Библиотека knigago >> Компьютеры: Разработка ПО >> Искусственный интеллект >> Надежность нейронных сетей: укрепляем устойчивость ИИ к обману


Юлия Матюхина Религиоведение Книга «Мировые культы и ритуалы» представляет собой увлекательное исследование древних верований и практик по всему миру. Она раскрывает тайны и силу культов прошлого, освещая их происхождение, ритуалы и влияние на мировые религии и культуру. * Книга охватывает широкий спектр культов и ритуалов со всех континентов, включая египетский, месопотамский, греческий, римский, кельтский, скандинавский и многие другие. * Матюхина исследует культы на глубинном...

СЛУЧАЙНАЯ КНИГА

Имя для сына. Михаил Николаевич Щукин
- Имя для сына

Жанр: Советская проза

Год издания: 1988

Серия: Роман-газета

Кэти Уорр - Надежность нейронных сетей: укрепляем устойчивость ИИ к обману

Надежность нейронных сетей: укрепляем устойчивость ИИ к обману
Книга - Надежность нейронных сетей: укрепляем устойчивость ИИ к обману.  Кэти Уорр  - прочитать полностью в библиотеке КнигаГо
Название:
Надежность нейронных сетей: укрепляем устойчивость ИИ к обману
Кэти Уорр

Жанр:

Искусственный интеллект

Изадано в серии:

Бестселлеры o’reilly

Издательство:

Питер

Год издания:

ISBN:

978-5-4461-1676-8

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Надежность нейронных сетей: укрепляем устойчивость ИИ к обману"

Глубокие нейронные сети (DNN) становятся неотъемлемой частью IT-продуктов, провоцируя появление нового направления кибератак. Хакеры пытаются обмануть нейросети с помощью данных, которые не смогли бы обмануть человека. Кэти Уорр рассматривает мотивацию подобных атак, риски, которые влечет вредоносный ввод, а также методы повышения устойчивости ИИ к таким взломам. Если вы специалист по data science, архитектор системы безопасности и стремитесь повысить устойчивость систем с ИИ или вас просто интересует различие между искусственным и биологическим восприятием, то эта книга для вас. 16+

Читаем онлайн "Надежность нейронных сетей: укрепляем устойчивость ИИ к обману". [Страница - 2]

глубокого обучения...................................................... 21
Неожиданное открытие: оптические иллюзии искусственного интеллекта........ 23
Что такое вредоносные входные данные........................................................... 26
Вредоносное искажение............................................................................... 28
Неестественные вредоносные входные данные............................................ 29
Вредоносная заплатка.................................................................................. 31
Вредоносные образы в физическом мире..................................................... 33
Вредоносное машинное обучение в более широком смысле.............................. 35
Последствия воздействия вредоносных входных данных................................... 36
Глава 2. Мотивация к атакам................................................................................. 38
Обход веб-фильтров.......................................................................................... 39
Репутация в Интернете и управление брендом.................................................. 41
Камуфляж против видеонаблюдения................................................................. 42
Личная конфиденциальность в Интернете......................................................... 43

Оглавление   7

Дезориентация автономных транспортных средств........................................... 44
Устройства с голосовым управлением................................................................ 46
Глава 3. Основные понятия ГНС............................................................................ 48
Машинное обучение.......................................................................................... 48
Концептуальные основы глубокого обучения.................................................... 50
Модели ГНС как математические функции......................................................... 55
Входные и выходные данные ГНС................................................................. 58
Внутреннее содержимое ГНС и обработка
с прямым распространением........................................................................ 59
Как обучается ГНС....................................................................................... 63
Создание простого классификатора изображений............................................. 69
Глава 4. ГНС-обработка изображений, аудио- и видеоданных............................... 76
Изображения..................................................................................................... 77
Цифровое представление изображений....................................................... 78
ГНС для обработки изображений.................................................................. 80
Общие сведения о сверточных нейронных сетях.......................................... 81
Аудиоданные..................................................................................................... 87
Цифровое представление аудиоданных........................................................ 88
ГНС для обработки аудиоданных.................................................................. 89
Общие сведения о рекуррентных нейронных сетях...................................... 91
Обработка речи............................................................................................ 94
Видеоданные..................................................................................................... 96
Цифровое представление видеоданных....................................................... 96
ГНС для обработки видеоданных.................................................................. 96
Соображения о вредоносности.......................................................................... 97
Классификация изображений с помощью сети ResNet50.................................... 99

Часть II. Генерация вредоносных входных данных
Глава 5. Базовые принципы вредоносных входных данных................................. 104
Входное пространство..................................................................................... 105
Обобщение обучающих данных.................................................................. 110
Эксперименты с данными вне распределения............................................ 113
Что «думают» ГНС........................................................................................... 114
Искажающая атака: максимальный эффект
при минимальном изменении.......................................................................... 120

8  

Оглавление

Вредоносная заплатка: максимальное отвлечение внимания........................... 122
Оценка выявляемости атак.............................................................................. 123
Математические методы оценки искажения............................................... 124
Особенности человеческого восприятия..................................................... 127
Резюме............................................................................................................ 129
Глава 6. Методы генерации вредоносных искажений.......................................... 132
Методы белого ящика...................................................................................... 135
Поиск во входном пространстве................................................................. 136
Использование линейности модели............................................................ 139
Вредоносная значимость............................................................................ 148
Повышение надежности вредоносного искажения...................................... 154
Разновидности методов белого ящика........................................................ 156
Методы ограниченного черного ящика............................................................ 157
Методы черного --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Надежность нейронных сетей: укрепляем устойчивость ИИ к обману» по жанру, серии, автору или названию: