Please enable javascript in your browser.
Page
of
0
حمله به شبکه های یادگیری عمیق از طریق ایجاد اختلال تنک نامحسوس
حشمتی، علیرضا Heshmati, Alireza
Cataloging brief
حمله به شبکه های یادگیری عمیق از طریق ایجاد اختلال تنک نامحسوس
پدیدآور اصلی :
حشمتی، علیرضا Heshmati, Alireza
ناشر :
صنعتی شریف
سال انتشار :
1401
موضوع ها :
یادگیری عمیق Deep Learning روش نرم بی نهایت H-infinity Method حمله های متخاصم...
شماره راهنما :
05-55489
Find in content
sort by
page number
page score
Bookmark
فهرست مطالب
(1)
فهرست شکلها
(1)
فهرست جدولها
(1)
فهرست علایماختصاری و نشانهگذاری
(16)
علایم اختصاری
(16)
نشانهگذاری
(16)
فصل مقدمه
(18)
اهمیت موضوع
(19)
تعریف مسئله و ادبیات آن
(20)
اهداف پایاننامه
(22)
دستاوردهای پایاننامه
(22)
ساختار پایاننامه
(23)
فصل مفاهیم پایه
(24)
مدل شبکه یادگیریعمیق
(25)
ساختار کلی حمله متخاصم
(25)
معیارهای اندازهگیری فاصله، فاصله مینکوفسکی و نرم
(26)
نرم صفر و معرفی SL0
(28)
روش گرادیان کاهشی
(31)
جمعبندی
(31)
فصل کارهای مرتبط
(34)
روشهای حمله به شبکههای عمیق
(35)
دیپفول
(35)
اسپارسفول
(37)
روش گرادیان کاهشی تصویرشده نرم صفر به همراه نرم بینهایت
(39)
روش حمله تنک نامحسوس به وسیله فاکتور تخریب
(41)
روش حمله تدرجی
(43)
جمعبندی
(45)
فصل روش پیشنهادی
(46)
نمای کلی روش پیشنهادی
(47)
طراحی حمله هدفمند و بیهدف با اضافه کردن قید حمله در تابع هزینه
(47)
طراحی حملههای متخاصم تنک
(48)
طراحی حمله متخاصم تنک درایهای
(49)
تعمیم تابع SL0 و طراحی حمله متخاصم تنک پیکسلی
(50)
معرفی تابع تقریبزن نرم بینهایت و طراحی حملههای متخاصم تنک نامحسوس
(54)
معرفی تابع تقریبزن نرمبینهایت، LSEAp
(54)
طراحی حملههای متخاصم تنک نامحسوس
(62)
گروهی کردن حملههای متخاصم
(63)
الگوریتم نهایی حملههای متخاصم پیشنهادشده
(64)
جمعبندی
(67)
فصل شبیهسازی و نتایج
(68)
معرفی دادگان و شبکههای یادگیریعمیق
(69)
مجموعه دادگان استفادهشده
(69)
شبکههای یادگیریعمیق استفادهشده
(69)
شبیهسازی
(72)
پیادهسازی روش پیشنهادی
(73)
پیادهسازی اسپارسفول
(76)
پیادهسازی روش گرادیانکاهشی تصویرشده نرمصفر به همراه نرم بینهایت
(76)
پیادهسازی حمله تنک نامحسوس به وسیله فاکتور تخریب
(77)
پیادهسازی حمله تدریجی
(78)
نتایج پیادهسازی
(79)
نتایج حملههای متخاصم تنک
(79)
نتایج حملههای تنک نامحسوس
(83)
نتایج حملههای گروهیشده
(93)
زمان اجرا روشهای معرفیشده
(102)
جمعبندی
(103)
فصل جمعبندی و پیشنهادات برای ادامه پژوهش
(106)
نتیجهگیری
(107)
پیشنهادات برای پژوهش آینده
(108)