算法测试文档

devtools/2024/11/13 9:05:30/

算法 1 分布相关攻击 DRA:给定网络 f_θ 由 θ 参数化,正则化常数 λ,轮数 T,总批次数 M,学习率 η,分类损失 L,DCG 损失 L_DCG。对抗性扰动 δ,原始图像 x,l_∞ 扰动半径 ε;步长 α;迭代次数 N。

► 微调:
for i = 1, 2…, T do
for j = 1, 2…, M do
更新模型参数:
θ = θ - η · (∇_θL(f_θ(x_j), y_j) + λ · ∇_θL_DCG)
end for
end for
返回 微调后的网络 f_θ

► 无目标攻击:
初始化 δ = Uniform(-ε, ε)。
for i = 1, 2, …, N do
δ = δ + α · sign(∇_xL(f_θ(x + δ), y_label),
δ = max(min(δ, ε), -ε)
end for
返回 δ

► 目标攻击:
初始化 δ = Uniform(-ε, ε)。
for i = 1, 2, …, N do
δ = δ - α · sign(∇_xL(f_θ(x + δ), y_target),
δ = max(min(δ, ε), -ε)
end for
返回 δ


http://www.ppmy.cn/devtools/110938.html

相关文章

828华为云征文 | 华为云X实例服务器上部署知识图谱项目的详细指南

前言 知识图谱作为数据整合、语义分析和人工智能的重要基础,逐渐被广泛应用于各类领域。其通过结构化数据和关系映射,帮助用户更好地理解数据背后的意义。要成功构建和部署知识图谱项目,强大的计算资源和高效的存储查询能力至关重要。华为云X…

用STM32做一个USB-TTL工具吧

某宝1分钱白嫖一个STM32C6T6的板子,然后手里的CH340挂了。那么自己做一个吧。 串口没有使用DMA空闲中断等等机制,有兴趣的加上了call我炒一下。 惯例CUBEMAX配置 1.usb-fs 2.usb-cdc 3.串口开一个中断,使用LL库 贴代码了 usart.c /* USER CODE BEGIN…

【阿一网络安全】如何让你的密码更安全?(二) - 非对称加密

上次《【阿一网络安全】如何让你的密码更安全?(一) - 对称加密》提到加密算法的对称加密,我们这次来聊聊非对称加密。 和对称加密不同,非对称加密的加密密钥和解密密钥不同。 非对称加密 大概过程就是,发送方使用公钥对明文数据…

力扣100题——贪心算法

概述 贪心算法(Greedy Algorithm)是一种在解决问题时,按照某种标准在每一步都选择当前最优解(局部最优解)的算法。它期望通过一系列局部最优解的选择,最终能够得到全局最优解。 贪心算法的核心思想 贪心算…

[网络原理]关于网络的基本概念 及 协议

文章目录 一. 关于网络的概念介绍1. 局域⽹LAN2. ⼴域⽹WAN3. 主机4. 路由器5. 交换机IP地址端口号 二. 协议协议分层TCP/IP五层模型(或四层)OSI七层模型封装分用 一. 关于网络的概念介绍 1. 局域⽹LAN 局域⽹,即 Local Area Network,简称LAN。 Local …

http网络请求与下载进度

Http_request 目录 一、XMLHttpRequest 在使用 Fetch API 进行网络请求时,原生的 Fetch API 并不直接支持获取下载进度的功能,因为 Fetch API 主要是基于 Promise 的,它主要关注于请求的成功或失败,以及响应数据的处理&#xff…

VisualStudio环境搭建C++

Visual Studio环境搭建 说明 C程序编写中,经常需要链接头文件(.h/.hpp)和源文件(.c/.cpp)。这样的好处是:控制主文件的篇幅,让代码架构更加清晰。一般来说头文件里放的是类的申明,函数的申明,全局变量的定义等等。源…

哪款骨传导耳机适合运动?健身党无广安利五款有用的骨传导耳机!

作为一名耳机爱好者,我的耳机收藏可以说是丰富多样,从追求极致音质的头戴式,到便于携带的入耳式,再到近年来兴起的骨传导耳机,我都有所体验。在众多选择中,我最终偏爱上了骨传导耳机,它以其独特…