jjzjj

Learning-Based

全部标签

论文代码阅读及部分复现:Revisiting Deep Learning Models for Tabular Data

论文地址:https://arxiv.org/pdf/2106.11959.pdf项目地址:GitHub-yandex-research/rtdl-revisiting-models:(NeurIPS2021)RevisitingDeepLearningModelsforTabularData相关数据:https://www.dropbox.com/s/o53umyg6mn3zhxy/ 一、论文概述现有的关于表格数据做深度学习的模型层出不穷,但是作者认为,由于在真实使用模型时有着不同的基准以及实验场合,这些提出的模型没有被很好地比较。因此,论文作者在论文中对各类模型进行了综述,并且自身提出了一

C++ 惯用法之 Policy-based design

一、背景Policy-based是C++的一种基于模板和继承的设计方法。通过模板方式可以实现在编译期给指定的类配置方法,而传统的策略模式则是在运行期对类的方法进行动态配置。所谓设计模式没有一定不变的使用准则,同一个问题可以有多种模式来解决,采用有效的设计模式可以减少重复性代码以及用最小的改动来应对变化。多了解一种模式,可以增加一种解决问题的思路。二、Policy-baseddesign1.概述该模式中的继承是implement-by的关系,而非Is-A的关系,其重点是模板而非继承。2.问题描述假设一个类提供一个对外的接口,但在不同的场景中有不同的实现方式,以下是一种常见的实现代码:classd

【论文阅读】Backdoor learning: A survey 后门学习的总结

目录摘要一、介绍二、先验知识三、基于中毒的攻击A.基于中毒的攻击的统一的框架B.评价指标C.针对图像和视频分类的攻击(分析和总结)D.对其他领域或范式的攻击E.出于积极目的的后门攻击四、非中毒的后门攻击A.基于权重的后门攻击B.修改结构的后门攻击五、与相关领域的联系A.后门攻击和对抗性攻击B.后门攻击和数据中毒六、后门防御A.经验性后门防御B.经过认证的后门防御C.评估指标七、基准数据集八、展望未来发展方向九、总结摘要本文根据现有方法的特点和性质对现有方法进行了简要而全面的回顾和分类。三个攻击场景(scenarios):使用第三方数据集、使用第三方平台、使用第三方模型这三个场景对应的攻击能力越

【论文阅读】Self-supervised Learning: Generative or Contrastive

Abstract研究了在计算机视觉、自然语言处理和图形学习中用于表示的新的自监督学习方法。全面回顾了现有的实证方法,并根据其目的将其归纳为三大类:生成性、对比性和生成性对比(对抗性)。进一步收集了关于自我监督学习的相关理论分析,以对自我监督学习为什么有效提供更深入的思考。最后,简要讨论了自我监督学习的开放问题和未来方向。Introduction自监督学习可以看作无监督学习的一个分支,因为不涉及手工label,狭义地说,无监督学习专注于检测特定的数据模式,如聚类、社区发现或异常检测,而自监督学习旨在恢复,这仍然处于监督环境的范式中。有监督学习是数据驱动型的,严重依赖昂贵的手工标记、虚假相关性和对

【论文笔记】Neural Architecture Search with Reinforcement Learning

NeuralArchitectureSearchwithReinforcementLearningBackgroundarvix原文神经网络在诸多任务中表现较好,但是设计/调参过程复制。本文提出一种使用RNN生成模型架构,并且使用强化学习来训练RNN,使其生成的模型在验证集上的准确率最大论文工作提出了NeuralArchitectureSearch,一种基于梯度的方法神经网络的结构structure和连通性connectivity可以用可变长字符串来表示,因此(1)希望使用循环神经网络RNN(controller)来生成这个网络结构(2)在数据集上训练生成的子网络childnetwork,获得

最好的神经网络教学 深入浅出看数学本质 JS/C++代码实践【BINKLINGS AI learning 第一册】小学生也能看懂

BINKLINGSAIlearning第一册版权本书开源仓库地址为https://github.com/binklings/AI-Learning官网网址http://ai.binklings.com/BINKLINGSAIlearning©2023-2024islicensedunderCCBY-NC-SA4.0.Toviewacopyofthislicense,visithttp://creativecommons.org/licenses/by-nc-sa/4.0/注:、Bilibili、CSDN、(Youtube、知乎)上的BINKLINGS都是作者账号。关于作者官网:BINKLING

Transfer Learning for Natural Language Processing: State of the Art Techniques

1.背景介绍自然语言处理(NaturalLanguageProcessing,NLP)是计算机科学与人工智能中的一个分支,研究如何让计算机理解和生成人类语言。在过去的几年里,随着深度学习技术的发展,NLP领域取得了显著的进展。深度学习技术,如卷积神经网络(ConvolutionalNeuralNetworks,CNN)和循环神经网络(RecurrentNeuralNetworks,RNN),已经成功地应用于文本分类、情感分析、机器翻译等任务。然而,深度学习模型的训练过程通常需要大量的数据和计算资源,这使得在某些任务上的训练时间和成本变得非常高昂。为了解决这个问题,研究人员开始关注传输学习(Tr

Nonnegative Matrix Factorization Based on Node Centrality for Community Detection 论文笔记

导语:自用的论文笔记SuS,GuanJ,ChenB,etal.NonnegativeMatrixFactorizationBasedonNodeCentralityforCommunityDetection[J].ACMTransactionsonKnowledgeDiscoveryfromData,2023,17(6):1-21.文章目录一、摘要二、文章创新点三、本文模型1.准备工作1、符号(Notations)2、相似度量(SimilarityMeasures)3、SymmetricNMF4、homophilypreservingNMFmodel(HPNMF)2.模型框架2.读入数据总结一

图像融合论文阅读:LRRNet: A Novel Representation Learning Guided Fusion Network for Infrared and Visible Imag

@ARTICLE{10105495,author={Li,HuiandXu,TianyangandWu,Xiao-JunandLu,JiwenandKittler,Josef},journal={IEEETransactionsonPatternAnalysisandMachineIntelligence},title={LRRNet:ANovelRepresentationLearningGuidedFusionNetworkforInfraredandVisibleImages},year={2023},volume={45},number={9},pages={11040-11052},

论文笔记:Privacy-Preserving Byzantine-Robust Federated Learning via Blockchain Systems

文章:Privacy-PreservingByzantine-RobustFederatedLearningviaBlockchainSystems背景原因解决方案工作贡献成果预备知识联邦学习投毒攻击投毒攻击分类数据投毒和模型投毒攻击同态加密系统模型威胁模型核心系统算法局部计算局部梯度归一化判断梯度权重聚合算法会议来源:IEEETRANSACTIONSONINFORMATIONFORENSICSANDSECURITY,VOL.17,2022背景原因1.分布式机器学习在海量数据上实现了更大模型的训练,但仍然容易受到安全和隐私泄露的影响2.保护隐私的联邦学习方案之一是使用同态加密方案(如Paill