Публикации по теме 'deep-learning'


Краткая история искусственного интеллекта
Первые концепции искусственного интеллекта Еще до того, как у нас появилась технология для этого, научная фантастика изображала ИИ во многих формах, от оловянного человечка в «Волшебнике страны Оз» до робота-гуманоида, выдающего себя за Марию в «Метрополисе». К 1950-м годам у нас было поколение ученых, математиков и философов, которые культурно усвоили концепцию искусственного интеллекта. Алан Тьюринг был английским математиком, исследовавшим математические возможности..

Текстовая классификация с использованием обнимающего лица
В этой модели мы построили классификацию текста с использованием НЛП с использованием модели Hugging Face. Краткий обзор модели и набора данных Задача состоит в том, чтобы построить модель НЛП с помощью Hugging Face и Transformers на наборе данных твитов с двумя столбцами — текстом и меткой. Столбец text содержит комментарии пользователей, а столбец label содержит соответствующую эмоцию комментария. Цель состоит в том, чтобы разработать модель, которая может точно классифицировать..

Определите позы йоги, используя обнаружение объектов
В этом уроке я буду использовать YOLO v5 для обнаружения различных поз йоги. Введение Используя YOLO (You Only Look Once ), мы создадим детектор объектов для обнаружения поз йоги, мы будем использовать набор данных, который я создал с помощью labelimg , помеченный набор данных можно найти на Каггл . Набор данных, а также записную книжку можно найти на Github . Создание набора данных Я использовал существующий набор данных, который нашел на Kaggle. А затем пометил..

Меры по снижению безопасности приложений 6G на основе ИИ: защитная дистилляция и состязательное переобучение
Разработка схем безопасности для алгоритмов глубокого обучения имеет решающее значение для защиты беспроводных сетей от злоумышленников. Однако единого мнения о том, как лучше всего это сделать, нет. В этом блоге я представляю уязвимость безопасности в глубоком обучении для прогнозирования формирования луча с использованием глубоких нейронных сетей (DNN) и предлагаю два метода устранения этой уязвимости. Экспериментальные результаты показывают, что эти методы эффективны для защиты..

Fast.ai / PyTorch : перенос обучения с использованием Resnet34 на небольшой набор данных, сделанный своими руками (262 изображения)
Введение В настоящее время я прохожу курс глубокого обучения fast.ai. Чтобы применить концепции, которые я изучил на первом уроке, я использовал очень небольшой набор данных, созданный во время лаборатории машинного обучения в ENSEEIHT, для классификации изображений. Набор данных состоит из 264 фотографий рук, выполняющих жесты «Бумага», «Камень» и «Ножницы» следующим образом: Фотографии сделаны с помощью смартфона. В нем участвовала группа из 9 студентов (я участвовал в процессе..

Инструменты, которые помогут вам погрузиться в компьютерное зрение
Компьютерное зрение в настоящее время является одной из самых развивающихся областей в отрасли и привлекает большое внимание, поскольку оно постепенно интегрируется в реальные приложения, такие как социальные сети, мобильные приложения и беспилотные автомобили. Хотя есть еще открытые исследовательские проблемы, которые необходимо решить в этой области, но многие инструменты с открытым исходным кодом доступны для разработки исследовательских или промышленных приложений. Некоторые области,..

Как работают атаки с инверсией модели, часть 8 (машинное обучение)
Обманите своих врагов: проксимальное градиентное разделение обучения для защиты от атак с инверсией модели на данные IoMT (arXiv) Автор: Сандер Али Ховаджа , Ик Хён Ли , Капал Дев , Мухаммад Аслам Джарвар , Наваб Мухаммад Фасих Куреши . Аннотация: В последнее десятилетие произошло быстрое внедрение искусственного интеллекта (ИИ), особенно сетей глубокого обучения, в экосистему Интернета медицинских вещей (IoMT). Однако недавно было показано, что сети глубокого обучения могут быть..