logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

自然语言处理——CBOW模型

CBOW一个用于快速训练得到词向量的神经网络模型,它的核心原理是中心词的前R个词和后R个词来预测中心词。它的网络模型相比NNLM模型来说,最大的变化是直接去除隐层的非线性激活过程,以此来加速网络的训练速度。CBOW的输入:假设中心词wiw_{i}wi​的上下文C(wi)={wj∣j∈[i−R,i)∩[i+1,i+R)}C(w_{i})=\{w_{j}|j \in [i-R,i) \cap [...

#nlp
BiLSTM+CRF(二)命名实体识别

前言前一篇博客里面,我们已经提到了如何构建一个双向的LSTM网络,并在原来单层的RNN的基础上,修改少数几行代码即可实现。Bi-LSTM其实就是两个LSTM,只不过反向的LSTM是把输入的数据先reverse 首尾转置一下,然后跑一个正常的LSTM,然后再把输出结果reverse一次使得与正向的LSTM的输入对应起来。这篇博客,我们就来看看如何通过BiLSTM+CRF来进行命名实体识别的任务...

对抗机器学习 Mockingbird Defending Against Deep-Learning-Based Website Fingerprinting Attack

论文URL:https://arxiv.org/pdf/1902.06626.pdf论文Motivation这篇论文是我一直想做的,没想到有人已经做出来了。论文的思路是这样的:在加密流量分类领域,一直存在着通过分析加密流量的包长、包到达时间间隔来推断加密隧道(例如VPN,TOR,SSH,SS等)上网络类别的工作,这种方法叫做Website Fingerprint Attack。这类网站指纹...

对抗机器学习——Universal adversarial perturbations

代码地址:https://github.com/LTS4/universal核心思想:本文提出一种 universal对抗扰动,universal是指同一个扰动加入到不同的图片中,能够使图片被分类模型误分类,而不管图片到底是什么。示意图:在这里插入图片描述形式化的定义:对于d维数据分布 μ,里面的每一个样本x∈R^d~μ,存在一个分类器k(x)→[1…k]。v是一个扰动,v满足:同...

对抗机器学习——Towards Evaluating the Robustness of Neural Networks

论文代码:http://nicholas.carlini.com/code/nn_robust_attacks论文motivation:蒸馏网络说自己短小强撼,可以为目标网络模型提供很强的鲁棒性,号称自己能够把已经出现的攻击的成功率从95%锐减到0.5%。作者不信这个邪,于是基于L0,L2,L无穷范数提出三种新的攻击方法,尝试攻击蒸馏网络,而且还攻击成功了。而且作者认为,基于他们提出的三种攻...

对抗机器学习 —— foolbox使用

foolbox是另外一个对抗机器学习库。安装方法:pip3 install foolbox测试代码:使用VGG19 预训练模型,攻击猫图片。__author__ = 'dk'import tensorflow as tfimport matplotlib.pyplot as pltfrom tensorflow.contrib.slim.nets import vggimpor...

对抗机器学习——FGSM经典论文 EXPLAINING AND HARNESSING ADVERSARIAL EXAMPLES

EXPLAINING AND HARNESSING ADVERSARIAL EXAMPLES论文URLhttp://users.wpi.edu/~kmus/ECE579M_files/ReadingMaterials/LinearPerturbation-Goodfelow-1412.6572.pdf论文核心思想:对抗样本的存在不是因为深度学习模型的非线性,恰巧相反是因为深度模型的线性。高...

Tensorflow——使用预训练模型进行 猫狗 图像分类

前言预训练模型顾名思义就是使用别人已经训练好的模型参数放到自己的任务里面进行特定任务的微调。这里的模型参数包括:神经网络的结构、神经网络的权值参数。本博客将尝试使用预训练模型进行猫狗分类。实验所用数据集及工具数据集本实验使用实验数据基于kaggle Dogs vs. Cats 竞赛提供的官方数据集,数据集可在百度网盘中进行下载:链接:https://pan.baidu.com/s/13...

FP-growth算法——原理

FP-growth算法之前我们已经可以使用Apriori算法来在一个数据集里面找出那些支持度较高的元素组合,我们来回顾一下Apriori算法的核心。Apriori算法的核心其实就是分三步:1.在现有组合的基础上,生成可能的元素组合类型2.遍历数据集,求得这些元素组合的支持度(频率)3.剪枝,除去支持度不符合条件的组合。这三步迭代即可。其中在

对抗机器学习 Mockingbird Defending Against Deep-Learning-Based Website Fingerprinting Attack

论文URL:https://arxiv.org/pdf/1902.06626.pdf论文Motivation这篇论文是我一直想做的,没想到有人已经做出来了。论文的思路是这样的:在加密流量分类领域,一直存在着通过分析加密流量的包长、包到达时间间隔来推断加密隧道(例如VPN,TOR,SSH,SS等)上网络类别的工作,这种方法叫做Website Fingerprint Attack。这类网站指纹...

    共 46 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 请选择