Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
استحکام ساختارهای یادگیری عمیق مبتنی بر مدل‌ های مولد
حاجی محمدی، رضا Haji Mohammadi, Reza

Cataloging brief

استحکام ساختارهای یادگیری عمیق مبتنی بر مدل‌ های مولد
پدیدآور اصلی :   حاجی محمدی، رضا Haji Mohammadi, Reza
ناشر :   صنعتی شریف
سال انتشار  :   1403
موضوع ها :   قابلیت اطمینان Reliability حمله های متخاصم Adversarial Attacks یادگیری عمیق Deep...
شماره راهنما :   ‭05-57899

Find in content

sort by

Bookmark

  • مقدمه (13)
  • مقدمه
    • تعریف مسئله (14)
  • مقدمه
    • اهمیت موضوع (15)
    • ادبیات موضوع (15)
  • مقدمه
    • دستاوردهای پژوهش (18)
  • مقدمه
    • ساختار پایان‌نامه (19)
  • یادگیری ماشین قابل اعتماد (20)
  • یادگیری ماشین قابل اعتماد
    • حریم خصوصی (21)
  • یادگیری ماشین قابل اعتماد
    • حریم خصوصی
      • تفاوت حریم خصوصی و محرمانگی (22)
      • ارتقا حریم خصوصی (22)
  • یادگیری ماشین قابل اعتماد
    • حریم خصوصی
      • حملات حوزه‌ی حریم خصوصی (23)
  • یادگیری ماشین قابل اعتماد
    • تفسیرپذیری (24)
  • یادگیری ماشین قابل اعتماد
    • تفسیرپذیری
      • شفافیت (25)
  • یادگیری ماشین قابل اعتماد
    • تفسیرپذیری
      • پس‌نگری (26)
  • یادگیری ماشین قابل اعتماد
    • عادلانه بودن (27)
  • یادگیری ماشین قابل اعتماد
    • مسموم سازی داده (29)
  • یادگیری ماشین قابل اعتماد
    • مسموم سازی داده
      • انواع حملات مسموم‌سازی (30)
  • یادگیری ماشین قابل اعتماد
    • مسموم سازی داده
      • انواع روش‌های دفاعی در برابر حملات مسموم‌سازی (31)
    • حملات فریبکارانه (31)
  • یادگیری ماشین قابل اعتماد
    • حملات فریبکارانه
      • انواع حملات فریبکارانه از نظر هدف حمله (32)
      • انواع حملات فریبکارانه از نظر سطح دسترسی مهاجم (32)
      • انواع حملات فریبکارانه از نظر محدودیت روش (32)
  • یادگیری ماشین قابل اعتماد
    • جمع بندی (33)
  • کارهای پیشین (34)
  • کارهای پیشین
    • حملات خصمانه (35)
      • حملات خصمانه کلاسیک (35)
  • کارهای پیشین
    • حملات خصمانه
      • حملات SOTA (43)
  • کارهای پیشین
    • حملات خصمانه
      • حملات قدرتمند پس از Autoattack (49)
  • کارهای پیشین
    • حملات خصمانه
      • حمله به طبقه‌بندهای مستحکم (51)
  • کارهای پیشین
    • مقابله با حملات خصمانه توسط روش‌های گواهی شده (52)
  • کارهای پیشین
    • مقابله با حملات خصمانه توسط روش‌های تجربی (54)
  • کارهای پیشین
    • مقابله با حملات خصمانه توسط روش‌های تجربی
      • تبدیل ورودی (55)
  • کارهای پیشین
    • مقابله با حملات خصمانه توسط روش‌های تجربی
      • اصلاح ساختار (60)
  • کارهای پیشین
    • مقابله با حملات خصمانه توسط روش‌های تجربی
      • اصلاح روند آموزشی (61)
  • کارهای پیشین
    • مقابله با حملات خصمانه توسط روش‌های تجربی
      • استفاده از مدل‌های کمکی (62)
  • کارهای پیشین
    • جمع بندی (63)
  • روش پیشنهادی (65)
  • روش پیشنهادی
    • مقدمه‌ای بر مدل‌های مبتنی بر انرژی (66)
  • روش پیشنهادی
    • مقدمه‌ای بر مدل‌های مبتنی بر انرژی
      • واگرایی تباینی (67)
  • روش پیشنهادی
    • طراحی روش دفاعی برای مقابله با حملات خصمانه (69)
  • روش پیشنهادی
    • طراحی روش دفاعی برای مقابله با حملات خصمانه
      • استفاده از مدل پیش آموزش در روش دفاعی (71)
    • طراحی روش حمله برای مقابله با ساختار مستحکم پیشنهادی (71)
  • روش پیشنهادی
    • جمع بندی (73)
  • پیاده سازی و آزمایش‌ها (74)
    • ارزیابی روش دفاعی پیشنهادی (74)
  • پیاده سازی و آزمایش‌ها
    • ارزیابی روش دفاعی پیشنهادی
      • آزمایش‌های پایگاه داده MNIST (75)
  • پیاده سازی و آزمایش‌ها
    • ارزیابی روش دفاعی پیشنهادی
      • آزمایش‌های پایگاه داده FashionMNIST (80)
  • پیاده سازی و آزمایش‌ها
    • ارزیابی روش دفاعی پیشنهادی
      • آزمایش‌های پایگاه داده CIFAR10 (85)
  • پیاده سازی و آزمایش‌ها
    • ارزیابی روش دفاعی پیشنهادی
      • بهبود عملکرد مدل با استفاده از روش پیش آموزش (89)
  • پیاده سازی و آزمایش‌ها
    • ارزیابی روش دفاعی پیشنهادی
      • نکاتی در خصوص دقت تصاویر سالم (90)
  • پیاده سازی و آزمایش‌ها
    • ارزیابی روش دفاعی پیشنهادی
      • نکاتی در خصوص زمان اجرا (92)
      • مقایسه با یک روش دفاعی SOTA مبتنی بر انرژی (92)
  • پیاده سازی و آزمایش‌ها
    • طراحی روش حمله برای مقابله با ساختار مستحکم پیشنهادی (94)
  • پیاده سازی و آزمایش‌ها
    • جمع بندی (95)
  • نتیجه‌گیری (97)
  • نتیجه‌گیری
    • کارهای آینده (98)
  • مراجع (100)
  • معماری شبکه‌های عصبی در آزمایش‌ها (106)
Loading...