「论文阅读」UAA-GAN
Unsupervised Adversarial Attacks on Deep Feature-based Retrieval with GAN
这是一篇用GAN攻击神经网络的一篇文档,文中提出的UAA-GAN可以用于攻击图像检索网络如ReID等。
介绍
深层神经网络(Deep neural networks,dnn)是一种功能强大的特征表示学习工具,能够实现基于内容的图像检索(content-based image retrieval,CBIR)。近年来,深度特征正在迅速取代传统的图像特征,这些特征依赖于手工制作的关键点检测器和描述符。基于 dnn 的模型通过聚合预先训练的深层神经网络顶层的激活,生成一个图像的深层特征描述符,然后根据图像特征向量的欧几里得度量或余弦距离来确定图像之间的相似度(或距离)。据观察,这种方法比那些低层次的基于关键点的特征能够保存更多抽象和全局的语义信息。由于 DNN 具有良好的表示能力,许多研究者致力于通过学习鉴别特征表示来提高检索的准确性。然而,DNN 特征在检索过程中的鲁棒性和稳定性却被忽视了。
众所周知,基于 DNN 的分类系统很容易受到Ad ...
「论文阅读」TOG: Targeted Adversarial Objectness Gradient Attacks on Real-time Object Detection Systems
The rapid growth of real-time huge data capturing has pushed the deep learning and data analytic computing to the edge systems. Real-time object recognition on the edge is one of the representative deep neural network (DNN) powered edge systems for real-world mission-critical applications, such as autonomous driving and aug- mented reality. While DNN powered object detection edge systems celebrate many life-enriching opportunities, they also open doors for misuse and abuse. This paper presents ...
「基础知识」对于正则化的理解
这篇文章主要介绍L1和L2正则化是如何在梯度下降中工作的;
越往后学越意识到基础知识的重要性,这些基础知识可能在你前期理解的时候会比较费劲,但是当你真正的想要去对神经网络进行设计的时候就会体会到他们的重要性.
原文链接:https://towardsdatascience.com/intuitions-on-l1-and-l2-regularisation-235f2db4c261
过拟合是当前机器学习或统计模型针对特定数据集而无法推广到其他数据集时发生的现象。这通常发生在复杂的模型中,比如深度神经网络。
正则化是引入其他信息以防止过度拟合的过程。本文的重点是L1和L2正则化。
有很多解释,但老实说,它们有点太抽象了,我可能会忘记它们,最后访问这些页面,只是再次忘记。在本文中,我将通过梯度下降来解释为什么L1和L2起作用。梯度下降只是一种通过使用梯度值的迭代更新来找到 “正确” 系数的方法。(本文展示了如何在简单的线性回归中使用梯度下降。)
L1和L2是什么?
L1和L2正则化分别归因于向量w的L1和L2范数。下面有关范数的基础知识:
1-norm (also known as ...
「论文阅读」Understanding-Object-Detection-Through-An-Adversarial-Lens
Abstract
Deep neural networks based object detection models have revolutionized computer vision and fueled the development of a wide range of visual recognition applications. However, recent studies have revealed that deep object detectors can be compromised under adver- sarial attacks, causing a victim detector to detect no object, fake ob- jects, or mislabeled objects. With object detection being used perva- sively in many security-critical applications, such as autonomous vehi- cles and sma ...
「基础知识」Neural-Network-Embeddings-Explained
原文链接:https://towardsdatascience.com/neural-network-embeddings-explained-4d028e6f0526
Applications of neural networks have expanded significantly in recent years from image segmentation to natural language processing to time-series forecasting. One notably successful use of deep learning is embedding, a method used to represent discrete variables as continuous vectors. This technique has found practical applications with word embeddings for machine translation and entity embeddings for categoric ...
「信息安全数学基础」-群
第六章 群
群的定义
设三元组(G, ,1)中G为集合,・为集G上的二元运算,1为G中一个元。 若(G,1)满足:
G1(乘法结合律):a・(b・c)=(a・b)・c,a,b,c∈G
G2(単位元):1・a=a・1=a,a∈G
G3(逆元):对a∈G,有a’∈G使得a・a=a’:a=1
则称G1)为群,简称群G,1称为群G的单位元,d’称为a的逆元。
若(G, ,1)还满足G4(交换律):a・b=b・a,a,b∈G,则称G为交换群。
若(G, ,1)仅满足G1,G2,则称G为有单位元的半群。
若(G, ,1)满足G1,G2,G4,则称G为有单位元的交换半群。
例(希尔密码)
在希尔密码( Hill Cipher)中加密变换为:
(y1y2…ym)=(x1x2……xm)M mod 26(y_1y_2…y_m)=(x_1x_2……x_m) M\ mod\ 26
(y1y2…ym)=(x1x2……xm)M mod 26
这里密钥M∈GLm(Z26),xi,yi∈Z26,Z26={0,1,⋯ ,25}M \in G L_{m}\left(Z_{26}\right), x_{ ...
「信息安全数学基础」二次同余式与平方剩余
平方剩余(二次剩余)
(a,m)= 1,x2≡ a mod mx^2\equiv \ a\ mod\ mx2≡ a mod m有解,则a叫模m的平方剩余;P125
欧拉判别定理
如何快速的判断某个数是否是模p的平方剩余;
x2≡ a mod px^2\equiv\ a\ mod\ px2≡ a mod p,(等价)则a是模p的平方非剩余 P129
Legendre(勒让德)
用于帮忙判断同余式是否有解
对于同余式:x2≡a(mod p)x^2 \equiv a(mod \ p)x2≡a(mod p);
(ap)={1,若a是模p的平方剩余−1,若a是模p的平方非剩余0,若p|a\left(\frac{a}{p}\right)=\begin{cases}1,&\text{若a是模p的平方剩余}\\-1,&{若a是模p的平方非剩余}\\0,&\text{若p|a}\end{cases}(pa)=⎩⎪⎨⎪⎧1,−1,0,若a是模p的平方剩余若a是模p的平方非剩余若p|a
如果p是奇素数,那么还有如下的性质:
(1p)=1\left(\frac{1} ...
「信息安全数学基础」同余式
【信息安全数学基础】同余式
可以简单点理解为上一章学习的同余的概念中混入了x(手动滑稽)
同余式的基本概念
什么是同余式?
设m是一个正整数,f(x)为多项式;
f(x)=anxn+⋅⋅⋅+a1x+a0f(x) = a_nx^n + \cdot \cdot \cdot +a_1x +a_0
f(x)=anxn+⋅⋅⋅+a1x+a0
其中ai为a_i为ai为整数,则:
f(x)≡0(mod n)f(x) \equiv 0(mod \ n)
f(x)≡0(mod n)
叫做模m的同余式,如果an≢0(mod m)a_n \not\equiv 0(mod \ m)an≡0(mod m),则n叫做f(x)的次数,记作degf. 如果整数x=a满足:
f(a)≡0(mod m)f(a) \equiv 0(mod \ m)
f(a)≡0(mod m)
则a叫做该同余式的解;x≡a(mod m)x \equiv a (mod \ m)x≡a(mod m)的所有整数都使得同余式成立,即a所在的剩余类。
一次同余式🌿
由于1次以上的同余式都太复杂了,所以手算程度上我们 ...
「信息安全数学导论」同余
第二章 同余
我感觉我已经快学到去世了,呜呜呜
同余的定义
如果a - b 被 m 整除,或 m|a - b,就记作 a≡b(mod n)a \equiv b(mod\ n)a≡b(mod n) 叫做a,b摸n同余。
a,b模n同余的意思翻译过来其实就是a-b可以被n整除;
同余的判断
如何判断两个数是否同余呢?`》 判断是否存在一个整数q使得:
a=b+q⋅ma = b + q \cdot ma=b+q⋅m
其一点从定义中就很容易的可以推出来;
模同余的等价关系(自反性,对称性,传递性)可以用来快速的判断a和b是否模m同余;
(1)对于任意整数a 都有a≡a(mod m)a \equiv a(mod\ m)a≡a(mod m)
(2)若a≡b(mod n)a \equiv b(mod \ n)a≡b(mod n);这个做题有时候还是会遇到的,需要注意一下;
(3)若a≡b(mod m)a \equiv b(mod \ m)a≡b(mod m)
由最小非负余数来判断同余
a,b模m同余的充分必要条件是a,b被m除的余数相同;其实我感觉这条性质是最接近同余这个名字的了 ...
「信息安全数学导论」整除
整除的可能性
我也不知道应该怎么整理这个笔记,先整理着试一试吧
整除的一些概念
b整除a记作 b∣ab|ab∣a
当b遍历整数a的所有因子时,-b和ab\frac{a}{b}ba也遍历a的所有因数
特殊数字的整除:
0是任何非零整数的倍数
1是任何整数的因数
任何非零整数a数其自身的倍数,也是其自身的因数
整除具有传递性:
若 b∣a,c∣bb\mid a ,c\mid bb∣a,c∣b
整除的性质在加法和减法运算以及线性组合中都是可以保持
若 c∣a,c∣bc | a,c|bc∣a,c∣b 被 c 整除
这个整数也可以被推广到多个整数的线性组合
如果两个数互相整除,那么这两个数不是相等就是互为相反数
素数
总是正整数
从了1和自身没有一个数再能整除它了
如何快速的找到素数?==》 平凡除法 / 厄拉托赛师(Eratosthenes)算法
素数有无穷多个
欧几里得除法——最小非负余数
设a,b是两个整数,其中b>0,则存在唯一的整数q和r使得a=q⋅b+r,0<r<ba = q \cdot b + r ...