自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(49)
  • 收藏
  • 关注

转载 如何评测nlp 评估数据集

我们其实都同意在GLUE,SQuAD等榜单上刷榜甚至超越人类的模型并没有那么强的自然语言理解能力,很重要的一点就在于这些模型的generalization能力不够强。要解决这个问题,显然一个可靠的评测方案是第一步,但是一味地寻找能让模型掉点的样本就是合理的评测了吗?我们推测,注释任务的框架对群体工作人员在创作假设时所做的语言生成选择有重大影响,从而在数据中产生某些模式。评估数据集应该有一个合理的方法,通过它可以测试我们期望模型在任务上下文中显示的所有语言相关行为。作者:NoviScl。

2022-11-18 15:56:57 546 1

翻译 Anomaly Detection in Smart Grids using MachineLearning.

基于机器学习的智能电网异常检测智能电网数据可以分析在许多不同的领域检测异常,如网络安全,故障检测,电力盗窃等。在异常检测中使用机器学习是一个很好的例子。原始网格数据需要特征提取。异常可以定义为智能电网数据与平均趋势不一致的实例或变化。根据电力、电压、电流或消耗的趋势或变化,典型的电网架构的结果可能会有很大的差异。本文针对实际智能电网系统开发了一种异常检测模型,并在基于硬件的测试平台上实现。通过检测异常活动,可以改善数据通信流中的系统行为。它还将识别是否有参数变化表明网络攻击的存在。我们提出的异常检测

2022-05-16 15:39:05 172

翻译 智能电网时间序列异常检测:a survey

随着可再生能源发电一体化的快速增加和各种电器的广泛采用,电网面临着越来越多的挑战。一个突出的挑战是对电网内不同类型的异常行为进行有效的异常检测。这些异常行为可能是由用户的异常消费模式、电网基础设施故障、中断、外部网络攻击或能源欺诈引起的。识别这些异常对于现代电网的可靠和高效运行至关重要。对电网时间序列数据进行异常检测的方法有很多种。本文简要介绍了电网时间序列数据异常检测的最新进展。具体来说,我们首先概述了当前电网异常检测领域的研究挑战,并进一步回顾了主要的异常检测方法。最后,我们总结调查结果并指出未来研究的

2022-05-16 15:27:09 1641 3

翻译 Performance analysis of machine learning classifers for non‑technicalloss detection

用于非技术损失检测的机器学习分类器性能分析摘要电力公司负责生产电网所需的电量,并将其输送到每个家庭。许多国家由于供电公司的非技术损失(NTL)而遭受数十亿美元的巨大损失。为了解决NTL问题,近年来出现了许多机器学习分类器。然而,在NTL检测中,用于评价分类器在预测非技术损失方面的好坏的性能评价指标却很少被研究。本文首先利用随机森林、k近邻和线性支持向量机三种分类器对某供电公司包含约80000个月消费记录的真实数据集预测NTL的发生。然后,它计算了三个分类器的14个性能评估指标,并确定它们之间的关键科

2022-05-16 09:30:27 301

翻译 非技术损失检测的最新趋势综述

A Review on Latest Trends in Non-Technical Loss Detection在全球范围内,人们对挖掘电力和能源领域的消费模式越来越感兴趣。这包括电力、天然气和供水行业。分析消费模式的原因之一是,要发现非法减少账单支付的欺诈行为。在电力的情况下,这些尝试是通过倒转表,旁路或减慢表或不准确的读数。电力行业中对盗窃企图的检测称为非技术损失检测。随着电力需求的增加,全球范围内,包括印度、巴基斯坦、巴西和中国等国都报道了NTL的发生。本文首先介绍了综合数据集和真实数据集在NT

2022-05-13 14:42:55 379

翻译 Artificial Intelligence-Based Smart Grid Vulnerabilities and Potential Solutions

Artificial Intelligence-Based Smart Grid Vulnerabilities and Potential Solutions for Fake-Normal Attacks: A Short Review基于人工智能的智能电网漏洞和假正常攻击的潜在解决方案:简短回顾智能电网系统对电力行业至关重要,但其复杂的架构设计和操作使其面临许多网络安全威胁,如数据篡改、数据窃听和拒绝服务等。基于人工智能(AI)的技术在检测各种计算机设置中的网络攻击方面越来越受欢迎,人们已

2022-05-12 16:45:23 205

翻译 Applications of blockchain and artificial intelligence technologies in smart grids

Applications of blockchain and artificial intelligence technologies for enabling prosumers in smart grids: A review4. Artificial intelligence supporting operations of power systems4. 人工智能支持电力系统运行The advanced metering infrastructures of smart grids pr

2022-05-12 14:49:49 222

原创 自然语言处理中的伪数据 by哈工大教授车万翔

(报告回放https://event.baai.ac.cn/activities/350)“知识”(广义)的来源:广义的“知识”包括狭义的知识、算法以及数据。要实现自然语言处理能力的提升,必须有三个广义知识的支撑,即必须有新知识、新算法或新数据的加入。“伪数据”(Pseudo Data)伪数据是一种弱标注的训练数据。伪数据虽然有标签,但标签的构造不曾面向所研究的任务进行人工标注,且这种标签不精确,而是样本的近似答案(伪)。获取伪数据主要有三种方法:移植、采集和制造。1. 移植伪数据可

2022-04-19 16:42:35 689

原创 2020-12-15 知识图谱质量评估

7 质量评估无关于知识图谱从哪一种源创建,为初始知识图谱提取的数据通常是不完整的,并且包含重复、矛盾甚至不正确的语句,尤其是从多个源提取时。在最初创建并丰富了来自外部资源的知识图谱之后,关键的一步就是评估生成的知识图谱的质量。就质量而言,我们这里指的是fitness for purpose。质量评估有助于确定知识图谱用于何种目的的可靠性。在下文中,我们将讨论质量维度,这些维度反映了从传统数据库领域到知识图领域的各个方面的多层面数据质量,其中一些是通用的,而另一些则更为特殊用于知识图谱[573]。虽然

2020-12-15 16:23:48 5522 3

原创 Kubernetes in Action 1.Kubernetes介绍

Kubernetes,[kubə'netis],源于希腊语,意为“舵手”或“飞行员”。Kubernetes简称K8s,是用8代替8个字符“ubernete”而成的缩写。Kubernetes由Google 在 2014 年开源,是一个用于管理云平台中多个主机上的容器化的应用,Kubernetes的目标是让部署容器化的应用简单并且高效,Kubernetes提供了应用部署,规划,更新,维护的一种机制。...

2020-11-18 10:19:02 110

原创 BAG OF TRICKS FOR ADVERSARIAL TRAINING

对抗训练是最有效的用于提升模型鲁棒性的策略之一。但是在AT上的许多改进不如简单地提前停止训练过程有效。基础参数设置的不同对模型的鲁棒性有很大的影响。本文对基础训练技巧和超参数的设置在对抗性训练模型的影响提供了综合性的评估。十篇文章中的实现细节:...

2020-10-09 11:41:34 503

原创 HYPOTHESES ON THE EXISTENCE OF ADVERSARIAL EXAMPLES

对抗样本存在的猜想 最初的猜想- low-probability spaces 一开始,对抗样本被认为存在于低概率空间,难以通过对输入周围空间的随机采样来获取。寻找公式2的解决方案 包含了输入空间来寻找对抗样本,使得solver能够找到扰动。而最先进的dnn模型已经使用数据增强方法来增加它们的鲁棒性,转换后的输入是高度相关的并且同分布的。对抗样本被认为既不相关也不同分布,导致了导致了这样的理论:它们位于数据流形的“口袋”中 [161]。Gu和Rigazio [69] 研究了这些pockets的

2020-08-17 09:01:39 259 2

原创 Towards Deep Learning Models Resistant to Adversarial Attacks (PGD)

Towards Deep Learning Models Resistant to Adversarial Attacks从对抗鲁棒性的角度出发本文从鲁棒优化的角度研究了神经网络的对抗鲁棒性。我们使用自然鞍点(min-max)公式,使我们能够精确地确定我们希望实现的安全保证,即我们希望抵御的广泛类型的攻击这个公式也使我们能够将攻击和防御放在一个共同的理论框架中,自然地包含了大多数以前关于对抗性例子的工作。尤其是,对抗性训练直接对应于优化这个鞍点问题。类似地,先前攻击神经网络的方法对应

2020-08-10 17:04:32 2620

原创 SemanticAdv: Generating Adversarial Examples via Attribute-conditional Image Editing

SemanticAdv: Generating Adversarial Examples via Attribute-conditional Image Editing

2020-08-10 15:56:01 315

原创 Reliable Evaluation of Adversarial Robustness with an Ensemble of Diverse Parameter-free Attacks

Reliable Evaluation of Adversarial Robustness with an Ensemble of Diverse Parameter-free Attacks (ICML2020)对抗防御的评价往往是不充分的 因此给了一个错误的鲁棒性的印象。评估中常见的陷阱是攻击的超参数调整不当、梯度模糊或掩蔽。在本文中,我们首先提出两个PGD攻击的扩展,以克服由于次优步长和目标函数问题而导致的失败。然后,我们将我们的新攻击与两个互补的现有攻击相结合,形成一个无参数、可计算且独

2020-08-10 15:51:28 1027

原创 Smooth Adversarial Training

Smooth Adversarial Training写了AdvProp的这些人又提了一个SAT写AdvProp主要是朝着提升accuracy的目标去的,说是比AT更好写SAT则以提升robustness的目标,不是AT的方法不好,是不够smooth,提了准确率又提鲁棒性,amazing摘要一般认为网络不能同时准确又鲁棒,获得鲁棒性就意味着失去精度。也有一般认为除非让网络变大,否则网络架构元素在提高对抗性鲁棒性方面没有多大影响。?我们的关键发现是广泛使用的ReLU激活函数极.

2020-08-10 10:14:41 674

原创 Adversarial Examples Improve Image Recognition阅读笔记

Adversarial Examples Improve Image Recognition

2020-08-10 10:14:29 764

原创 ENHANCING TRANSFORMATION-BASED DEFENSES AGAINST ADVERSARIAL ATTACKS WITH A DISTRIBUTION CLASSIFIER

ENHANCING TRANSFORMATION-BASED DEFENSES AGAINST ADVERSARIAL ATTACKS WITH A DISTRIBUTION CLASSIFIER (ICLR 2020)摘要we propose a method to improve existing transformation-based defenses.1 介绍基于随机变换的防御方法在对抗攻击的防御中取得了相当大的成功。在这种防御中,输入图像在喂给CNN网络之前以某种方式进行变换

2020-07-24 17:07:47 341 1

原创 ENSEMBLE ADVERSARIAL TRAINING: ATTACKS AND DEFENSES(ICLR 2018)

ENSEMBLE ADVERSARIAL TRAINING: ATTACKS AND DEFENSES后续工作(2020年4月新增)从2017年NIPS对抗攻击防御大赛开始,许多后续工作提出了更复杂的黑盒的transfer-based 攻击。通过结合额外的优化技术(例如动量(Dong et al.,2018)、数据增强(Xie et al.,2019b;Dong et al.,2019)或残差网络“跳跃连接”的梯度(Wu et al.,2020)),这些攻击大大提高了对抗样本的可迁移性。虽.

2020-07-24 14:55:56 1987

原创 Obfuscated Gradients Give a False Sense of Security: Circumventing Defenses to Adversarial Examples

Obfuscated Gradients Give a False Sense of Security: Circumventing Defenses to Adversarial Examples

2020-07-24 11:05:54 195

原创 Interpolated Adversarial Training: Achieving Robust Neural Networks

Interpolated Adversarial Training: Achieving Robust Neural Networks without Sacricing Too Much Accuracy发表在ACM Workshop on Artificial Intelligence and Security 2019成功地提高adversarial robustness的方法往往极大地伤害了在未扰动数据上的泛化表现。需要在不牺牲太多准确率的情况下提升adversarial rob..

2020-07-20 17:12:04 349

原创 MIXUP INFERENCE: BETTER EXPLOITING MIXUP TO DEFEND ADVERSARIAL ATTACKS 论文阅读

MIXUP INFERENCE: BETTER EXPLOITING MIXUP TO DEFEND ADVERSARIAL ATTACKS (ICLR 2020)1 介绍提高深度神经网络的鲁棒性 防御对抗攻击的 必要性将防御方法分类为两种推理阶段:加高斯噪声,图像非线性变换(不是足够可靠) 训练阶段:对抗训练(对clean图像识别有影响,计算昂贵)mixup training method 引入了globally linear behavior,同时提高了鲁棒性。尽管它的提高比起对抗训

2020-07-17 17:15:36 440

原创 深度学习7日入门cv疫情特辑学习心得

课程简介首先简单介绍一下百度提供的课程,课程为期7天,形式是每晚b站直播,直播内容包含两个部分,理论和实践,课后需要完成每次的作业和一次比赛。整个课程的内容还是比较丰富的,参加课程前还是需要掌握基本的python和深度学习基础知识。具体课程安排如下,理论部分简要介绍了深度学习概述,深度学习基础,卷积神经网络和几个经典网络,然后讲了一下百度的paddlehub,paddleslim。...

2020-07-17 15:54:30 288

原创 AUTO-RECTIFICATION OF USER PHOTOS

https://static.googleusercontent.com/media/research.google.com/zh-CN//pubs/archive/42532.pdf1.直线检测lsd算法 主页http://www.ipol.im/pub/art/2012/gjmr-lsd/计算各个像素点的level-line角度,产生level-line field,在一定的容忍度...

2020-03-02 15:49:46 351

转载 How to Read a Paper

“How to Read a Paper” by S. Keshav作者主页 http://blizzard.cs.uwaterloo.ca/keshav/wiki/index.php/HTRAP中文译版:如何阅读一篇论文 - 杜润之的文章 - 知乎 https://zhuanlan.zhihu.com/p/26809975...

2019-01-04 21:26:42 160

原创 笔试题目

1.A,B是独立事件,P(A交集B)= 2.卡方检验是 3.哈夫曼编码 4.泊松分布 5.计算行列式的值 6.从原点出发到(5,7)的最短路径 7.pearson系数 8.特征向量 9.单因素分析的检验假设 10.三级目录是否能算作特征 熵 11.置信区间定义 12.十个钻石三个玩家分配,每个人至少一个 13.假设检验 p值 14.二叉树 前序和中序 是否矛盾 15.梯

2017-09-12 20:12:41 231

原创 leetcode第十八周解题总结-贪心算法

leetcode第十八周解题总结

2017-07-02 11:40:13 536 2

原创 leetcode第十七周解题总结

Best Time to Buy and Sell Stock

2017-06-27 22:54:09 231

原创 leetcode第十六周解题总结--图

547. Friend Circles

2017-06-27 00:17:17 271

原创 leetcode第十五周解题总结--二分查找(二)

这两题是上周几道题的结合。

2017-06-26 02:06:29 240

原创 leetcode第十四周解题总结--二分查找

leetcode

2017-06-25 18:13:42 226

原创 leetcode第十三周解题总结--动态规划(二)

53. Maximum Subarray

2017-06-25 14:59:47 223

原创 leetcode第十二周解题总结--动态规划

动态规划

2017-06-14 00:35:17 226

原创 NP-完全问题证明

np

2017-06-12 19:17:32 795

原创 leetcode第十一周解题总结(155,150,20)--栈

知识点:Stack 栈155. Min Stack Design a stack that supports push, pop, top, and retrieving the minimum element in constant time. push(x) – Push element x onto stack. pop() – Removes the

2017-06-09 17:08:04 215

原创 A-Fast-RCNN: Hard positive generation via adversary for object detection

https://github.com/xiaolonw/adversarial-frcnnObject detection requires the ability to be robust to illumination, deformation, occlusion and intra-class variations.data-driven strategy – collect large

2017-06-07 10:25:49 618

原创 Deep Matching Prior Network: Toward Tighter Multi-oriented Text Detection

Retrospective research has only focused on using rectangular bounding box or horizontal sliding window to localize text, which may result in redundant background noise, unnecessary overlap or even info

2017-06-02 18:03:29 481

翻译 Staple- Complementary Learners for Real-Time Tracking 阅读汇总

作者: YaqiLYU 链接:https://www.zhihu.com/question/26493945/answer/156025576 来源:知乎 著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 VOT2016竟然发生了乌龙事件,Staple在论文中是80FPS,怎么EFO在这里只有11?幸好公开代码有Staple和STAPLE+,有兴趣您

2017-05-27 18:10:29 4771

原创 leetcode第十周解题总结

54. Spiral Matrix

2017-05-09 14:13:28 234

原创 leetcode第九周解题总结(Bit Manipulation位运算)

136. Single Number137. Single Number II

2017-04-30 18:44:22 412

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除