модели Hugging Face напрямую в Kaggle-ноутбуках. ➡️ Kaggle автоматически создаёт страницы моделей на своей стороне, если их ещё нет. ➡️ Появилась централизованная точка для поиска моделей и примеров кода.
📤Из Hugging Face в Kaggle: 1. Зайдите на страницу модели (например, Qwen/Qwen3-1.7B) на Hugging Face. 2. Нажмите «Use this model» → выберите Kaggle. 3. Откроется ноутбук с уже готовым кодом для загрузки модели.
📥Из Kaggle в Hugging Face: 1. На Kaggle-моделях теперь есть вкладка «Code», где отображаются все публичные ноутбуки, использующие эту модель. 2. Также есть кнопка «Открыть в Hugging Face» — для перехода на оригинальную страницу модели с полными метаданными и обсуждениями.
🚩 В ближайшие месяцы Kaggle планирует внедрить поддержку моделей Hugging Face в оффлайн-соревнованиях. Это требует особого подхода, так как Kaggle строго следит за отсутствием утечек данных и честностью результатов.
Telegram has exploded as a hub for cybercriminals looking to buy, sell and share stolen data and hacking tools, new research shows, as the messaging app emerges as an alternative to the dark web.An investigation by cyber intelligence group Cyberint, together with the Financial Times, found a ballooning network of hackers sharing data leaks on the popular messaging platform, sometimes in channels with tens of thousands of subscribers, lured by its ease of use and light-touch moderation.
What is Telegram?
Telegram is a cloud-based instant messaging service that has been making rounds as a popular option for those who wish to keep their messages secure. Telegram boasts a collection of different features, but it’s best known for its ability to secure messages and media by encrypting them during transit; this prevents third-parties from snooping on messages easily. Let’s take a look at what Telegram can do and why you might want to use it.
Библиотека data scientist’а | Data Science Machine learning анализ данных машинное обучение from hk