前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >这届 AI 预测欧洲杯冠军,通通被打脸

这届 AI 预测欧洲杯冠军,通通被打脸

作者头像
HyperAI超神经
发布于 2021-07-29 02:45:35
发布于 2021-07-29 02:45:35
4250
举报
文章被收录于专栏:HyperAI超神经HyperAI超神经

By 超神经

场景描述:持续了一个月、吸引了全球关注的 2020 欧洲杯终于落下帷幕,在赛前跃跃欲试的各家冠军预测 AI,也终于能够验证自己的预测结果了。不过意大利的夺冠,似乎都不在这些 AI 的预期中。

关键词:AI预测 体育赛事 机器学习 统计学

持续了一个月的欧洲杯,终于落下帷幕。

北京时间 7 月 12 日(周一)凌晨,本届欧洲杯决赛中,意大利对阵英格兰。两队在 120 分钟时间里 1-1 战平,意大利在欧洲杯中通过点球大战以 3:2击败英格兰夺冠。

意大利上次赢得欧洲杯是 1968 年,2002 年与 2012 年都屈居亚军,今年相隔 53 年再次夺冠,这也让本届延迟了一年的欧洲杯,成为了近期全球共同热议的话题。

早在比赛前几个月里,就有不少研究机构公布了他们对本次大赛的预测结果,各个 AI 综合了近年各个球队的数据、比赛结果和球员表现,对欧洲杯的夺冠热门球队、单场比赛结果,都进行了预测。

现在看来大部分 AI 预测结果,几乎都被打脸。

The Analyst :法国队夺冠希望最大

数据网站 The Analyst 对本届欧洲杯各队的夺冠概率进行了 AI 预测,AI 预测结果显示法国队夺冠概率最高,胜率高达 20.5 %,然而最终法国队却止步于八强。

国家

AI 预测夺冠概率

实际名次

法国

20.5%

16 强

比利时

15.7%

8 强

西班牙

11.3%

4 强

德国

9.8%

16 强

葡萄牙

9.6%

16 强

意大利

7.6%

冠军

荷兰

5.9%

16 强

丹麦

5.4%

4 强

英格兰

5.2%

亚军

从 The Analyst 的 AI 预测结果,对照最终的结果看来,的确差之千里,实际最终夺冠的意大利被认为是第六顺位的夺冠热门,而最终的亚军英格兰队,甚至排在了预测榜的第九名。

高盛:我们觉得冠军是比利时!

高盛公司的预测就更加成熟稳重了,高盛选择在小组赛结束、四强产生后,对模型进行调整,并结合最终结果进行了复盘。

高盛公布的预测维度示意图

高盛首先使用自 1980 年以来 6000 多场国际足球比赛的大型数据集,对每支球队的进球数进行建模(排除掉了友谊赛),将这些数据量化成四个维度来评估球队夺冠概率:

1.球队实力:世界足球 ELO 评级

2.近期势头:近期比赛的进球数和失球数

3.主场优势:主场多 0.4 个进球

4.大赛效应:在大型赛事中的表现优于其他比赛

高盛 AI 预测本届世界杯结果

基于以上数据和维度,高盛的研究人员认为比利时将最终夺冠,而四强分别是:西班牙、比利时、意大利和葡萄牙。

面对最终的现实结果,研究人员也风趣地说道:虽然我们细致地考虑到了比赛的随机性,也预测到结果是高度不确定的。事实证明即使用了复杂的统计技术,足球仍是一种难以预测的比赛。

足球比赛,为什么难以预测?

今年的欧洲杯,似乎大多数预测结果的 AI 都被打脸了。

本届欧洲杯,也出现了荷兰、法国队爆冷提前出局,捷克、英格兰等黑马球队的意外出线,都比赛更加引发关注和热议。

爆冷、黑马、逆转都是体育赛事的看点

除了 The Analyst、高盛,不少机构都参与进了近年体育赛事的结果预测中,通常都融合了传统统计、机器学习的方法。

通常这类赛事预测 AI,会收集近年内全世界千余支球队的数万场比赛的百亿条数据,并将所有能够影响比赛的因素(如球员伤病情况、转会情况、天气情况等)都数据结构化。

再结合博彩公司的盘口和赔率情况,运用机器学习、深度学习人工智能算法,进行建模,通过分析和匹配得出比赛预测结果。

目前人工智能都是依靠可量化的数据进行观察。但如果数据不真实,结果必然是不准确的。此外,模型无法结合难以量化的因素,例如球队即时状态、球员情绪、现场球迷情绪等等。

数据分析公司美库尔 的总监 Debs Balme 认为,与其他比赛相比,足球比赛的预测本质上更为复杂。足球赛事因为其赛事特性,比赛数量远比篮球、棒球等运动少得多,可利用的数据也更少。比如,棒球运动员一个赛季要打 162 场比赛,而足球联赛一个赛季只有 38 场比赛,再加上杯赛等其他比赛,即使是豪门球队一个赛季也最多比赛 50 多场。所以足球赛事本身的预测难度,就要比其他体育赛事高上很多。

不到最后一刻难定输赢的紧张刺激,和比赛中这些不确定性,也正是足球作为世界最流行、最具观赏性的体育运动的原因之一,也是体育赛事的最大魅力。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-07-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HyperAI超神经 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
内网渗透基石篇--域内横向移动分析及防御
域内横向移动技术就是在复杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁中。攻击者会利用该技术,以被攻陷的系统为跳板,访问其他 域内主机,扩大资产范围(包括跳板机器中的文档和存储的凭证,以及通过跳板机器连接的数据库、域控制器或其他重要资产)。
FB客服
2021/07/27
3K0
内网渗透基石篇--域内横向移动分析及防御
Vulnstack3
添加完网卡后打开虚拟机会连接到VMnet2网卡(如果没有就手动连一下)。其中Web-Centos为出网机,需要重新获取IP,然后Ping测试一下各主机连通性
Naraku
2022/02/14
1.7K0
Vulnstack3
域渗透之NTML-Hash
早期SMB协议在网络上传输明文口令。后来出现"LAN Manager Challenge/Response"验证机制,简称LM,它是如此简单以至很容易被破解。微软提出了WindowsNT挑战/响应验证机制,称之为NTLM。现在已经有了更新的NTLMv2以及Kerberos验证体系。Windows加密过的密码口令,我们称之为hash(中文:哈希),Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM-hash,第二部分是NTLM-hash。
陈殷
2020/03/06
4.6K0
[干货基础]域渗透学习
Kerberos是一种由MIT提出的一种计算机网络授权协议,旨在通过使用加密技术为客户端/服务端应用程序提供强大的认证服务。域内访问其他应用应遵循服务Kerberos协议。完整的域内应用访问流程如图所示,首先由客户端向域控发起认证请求,域控验证用户是否属于合法域用户,若合法则由域控响应主机请求分发TGT认证票据(黄金票据可伪造TGT),拿到证书后主机可以继续请求访问域内的应用服务,若权限符合域控会返回允许主机访问域内某应用服务的TGS票据,主机拿着TGS票据访问对应的应用服务,该应用服务器验证TGS通过后主机即可顺利访问应用服务
天钧
2020/11/03
1.7K0
[干货基础]域渗透学习
Vulnhub靶机实操笔记-LampSecurity-CTF5
涉及知识内容:NanoCMS利用,hash-identifier,Hashcat破解hash,用户历史记录找敏感信息,内网提权
沈少
2023/06/30
5130
Vulnhub靶机实操笔记-LampSecurity-CTF5
【建议收藏】历时一年的内网学习笔记合集
自 2020 年 11 月份至 2021 年 10 月份,在这近一年的时间里,笔者更新了自己在学习内网过程中的 30 余篇笔记,并将笔记同步更新到了自己的公众号、博客、CSDN 等平台,特在此整理成合集发布出来。
TeamsSix
2022/09/20
3.3K0
【建议收藏】历时一年的内网学习笔记合集
从HTB-Querier靶场看内网渗透
querier作为htb中的一个靶标环境,其中涉及的⼀些基础知识和工具应用值得学习,对该靶标的渗透流程如图所示:
Ms08067安全实验室
2021/07/16
1.2K0
干货 | 网络安全之渗透实战学习笔记总结
利用burp编码爆破Basic Authorization认证、smb连接的多种方法、windows用户的NTLM值破解方法、evil-winrm的运用、windows主机信息收集工具、msf运行powershell脚本、远程运行powershell脚本、PrintNightmare漏洞提权等多个知识点。
网络安全自修室
2022/09/01
1.9K0
干货 | 网络安全之渗透实战学习笔记总结
域内横向移动分析及防御
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章系统的介绍了域内横向移动的主要方法,复现并剖析了内网域方面最重要、最经典的漏洞,同时给出了相应的防范方法
红客突击队
2022/09/29
1.6K0
域内横向移动分析及防御
内网渗透-春秋云镜篇之Flarum
题目描述检测口令安全性,那应该是存在弱口令,所以我们先找下管理员用户,然后进行爆破,我们这里可以发现首页的这个邮箱
亿人安全
2024/02/29
5120
内网渗透-春秋云镜篇之Flarum
内网渗透 | 横向移动总结
通常我们在渗透过程中从外围打点进入内网后拿到主机提升到system权限,这一台主机就已经拿下。但是我们进入内网的目标还是拿下尽可能多的主机,这时候选择横向移动的方法就尤为重要。今天就对一些常用的横向手法进行一个总结,有不足之处欢迎师傅们进行斧正。
HACK学习
2021/07/21
4K0
由浅入深的域渗透系列一(上)
二、漏洞利用 3.漏洞搜索与利用 4.后台Getshell上传技巧 5.系统信息收集 6.主机密码收集
重生信息安全
2020/06/04
1.4K0
由浅入深的域渗透系列一(上)
记一次靶场内网渗透(四)
在上一节 [记一次Vulnstack靶场内网渗透(三)]中,我们简单的对vulnstack 2的靶场环境做了一次测试,通过外网初探、信息收集、攻入内网最终拿下域控。在本节中,我测试的靶场是vulnstack 3这个靶场。靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/5/
HACK学习
2021/03/19
1.3K0
记一次靶场内网渗透(四)
从外网Thinkphp3日志泄露到杀入内网域控 - 红队攻击之域内靶机渗透实战演练
由上图可知,目标开放了80端口,其中用的是phpstudy搭建的网站,用ip打开发现是一个403:
渗透攻击红队
2020/11/25
9K0
从外网Thinkphp3日志泄露到杀入内网域控 - 红队攻击之域内靶机渗透实战演练
渗透中的内网渗透
本节主要介绍当拿下一台机器后,应该做的一些信息收集,尽可能的收集密码,去尝试其他机器。
Jumbo
2020/06/18
4.2K0
渗透中的内网渗透
红蓝对抗之Windows内网渗透
无论是渗透测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平。企业往往在外网布置重兵把守,而内网防护相对来说千疮百孔,所以渗透高手往往通过攻击员工电脑、外网服务、职场WiFi等方式进入内网,然后发起内网渗透。而国内外红蓝对抗服务和开源攻击工具大多数以攻击Windows域为主,主要原因是域控拥有上帝能力,可以控制域内所有员工电脑,进而利用员工的合法权限获取目标权限和数据,达成渗透目的。
腾讯安全应急响应中心
2020/07/01
2K0
红队技巧-域渗透的协议利用
哈希传递(pth)攻击是指攻击者可以通过捕获密码的hash值(对应着密码的值),然后简单地将其传递来进行身份验证,以此来横向访问其他网络系统,攻击者无须通过解密hash值来获取明文密码,因为对于每个Session hash值都是固定的,除非密码被修改了(需要刷新缓存才能生效),所以pth可以利用身份验证协议来进行攻击,攻击者通常通过抓取系统的活动内存和其他技术来获取哈希。
Gamma实验室
2021/07/01
1.6K0
内网渗透之突破云镜-Delivery
https://www.cnblogs.com/thelostworld/p/14810682.html
亿人安全
2024/02/27
1960
内网渗透之突破云镜-Delivery
我所了解的内网渗透 - 内网渗透知识大总结
一般想知道哪一台是域控知道自己内网的DNS就可以了,一般域控安装都有安装DNS有些不止一台,其次是通过扫描获取开放端口为389机器或者使用NLTEST命令查看。最后就是各种网络查看查看域控是哪台主机
HACK学习
2019/08/06
4.3K0
我所了解的内网渗透 - 内网渗透知识大总结
由浅入深的域渗透系列一(下)
因为192.168.52.0/24段不能直接连接到192.168.33.3(kali地址),所以需要CS派生smb beacon。让内网的主机连接到win7上。
重生信息安全
2020/06/04
1.8K0
相关推荐
内网渗透基石篇--域内横向移动分析及防御
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档