米泉| 夹江| 太湖| 西山| 扬中| 凤翔| 沛县| 浮梁| 彬县| 新都| 岳西| 永新| 济源| 沾化| 宜丰| 繁峙| 海原| 蓬莱| 大新| 宣威| 新泰| 嘉义县| 囊谦| 大丰| 广灵| 孝昌| 无极| 四方台| 壤塘| 呈贡| 七台河| 南陵| 汉口| 临城| 丰城| 固镇| 资阳| 迁西| 澧县| 临海| 金塔| 高唐| 嘉义县| 洛南| 彭山| 井陉| 元江| 南陵| 成都| 吉安县| 南漳| 茂名| 方城| 定兴| 弓长岭| 杨凌| 凌源| 阳泉| 固原| 平安| 兴平| 张家口| 民乐| 金昌| 崇明| 图木舒克| 二道江| 双江| 防城港| 蓝田| 郎溪| 方正| 建昌| 濮阳| 祁门| 闵行| 保靖| 罗源| 元江| 阜宁| 金佛山| 宜君| 新竹县| 内丘| 晋城| 鄂尔多斯| 丰镇| 隆安| 如皋| 桐城| 巴彦| 甘南| 常宁| 商丘| 沁源| 汾阳| 山丹| 云梦| 江源| 宜昌| 白水| 镇康| 彝良| 松原| 柳城| 玉树| 金昌| 西宁| 大安| 靖远| 南郑| 平凉| 旅顺口| 鄂托克前旗| 聂拉木| 凭祥| 波密| 高台| 礼县| 郧县| 大荔| 泸溪| 广安| 抚顺市| 华池| 酒泉| 兴文| 井陉矿| 定边| 珊瑚岛| 抚远| 略阳| 连南| 巴青| 瑞丽| 郴州| 祁东| 雅安| 龙游| 上甘岭| 平昌| 南郑| 西乌珠穆沁旗| 全椒| 犍为| 海安| 灌南| 琼海| 奉新| 华蓥| 嘉善| 会理| 横峰| 白山| 绥中| 宁武| 巴南| 寿阳| 巴林左旗| 昆山| 隆安| 华池| 滁州| 永吉| 阳高| 礼县| 繁峙| 芜湖市| 新疆| 宜黄| 兴隆| 兴化| 阳原| 拜泉| 尚志| 宁化| 崇阳| 蒙城| 乌兰| 札达| 浦城| 内乡| 孙吴| 临夏县| 琼山| 斗门| 泗水| 临高| 潮南| 泰州| 曹县| 忠县| 务川| 山阳| 万山| 商城| 濉溪| 崇义| 建水| 江永| 米林| 正阳| 波密| 台安| 黄陵| 安泽| 旬阳| 务川| 陇南| 武功| 察哈尔右翼中旗| 藁城| 九龙| 永泰| 天长| 科尔沁右翼中旗| 延吉| 龙南| 宜城| 崇明| 黄埔| 西盟| 托克托| 召陵| 石家庄| 天祝| 辛集| 六合| 昭觉| 浏阳| 同心| 临泽| 洛阳| 温宿| 横县| 滨海| 南县| 甘洛| 铜陵市| 松潘| 义马| 柞水| 勐海| 来安| 长兴| 萍乡| 甘泉| 阿图什| 昭觉| 交口| 台州| 会昌| 呼兰| 冷水江| 太仓| 西峰| 江苏| 涠洲岛| 玉田| 海沧| 温江| 大姚| 塘沽| 保德|

PL/SQL Challenge 每日一题:2017-3-1 对象类型

2018-07-18 20:53 来源:tom网

  PL/SQL Challenge 每日一题:2017-3-1 对象类型

  黄先生吓了一大跳,随后他想到了民警的嘱托,于是立刻报警……这究竟是怎么回事?21日晚,镇江丹徒区公安局民警向现代快报记者透露了背后的故事。落实惠民政策和资金公示全覆盖。

23日南京9幅地块网上竞拍,包括4幅商住用地和5幅商业用地。杯赛停了考试还在家长们依然不敢放松既然竞赛成绩、证书已经明确不再和中小学招生挂钩,为什么还会有大批家长选择课外培训呢?有学生家长表示,虽然教育部说不支持在外面竞赛补习,但是各个中学招生还是得看成绩,又不看其他东西。

  作为百联东方商厦重新规划、装修后开出的新商业体乐和城于2011年正式营业,不仅配备了电影院、餐饮,还重点引入了在当时还是稀缺资源的国际快时尚品牌,也就此拉开了长沙商业由传统百货向城市综合体、购物中心转型的序幕。记者了解到,目前,在南京的单车企业中,处罚式约束已初见端倪。

  ■记者朱蓉【变化】第一代综合体调整转型3月23日,三湘都市报记者在乐和城看到,其2层至4层原本通往主力店百联东方的通道已全部被商场形象广告封死。法院认为,司法解释规定,公民个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,包括姓名、身份证件号码、通信通讯联系方式、住址、账号密码、财产状况、行踪轨迹等,其最根本的特征在于能够识别个人身份或者体现个人活动。

本案中,刘某将在履行职责过程中获得的公民个人信息,出售或者提供给他人,滥用职权,致使海量公民信息被泄露,其行为构成犯罪,对于这种侵害公民个人信息的内鬼,应依法从重处罚。

  其2017年的探测长度为200.427千米,2018年刷新至238.48千米。

  面向全球招募秦人村村长,则是本届桃花节的重点活动之一。数小时后,中国宣布反制措施,拟对自美进口部分产品加征关税。

  去年春节,李鸿群和夫人从外地回长沙,打电话联系黄进岩。

  大围山的野生杜鹃群落总面积接近10万亩,是国内面积最大的映山红杜鹃花海。消费者买车有时会被告知交付定金后,消费者不得以任何理由拒绝提车。

  作为中国的新四大发明之一,共享单车较好地解决了市民出行最后一公里的问题,不过也为城市治理带来严峻考验!如何与单车和谐相处?自行车能否帮助城市再次繁荣?3月23日下午,南京城市治理圆桌论坛上,他们给出了答案!30分钟企业没清运违停单车城管将拖至集中保管点夫子庙景区游客量达73万人,老门东等核心景点共享单车涌入量超过5万辆......这是2017年清明节期间,摆在秦淮区城管队员面前的挑战。

  我的异常网信达生物制药则是由国家千人计划特聘专家俞德超创办的高端生物制药公司,建成包括13个新药品种的产品链,治疗领域覆盖肿瘤、眼底病、自身免疫疾病、心血管病等。

  我省将探索建立国际职业资格比照认定制度,面向德国、英国等制造业发达国家,引进10种以上国际通用职业资格证书。截至今年2月,汇通达经营范围已覆盖全国18个省份、万多个乡镇,累计发展并服务8万多家乡镇夫妻店(会员店),使之成为具有线上线下运营和综合服务能力的新零售主体,带动40多万农民创业、就业。

  

  PL/SQL Challenge 每日一题:2017-3-1 对象类型

 
责编:
注册

PL/SQL Challenge 每日一题:2017-3-1 对象类型

德源街道党工委书记姜克锦介绍。


来源:机器之心

原标题:ICML 2018 | MILA提出防御增强型网络:简单修改已有网络即可提升防攻击能力 选自

原标题:ICML 2018 | MILA提出防御增强型网络:简单修改已有网络即可提升防攻击能力

选自arXiv

作者:Alex Lamb, Jonathan Binas, Anirudh Goyal, Dmitriy Serdyuk, Sandeep Subramanian, Ioannis Mitliagkas, Yoshua Bengio

机器之心编译

参与:Panda

在训练数据集上表现优良的深度模型在识别有细微差别的样本时可能会得到非常让人意外的结果。针对这类对抗样本的防御是人工智能安全研究方面重点关注的研究主题之一。近日,蒙特利尔学习算法研究院(MILA)提出了一种有助于提升深度网络在应对对抗攻击方面的稳健性的模型:防御增强型网络(Fortified Networks)。该研究已提交 ICML 2018。

1 引言

深度神经网络已经在很多不同任务上都取得了成功。这样的成功推动了其在可靠性与安全性至关重要的领域的应用,其中包括自动驾驶汽车(Bojarski et al., 2016)、医疗保健、人脸识别(Sharif et al., 2017)以及恶意软件检测(LeCun et al., 2015)。当智能体所使用的系统表现不佳时,安全性问题就会出现。当模型在训练过程中看到的输入数据的分布不同于模型评估的数据分布时,会出现可靠性问题。

对抗样本(Goodfellow et al., 2014)是一种攻击神经网络模型的方法。这种攻击是对输入进行微小的扰动,从而改变所预测的类别。需要指出,得到肉眼无法察觉的微小扰动是可能的。事实证明,简单的梯度方法就能让人找到往往能改变输出类别的修改输入的方式(Szegedy et al., 2013; Goodfellow et al., 2014)。更近期的一项研究还表明,有可能通过创造甚至能贴在摄像头上的贴片来改变具有高置信度的输出类别(Brown et al., 2017)。

为了应对对抗样本,研究者开发了一些防御方法。其中一些最为突出的防御类型包括特征压缩(Xu et al., 2017)、输入的自适应编码(Jacob Buckman, 2018)、与 distillation 相关的方法(Papernot et al., 2015)。现有的方法能实现一些稳健性,但大都不易部署。此外,事实证明很多方法都容易受到梯度掩码的影响。而其它一些方法还需要直接在可见空间中训练一个生成模型,这目前甚至在相对简单的数据集上也很难办到。

我们的目标是提供一种方法,其(i)是通用的,可加入到已有的网络中;(ii)能使网络在对抗攻击下保持稳健;(iii)能为输入数据的存在提供一个可靠的信号,且不取决于网络训练所基于的流形。直接在输入数据上使用生成模型来提升稳健性并不是什么新思想。我们的主要贡献是在所学习到的隐藏表征的分布上实现了这种稳健性,而不是让对流形外的样本的识别更容易,如图 1 所示。

我们提出了 Fortified Networks(防御增强型网络)。其防御增强方法包含使用去噪自动编码器来「装饰(decorate)」原始网络的隐藏层。我们使用了 Python 意义上的「装饰」,可以应用于任何函数(在这里是网络的一部分)并将其行为无明确修改地延展。防御增强方法满足上面陈述的三个目标。我们会讨论这种隐藏层的防御增强方法的直观理解并阐述该方法的一些显著属性。我们在 MNIST、Fashion-MNIST、CIFAR10 数据集上针对白盒攻击和黑盒攻击对我们提出的方法进行了评估。

图 1:输入空间(上)和抽象的隐藏空间(下)中自动编码器动态的示意图。左边一列展示了来自三个不同类别的数据点,中间一列给出了描述自动编码器动态的向量场,右边一列展示了一些所得到的轨迹和吸引盆地(basin of attraction)。Fortified Networks 背后的关键动机是:在抽象空间中,可以使用更简单的统计结构来更轻松地识别指向数据流形之外的方向,这让其能更轻松地将对抗样本映射回其所投射的数据流形。

图 2:在可见空间(左)和隐藏空间(右)中映射回流形的过程的示意图。阴影区域表示空间中由给定类别的数据点所占据的区域(它们不表示决策边界)

图 3:单层的 fortified network 的图示。使用数据样本 x 及其对应的对抗样本 对网络进行评估。隐藏单元 hk 和 中都会添加噪声,然后使用编码器 Enc 进行编码,再通过解码器 Dec 解码。自动编码器(用红色表示)的训练目标是重建对应清洁输入的隐藏单元 hk。虚线表示两个重建成本:良性样本的重建成本(Lrec)和对抗样本的重建成本(Ladv)。注意,一个层可以在网络中的任何位置得到防御增强。

表 1:使用 FGSM 进行的白盒 MNIST 攻击下,不同方法的准确度,其中的模型是一个卷积网络。我们使用了 ε 为 0.3 的标准 FGSM 攻击参数,并且与其他研究者发表的对抗训练防御方法进行了比较。我们也执行了 ablation study,考虑了移除对抗样本 Ladv 上的重建误差的情况,以及将防御增强层中的激活函数从 leaky relu 改成 tanh 的情况——我们发现这对这一情况有所助益。尽管我们的基准和预先防御增强的网络使用了 relu 激活函数,但我们发现通过在所有层中使用 leaky relu,使用标准对抗训练在 FGSM ε = 0.3 上的准确度可以提升至 99.2%,这说明我们自己的基准和过去研究所报告的基准一直都太弱了。

表 4:在使用标准的 ε = 0.03 的 FGSM 的白盒 CIFAR 攻击下的准确度,其中每个模型都是一个卷积网络。我们的基准对抗训练方法是来自(Nicolas Papernot, 2017)的残差网络模型。


标题:防御增强型网络:通过建模隐藏表征的流形来提升深度网络的稳健性(Fortified Networks: Improving the Robustness of Deep Networks by Modeling the Manifold of Hidden Representations)

论文:https://arxiv.org/abs/1804.02485v1

深度网络已经在很多不同的重要任务上得到了出色的结果。但是,它仍然有一个众所周知的缺点:在与训练数据分布不同的数据上训练时往往表现不佳——即使这些不同之处非常细微,比如对抗样本的情况。我们提出了 Fortified Networks,这是一种对已有网络进行的简单修改,能够通过识别不在数据流形上的隐藏状态来强化深度网络中隐藏层的防御,并且还能将这些隐藏状态映射回网络表现优良的数据流形部分。我们的主要贡献是表明:增强这些隐藏状态的防御能提升深度网络的稳健性;并且我们的实验(i)表明这种方法能在黑盒和白盒威胁模型中提升标准对抗攻击下的稳健性;(ii)说明我们所获得的提升并非主要源自梯度掩码问题;(iii)表明了在隐藏层而非输入空间执行这种防御增强的优势。


  • 好文
  • 钦佩
  • 喜欢
  • 泪奔
  • 可爱
  • 思考

凤凰网科技官方微信

凤凰新闻 天天有料
分享到:
百度