自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 正交匹配追踪算法(OMP)简介与详解

介绍匹配追踪算法MP、正交匹配算法OMP。附带sklearn代码

2022-03-14 14:01:18 15978 7

原创 项目-2.EVP论文与代码解析(Audio-Driven Emotional Video Portraits)

EVP[]CV:音视频转换1.资源链接1.1 论文1.2 代码2.论文解析3.代码复现4.代码解析5.个人总结1.资源链接1.1 论文(Audio-Driven Emotional Video Portraits)[https://arxiv.org/abs/2104.07452]1.2 代码2.论文解析3.代码复现4.代码解析5.个人总结摘要 尽管之前在生成音频驱动的说话人脸方面取得了成功,但之前的大多数研究都集中在语音内容与嘴形之间的相关性上。 面部情感是自然人脸上最重要的特征

2022-02-28 10:27:10 5329 9

原创 项目-1.CROSSFORMER论文与代码解析(CrossFormer: A Versatile Vision Transformer Based on Cross-scale Attention)

CROSSFORMER[CV:图像分类、目标检测]1.资源链接1.1论文1.2代码2.论文解析2.0 摘要2.1 基本介绍2.2 背景2.3 本文模型2.3.1 Cross-Scale Embedding Layer(CEL)2.3.2 CrossFormer Block2.3.2.1长短距离注意力机制 (LSDA)2.3.2.2 Dynamic Position Bias(DPB)3.代码解析3.1下载之初3.2环境搭建3.2.0 下载数据集3.2.1图像分类3.2.1.1 环境配置3.2.1.2 修改代

2022-02-15 15:25:37 3636 1

原创 深度学习-12.结构化概率模型

结构化概率模型非结构化建模的挑战使用图描述模型结构有向模型无向模型配分函数基于能量的模型分离和d-分离在有向模型和无向模型中转换因子图从图模型中采样结构化建模的优势学习依赖关系推断和近似推断结构化概率模型的深度学习方法非结构化建模的挑战使用图描述模型结构有向模型无向模型配分函数基于能量的模型分离和d-分离在有向模型和无向模型中转换因子图从图模型中采样结构化建模的优势学习依赖关系推断和近似推断结构化概率模型的深度学习方法...

2021-12-09 15:54:43 739

原创 加密流量分析-5.加密与非加密流量识别

加密与非加密流量识别1. 加密流量性质2. 加密流量识别方法2.1 多元组熵2.2 累加和检验2.3 C4.5决策树算法2.4 加密流量识别流程与算法1. 加密流量性质由于加密后的流量数据呈现均匀随机分布的特点,大多研究人员都是采用基于负载随机性检测的识别方法。2. 加密流量识别方法通常在明文传输的网络流量中,流量数据的分布会根据应用类型而符合相应的规律。而流量数据在加密后,其内容相关的统计特征将会被消除。本节从加密流量的多元组熵、累加和检验值特征等方面进行分析,并简要介绍C4.5决策树模型。2.

2021-11-29 17:25:37 7114

原创 加密流量分析-4.加密协议分析

加密协议分析(上)1.IPSec安全协议1.1 相关概念1.1.1 数据流1.1.2 安全联盟SA1.2 报文首部认证协议AH1.3 封装安全载荷协议ESP1.4 互联网间密钥交换协议IKE1.5 协议实例分析1.6 流量特征分析2.TLS安全协议2.1 handshake协议2.2 Record协议2.3 TLS相关子协议2.4 TLS1.3与TLS1.2的区别2.5 协议实例分析2.6 流量特征分析本章介绍几种典型的网络加密协议,由于篇幅较长分为两篇博客。上篇介绍IPSec和TLS,下篇介绍HTTP

2021-11-29 10:24:31 1595

原创 加密流量分析-3.数学理论方法

数学理论方法1.信息熵2.随机性测度3. 决策树4.深度学习网络4.1 CNN4.2 自编码器1.信息熵加密后的流量呈现均匀分布的特点,因此计算信息上可以很好地判断流量是否被加密。信息上的定义如下H(X)=−∑i=1Np(xi)log2p(xi)H(X)=-\sum^N_{i=1}p(x_i)log_2p(x_i)H(X)=−i=1∑N​p(xi​)log2​p(xi​)当X中所有元素出现次数相同时,及服从均匀分布时,熵的值最大。为了能更好的比较熵的大小,定义标准熵为HN(X)=−∑i=1Np

2021-11-25 15:44:39 2453

原创 加密流量分析-2.研究背景

研究背景1.加密流量分类概述1.1识别方法1.2 识别粒度1.3 识别对象等级2.加密流量识别粒度相关研究2.1加密与未加密流量分类2.2 加密协议识别2.2.1 IPSec2.2.2 SSL/TLS2.2.3 SSH2.3 服务识别2.4 异常流量识别2.5 内容参数识别3.加密流量精细化分类方法相关研究(六种)3.1 基于有效载荷3.2 数据报负载随机性检测3.3 机器学习3.4 基于行为的识别方法3.5 基于数据报大小分布3.6 混合方法3.7 加密流量识别方法综合对比4.分类结果影响因素4.1 隧道

2021-11-25 15:05:36 3907

原创 加密流量分析-1.研究现状

加密流量研究现状1.研究背景2.研究意义2.1流量识别问题2.2加密流量识别问题的主要挑战3.评价指标3.1不同维度3.2常见机器学习的评价维度4.相关研究目标与内容4.1 加密协议分析4.2 加密与非加密流量识别4.3 加密网络特征选择4.4 加密流量自适应分类方法4.5 SSL/TLS加密应用的精细化识别4.6 HTTPS加密流量识别4.7 加密视频QoE参数识别4.8 加密恶意流量识别5.未来研究方向1.研究背景随着互联网的发展,全球IP流量早已超过了ZB阈值,与此同时,人们的隐私意识也正在提高,

2021-11-25 10:40:11 9612

原创 深度学习-11.表示学习

表示学习贪心逐层无监督预训练迁移学习和领域自适应半监督解释因果关系分布式表示得益于深度的指数增益提供发现潜在原因的线索贪心逐层无监督预训练迁移学习和领域自适应半监督解释因果关系分布式表示得益于深度的指数增益提供发现潜在原因的线索...

2021-11-23 16:59:26 343

原创 深度学习-10.自编码器

自编码器欠完备自编码器正则自编码器稀疏自编码器去噪自编码器惩罚导数作为正则表示能力、层的大小和深度随机编码器和解码器去噪自编码器详解得分估计历史展望使用自编码器学习流形收缩自编码器预测稀疏分解自编码器的应用欠完备自编码器正则自编码器稀疏自编码器去噪自编码器惩罚导数作为正则表示能力、层的大小和深度随机编码器和解码器去噪自编码器详解得分估计历史展望使用自编码器学习流形收缩自编码器预测稀疏分解自编码器的应用...

2021-11-22 13:31:56 1818

原创 深度学习-9.线性因子模型

线性因子模型概率PCA和因子分析独立成分分析慢特征分析稀疏编码PCA的流形解释概率PCA和因子分析独立成分分析慢特征分析稀疏编码PCA的流形解释

2021-11-22 09:30:31 626

原创 深度学习-8.实践方法论

实践方法论性能度量默认的基准模型决定是否收集更多数据选择超参数手动调整超参数自动超参数优化算法网格搜索随机搜索基于模型的超参数优化调试策略性能度量默认的基准模型决定是否收集更多数据选择超参数手动调整超参数自动超参数优化算法网格搜索随机搜索基于模型的超参数优化调试策略...

2021-11-16 16:02:40 2011

原创 深度学习-7.循环神经网络RNN

循环神经网络展开计算图RNN导师驱动过程和输出循环网络计算循环神经网络的梯度作为有向图模型的循环网络基于上下文的RNN序列建模双向RNN基于编码解码的序列到序列架构深度循环网络递归神经网络长期依赖的挑战回声状态网络渗漏单元和其他多时间尺度的策略时间维度的跳跃连接渗漏单元和一系列不同时间尺度删除连接长短期记忆和其他门控RNN优化长期依赖截断梯度引导流信息正则化外显记忆展开计算图对于一个动态系统s(t)=f(s(t−1);θ)s^{(t)}=f(s^{(t-1)};\theta)s(t)=f(s(t−1);

2021-11-16 15:30:38 1001

原创 深度学习-6.卷积神经网络CNN

卷积神经网络卷积运算数学上的卷积动机稀疏交互参数共享等变表示池化无限强的先验基本卷积函数的变体结构化输出数据类型高效的卷积算法随机或无监督的特征卷积网络的神经科学基础卷积运算数学上的卷积数学上的卷积是一种对两个实变函数的数学运算。公式为s(t)=∫x(a)w(t−a)das(t) = \int x(a)w(t - a)\mathbb{d}as(t)=∫x(a)w(t−a)da动机稀疏交互参数共享等变表示池化无限强的先验基本卷积函数的变体结构化输出数据类型高效的卷积算法随机或无监督

2021-11-05 13:29:10 588

原创 深度学习-5.深度模型的优化

优化学习和纯优化有什么不同经验风险最小化代理损失函数和提前终止批量算法和小批量算法神经网络优化中的挑战病态局部极小值高原、鞍点和其他平坦地区悬崖和梯度爆炸长期依赖非精确梯度优化的理论限制基本算法随机梯度下降动量Nesterov动量参数初始化策略自适应学习率算法AdaGradRMSPropAdam选择正确的优化算法二阶近似方法牛顿法共轭梯度BFGS优化策略和元算法批标准化坐标下降Polyak平均监督预训练设计有助于优化的模型延拓法与课程学习学习和纯优化有什么不同经验风险最小化代理损失函数和提前终止批量

2021-10-13 15:36:27 903

原创 lambda函数|Python技能树征题

lambda函数第一题第二题第一题坤坤有一本书,他统计了书里四个字母a,b,c,d出现的次数并做成了字典dic,如下所示dic = {'a': 9669, 'b': 5660, 'c': 7961, 'd': 1742}现在他想将他按照字母的出现次数升序排序成一个列表arr,结果如下所示arr = ['d', 'b', 'c', 'a'] # d出现的次数最少,网上一次是b,c,aA.arr = sorted(dic.keys(), key=lambda i: dic[i])B.ar

2021-10-11 12:34:31 164

原创 列表推导式|Python技能树征题

列表推导式第一题(难度:⭐⭐⭐⭐)第二题第三题第一题(难度:⭐⭐⭐⭐)坤坤想要找到20以内的所有质数,他写了下面四段程序,哪些能够正确输出结果呢?A.arr = [i for i in range(1, 20) for j in range(1, 20) if j % i == 0 and j > i]print(arr)B.arr = {j for i in range(2, 20) for j in range(i + 1, 20) if j % i == 0}arr = [i

2021-10-10 19:54:39 368

原创 异常捕获预处理|Python技能树征题

异常捕获预处理1.常见异常的类型题目一题目二2.except、else与finally题目三1.常见异常的类型常见异常类描述FloatingPointError浮点计算错误OverflowError数值运算超出最大限制ZeroDivisionError除(或取模)零 (所有数据类型)AttributeError对象没有这个属性IOError输入/输出操作失败ImportError导入模块/对象失败IndexError序列中没有此索引(

2021-10-09 19:55:35 1813 2

原创 深度学习-4.正则化

深度学习中的正则化参数范数惩罚L2L^2L2参数正则化L1L^1L1参数正则化作为约束的番薯惩罚正则化和欠约束问题数据集增强噪声鲁棒性半监督学习多任务学习提前终止参数绑定稀疏表示集成学习Dropout对抗训练切面距离、正切传播和流形正切分类器参数范数惩罚L2L^2L2参数正则化L1L^1L1参数正则化作为约束的番薯惩罚正则化和欠约束问题数据集增强噪声鲁棒性半监督学习多任务学习提前终止参数绑定稀疏表示集成学习Dropout对抗训练切面距离、正切传播和流形正切分类器...

2021-10-09 14:16:31 502

原创 深度学习-3.深度学习基础

机器学习基础非监督学习算法主成分分析k均值聚类随机梯度下降机器学习的不足与深度学习的来临非监督学习算法主成分分析k均值聚类随机梯度下降机器学习的不足与深度学习的来临

2021-09-30 15:24:27 257

原创 深度学习-2.机器学习基础

介绍机器学习基本常识与基础模型

2021-09-26 12:59:44 225

原创 深度学习-1.数值计算

数值计算上溢和下溢定义解决方法病态条件定义示例基于梯度的优化方法梯度下降法梯度之上的雅可比矩阵和海森矩阵雅可比(Jacobin)矩阵上溢和下溢定义下溢指接近零的数被四舍五入为零后作为分母,求对数等,有些软件会抛出异常,有些会分会NaN做占位符上溢指计算出的数字接近无穷,进一步计算会导致出现非数字解决方法softmax函数softmax(x)=exp(xi)/∑exp(xi)softmax(x) = exp(x_i)/∑exp(x_i)softmax(x)=exp(xi​)/∑exp(x

2021-09-24 12:57:33 417

原创 图数据库入门2——Gremlin函数与变量

图数据库入门2——Gremlin函数与变量比较运算逻辑运算统计运算数学运算变量的定义与使用函数的使用比较运算运算函数简介a.eq(b)a==b?a.neq(b)a!=b?a.lt(b)a<b?a.lte(b)a<=b?a.gt(b)a>b?a.gte(b)a>=b?a.inside(low,high)low<a<high?a.outside(low,high)a>high或a<l

2021-08-17 11:01:34 370

原创 图数据库入门1——简介与Gremlin基本语法

图数据库入门——Gremlin图数据库与Gremlin基本语法最最基础的语法查询节点查询边图数据库与Gremlin图数据库是非关系型数据库(noSQL)的一种,利用实体间的对应关系来存储数据。Gremlin语言是图数据库最主流的查询语言。其地位就相当于关系型数据库的SQL。本文将以hugeGraph图数据库为例来介绍Gremlin语言的基本语法和相关操作。基本语法最最基础的语法查询节点命令效果g.V()查询所有节点信息,g表示整张图,一切的查询都是以图开始g.

2021-07-25 16:23:47 3199

原创 社区发现算法1——LPA 算法群

LPA:标签传播算法 label propagation algorithm秒懂简要介绍图解过程时间复杂度算法优劣拓展HANP算法(Hop Attenuation & Node Preference)SLPA算法(speaker-listener label propagation)BMLPA算法(平衡多标签传播balance multi-label propagation)DCLP算法(距离控制标签传播distance control label propagation)AM-DCLP算法(ada

2021-07-18 23:47:59 1417

原创 退火算法(Annealing)简介与详解

模拟退火算法(Simulated Annealing,SA)秒懂爬山算法(Hill Climbing)退火算法详解算法来源数学推导算法流程算法优势秒懂爬山算法(Hill Climbing)为了了解退火算法,这里先介绍爬山算法作为对比来抛砖引玉。爬山算法是一种简单的贪心搜索算法,该算法每次从当前解的临近解空间中选择一个最优解作为当前解,直到达到一个局部最优解。如下图所示,红色曲线是我们的优化函数,现在我们的目标是找到该函数的最大值。假设初始位置是D,那么很显然根据爬山算法,我们的解会逐渐朝着E点移动

2021-07-11 20:54:49 45439 2

原创 NNI学习笔记

NNI学习笔记使用之前概述主要概念运行过程使用之前概述NNI是一个工具包。用户自己选择一种算法或网络模型,NNI可以有效地帮助用户设计并调优机器学习模型的神经网络结构,输出lr、batch_size等参数NNI易于使用,可扩展,灵活高效NNI的训练平台可以是本机、远程服务器组或训练集群主要概念trial:使用某一组配置的一次运行configuration:超参数的搜索范围(可以由用户手动选择)tuner:一种自动机器学习算法,为下一个trial生成新的超参数组合experiment

2021-07-02 10:29:38 669 4

原创 docker学习笔记

DOCKER学习笔记docker简介基本介绍应用场景DOCKER架构基本概念docker安装与其它配置(win10)下载docker desktop安装Hyper-V常用命令docker简介基本介绍Docker 是一个开源的应用容器引擎,基于Go语言并遵从Apache2.0协议开源。Docker 可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口,更重要的是容器性能开销极低。

2021-06-30 08:47:14 144

原创 计算机中的数制与编码(校验码篇)

计算机中的数制与编码(校验码篇)简介奇偶校验码实现方式能力评价做个训练(答案见下方参考答案)海明码(汉明码)简单介绍实现原理参考答案简介校验码是指能够发现或者能够自动纠错的数据编码,也称为检错纠错编码。对于某种编码得到的所有二进制数字,两两之间的最少数字变化叫做码距。例如通过某种规则对0,1,2,3四个数字进行编码,结果如下。从中可以看出0和1之间的码距为2(因为只有后两位不同)、0和2之间的码距为2、1和2之间的码距为2、1和3之间的码距为4……那么该编码的码距就是其中最小的2!

2020-07-31 18:39:14 1531

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除