Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
بهبود روش‌های حمله مبتنی بر مسموم‌سازی داده‌های با برچسب‌گذاری دست‌نخورده در مدل‌های یادگیری ژرف
نادی، سینا Nadi, Sina

Cataloging brief

بهبود روش‌های حمله مبتنی بر مسموم‌سازی داده‌های با برچسب‌گذاری دست‌نخورده در مدل‌های یادگیری ژرف
پدیدآور اصلی :   نادی، سینا Nadi, Sina
ناشر :   صنعتی شریف
سال انتشار  :   1401
موضوع ها :   یادگیری عمیق Deep Learning حمله های متخاصم Adversarial Attacks دستکاری داده Data...
شماره راهنما :   ‭19-55633

Find in content

sort by

Bookmark

  • 1 سرآغاز (14)
    • 1.1 طرح مسئله (14)
    • 1.2 اهداف پژوهش (15)
    • 1.3 مراحل انجام پژوهش (15)
    • 1.4 نگاه اجمالی به پژوهش پیش ‌رو (16)
    • 1.5 نوآوری‌های پژوهش (16)
    • 1.6 ساختار پایان‌نامه (17)
  • 2 پیش‌نیاز (18)
    • 2.1 کلون (18)
    • 2.2 کلون یکتا و نمونه کلون (19)
    • 2.3 کلون‌های درون‌پروژه‌ای، بین‌پروژه‌ای و ترکیبی (19)
    • 2.4 پروژه‌های مبدا و مقصد (20)
    • 2.5 پروژه‌های هم‌دامنه و غیرهم‌دامنه (20)
    • 2.6 واژه‌شناسی گیت‌هاب (21)
  • 3 کارهای پیشین (23)
    • 3.1 روش‌های کشف کلون (23)
      • 3.1.1 رویکردهای متنی (24)
      • 3.1.2 رویکردهای نحوی (25)
      • 3.1.3 رویکردهای لغوی (25)
      • 3.1.4 رویکردهای معنایی (26)
    • 3.2 مطالعات مروری و بهبود روش‌های پیشین (26)
    • 3.3 مطالعات تحلیلی و کاربردی (27)
    • 3.4 کشف نواقص و حساسیت‌ها با استفاده از کشف کلون (29)
    • 3.5 جمع‌بندی (30)
  • 4 کشف کلون‌های بین‌پروژه‌ای در گیت‌هاب (32)
    • 4.1 تحلیل و بررسی کلون‌های بین‌پروژه‌ای در گیت‌هاب (32)
      • 4.1.1 انتخاب پروژه‌ها (33)
    • 4.2 کشف و ردیابی کلون در‌ پروژه‌های هم‌دامنه (33)
    • 4.3 ابزار آنلاین کلون‌هانترسCLONE-HUNTRESS (34)
      • 4.3.1 معرفی ابزار (35)
      • 4.3.2 سناریوهای استفاده (36)
      • 4.3.3 توضیحات و نحوه‌ی استفاده از ابزار (37)
  • 5 جمع‌آوری داده برای به روزرسانی ابزار و تحلیل خطاهای مشترک (47)
    • 5.1 نیم‌نگاهی به همه‌ی مراحل انجام گرفته در این بخش (48)
    • 5.2 فیلتر پروژه‌های جاوای گیت‌هاب (49)
      • 5.2.1 تارنمای جی‌اچ‌تورنت GHTorrent: ` ` (49)
      • 5.2.2 سامانه پرسمان‌های بزرگ گوگلGoogle BigQuery (50)
      • 5.2.3 اجرای پرسمان برای انتخاب پروژه‌ها (52)
    • 5.3 دریافت اطلاعات در مورد هر پروژه (52)
      • 5.3.1 واسط گیت‌هاب (53)
      • 5.3.2 چالش‌های دریافت اطلاعات از واسط گیت‌هاب (53)
      • 5.3.3 اطلاعات دریافتی و لزوم هر کدام (54)
      • 5.3.4 پیش‌پردازش بر روی اطلاعات هر پروژه (54)
    • 5.4 کشف دامنه‌ی پروژه‌ها (57)
      • 5.4.1 مدل LDALatent Dirichlet Allocation (59)
      • 5.4.2 مراحل استخراج دامنه‌ی پروژه‌ها (60)
    • 5.5 استخراج خطاها و اصلاحات پروژه‌ها (64)
      • 5.5.1 تضمین کیفیت پروژه‌ها (65)
      • 5.5.2 بررسی پیغام‌های ثبت پروژه‌ها (66)
      • 5.5.3 ‌ذخیره‌ی کدهای خطادار به همراه اصلاحشان‌ (66)
    • 5.6 کشف کلون‌ها (69)
    • 5.7 ابزار کشف‌کننده‌ کلون دکارد (70)
    • 5.8 نتیجه‌گیری (72)
  • 6 تحلیل و آنالیز خطاهای مشترک (74)
    • 6.1 سوالات پژوهشی (74)
    • 6.2 برپایی ارزیابی (74)
      • 6.2.1 کلون‌های درون‌پروژه‌ای (76)
      • 6.2.2 کلون‌های بین‌پروژه‌ای (78)
      • 6.2.3 کلون‌های اصلاحات (80)
      • 6.2.4 ارزیابی تجربی خطاهای مشترک (81)
    • 6.3 نتایج ارزیابی (82)
    • 6.4 تهدیدات علیه اعتبار (85)
      • 6.4.1 ساخت (85)
      • 6.4.2 داخلی (85)
      • 6.4.3 خارجی (85)
  • 7 نتیجه‌گیری و کارهای آتی (86)
    • 7.1 نقاط ضعف و قوت (86)
      • 7.1.1 نقاط قوت (86)
      • 7.1.2 نقاط ضعف (87)
    • 7.2 کارهای آتی (87)
  • کتاب‌نامه (89)
  • واژه نامه انگلیسی به فارسی (93)
  • واژه نامه فارسی به انگلیسی (96)
Loading...