- 博客(80)
- 收藏
- 关注
原创 【IR】Counterfactual Explainer on Graphs
GNN在高风险应用中的大规模部署,强烈要求对噪声具有鲁棒性并与人类直觉高度一致的解释。
2024-08-15 15:03:26 756
原创 【Attack】拓扑缺陷图注入攻击
GIA 设置下 GNN 的拓扑漏洞进行了分析,在此基础上我们提出了拓扑缺陷图注入攻击(TDGIA)来进行有效的注入攻击。 TDGIA首先引入拓扑缺陷边选择策略来选择原始节点与注入节点连接。 然后设计平滑特征优化目标来生成注入节点的特征。 对大规模数据集的大量实验表明,TDGIA 在攻击数十种防御 GNN 模型时能够持续且显着地优于各种攻击基线。
2024-06-14 02:13:01 1038
原创 【Defence】HeteRobust | Heterophily-Robustness
本文通过形式化节点标签的异配性和GNNs对对抗攻击的鲁棒性之间的关系。理论和实证分析表明,对于同配图数据,有影响力的结构攻击总是会导致同配率降低,而对于异配图数据,同配水平的变化取决于节点度。用于自我(ego-)嵌入和邻居嵌入的单独聚合器也可以提升GNNs的鲁棒性。
2024-04-29 14:56:02 701
原创 【GFD】PMP分区消息传递
PMP(Patitioning Message Passing)的基本思想是利用标签信息对消息传递过程进行划分,使模型能够在消息传递过程中通过学习每个类的不同权重来根据类来区分邻居,从而增强其自适应调整类不平衡邻居节点传播的影响的能力.
2024-03-06 14:56:47 825
原创 【GAD】基于邻域重建的图异常检测
图异常检测(GAD)是一种用于识别图中异常节点的技术,在网络安全,欺诈检测,社交媒体垃圾邮件检测和各种其他领域中找到应用。GAD的一种常见方法是图形自动编码器(GAE),它将图形数据编码为节点表示,并通过基于这些表示评估图形的重建质量来识别异常。然而,现有的GAE模型主要针对直接链接重建进行优化,导致图中连接的节点在潜在空间中聚集。因此,他们擅长检测簇型类型的结构异常,但难以处理不符合簇的更复杂的结构异常。
2024-02-25 14:07:58 1062
原创 【Attack】图神经网络的对抗性攻击:扰动及其模式
因为non-i.i.d.数据的性质,节点的预测结果不仅取决于节点本身。所以,攻击也不限于扰动目标节点,可以通过改变其他节点来实现攻击目标。事实上,这更好地反映了真实的世界场景,因为攻击者可能只能访问几个节点,而不能访问整个数据或目标节点本身。
2024-02-22 17:09:06 1128
原创 多标签节点分类
Multi-Label Node Classification on Graph-Structured Data,TMLR’23学习笔记
2024-01-18 22:23:55 1100
原创 【Attack】针对GNN-based假新闻检测器
本文提出了第一个针对基于图神经网络(GNN)的假新闻检测器的对抗性攻击框架。具体来说,我们利用多代理强化学习(multi-agent reinforcement learning, MARL)框架来模拟社交媒体上欺诈者的对抗行为。研究表明,在现实世界中,欺诈者相互协调,分享不同的新闻,以逃避假新闻检测器的检测。因此,我们将我们的MARL框架建模为一个马尔可夫博弈,其中包含bot, cyborg, crowd worker agents。
2023-11-16 14:07:15 366
原创 【GCN】Semi-Supervised Classification with Graph Convolutional Networks
基于谱分解的经典方法代表之一:GCN, ICLR2017,代码详解-新手向。
2023-10-19 16:29:18 264
原创 【图文】IRRA:跨模态隐式关系推理与对齐 | CVPR2023
一种跨模态隐式关系推理和对齐框架,学习局部visual-textual tokens之间的关系,增强全局image-text匹配,而不需要额外的事先监督。
2023-09-28 10:49:41 380
原创 【实验记录】AGW | Visible-Infrared Re-ID
Deep Learning for Person Re-identification: A Survey and Outlook中提出了一个针对单/跨模态行人重识别的baseline:AWG做过两次,在测试阶段有问题,现在再重做一次🤔RTX3090test.pytrain.py。
2023-09-26 18:30:23 507 8
原创 【自监督Re-ID】ICCV_2023_Oral | ISR论文阅读
本文旨在从大规模视频中学习一种无需任何注释的域泛化(DG)行人再识别(ReID)表示。
2023-09-26 10:15:21 603
原创 【IR】什么是对抗攻击 | 视觉跟踪
CNN的对抗攻击旨在通过给图像增加难以察觉的扰动来欺骗模型,使其失灵。这一特点有助于深入理解神经网络,提高深度学习模型的鲁棒性
2023-09-24 09:49:26 316
原创 TransReID | 首次将transformer应用于行人重识别
Transformer完全基于注意力机制,完全省去了递归和卷积。在两个机器翻译任务上的实验表明,这些模型在质量上优越,同时更具并行性,并且需要更少的训练时间。
2023-09-20 11:36:48 868
原创 【transformer】动手学ViT
在CV中,attention要么与卷积网络一起应用,要么用于替换卷积网络的某些组件,同时保持其整体结构不变。作者认为这种对CNN的依赖是不必要的,直接应用于图像patch序列的纯transformer可以在图像分类任务上表现得非常好。
2023-09-11 09:26:37 200
原创 【IR】Vision-Language Tracking
最新vision-language tracking方法分享,包括什么是VL intelligence
2023-09-04 10:47:56 892
原创 【VL tracking】Towards Unified Token Learning for Vision-Language Tracking
面向视觉语言跟踪的统一Token学习, TCSVT2023
2023-09-03 19:59:56 301
原创 OpenCV: cv2.findContours - ValueError: too many values to unpack
在OpenCV版本4.0以上findContours()函数的返回值由三个改为两个
2023-08-28 16:37:43 628
原创 我的创作纪念日
在机缘中所说的,一开始有了写博客的习惯,是CTF竞赛需要写WP进行复盘。实际上我写的几十篇博客算不上创作,大多是我个人学习经验的总结与分享,算不上‘创’,但是这个写作确实已经成为我生活的一部分。
2023-07-25 19:27:57 311 2
原创 【图文】统一的基于文本的行人检索:大规模多属性和语言检索基准
跨模态,基于文本的行人检索,标准的论文结构,引入生成的数据集MALS并在此基础提出联合属性提示和文本匹配的学习框架APTM
2023-07-06 15:30:22 593
原创 【图文】Learning Image-Text Embeddings with Instance Loss
每对训练样本中包含一个视觉特征和一个文本特征,ranking loss集中在两种模式之间的距离上,而没有明确考虑单个模态中的特征分布。那么对于两个相近(语义略有不同)的测试图像。过去,通常使用ranking loss(使正样本对之间的距离比负样本对之间的距离小于预定义margin)作为image-text表征学习的目标函数。
2023-04-08 08:18:38 307 1
原创 使用Cifar10训练DenseNet121
不到20分钟,best acc: 0.8492,论文结果到94%+相对于resnet,densenet权重参数更少,鲁棒性更强.⭐️【常踩坑】现在预训练模型中出现字典不匹配情况
2023-02-13 19:40:39 684
原创 【实验记录】行人重识别-ResNet50|DenseNet121|PCB
Market中的类别数是751,原来使用的ImageNet的类别数是1000.跑完之后,在pytorch的每个子文件夹中,图像都是按ID来排列的。
2022-11-25 18:17:53 2844
原创 【深度神经网络】LeNet-PyTorch
Pytorch Tensor的通道顺序:[batch,channel,height,width]。三个部分均保存为.py文件一个文件夹下运行即可。
2022-10-08 11:41:23 958
原创 计算机考研408复试题汇总
TCP连接是全双工的,两端都可以先挥手其中一端完成数据发送任务后,发送一个FIN包来终止,另一端针对这个FIN包回复确认包,直到另一端也发送请求终止数据包FIN,另一端作出确认应答,并且还要发送一个ACK=1表示确认号有效,如果没有收到这个就可以进行重传.
2022-10-05 15:00:03 8581
原创 网络安全笔记
网安精英赛模拟练习笔记通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是 Shannon发表的《保密系统的信息理论》 的发表。信息安全的发展四个历史阶段:通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段。信息系统安全保障涵盖生命周期、保障要素和安全特征三个
2022-10-05 11:19:36 7382 3
原创 使用神经网络识别手写数字
本文目标:理解代码,能够复现更多细节指路⭐️写得非常详细🐮实际上识别手写数字是大二《人工智能》的一个实验,当时用的是TensorFlow.对于这个数据集手动扩展训练数据的话,比如平移、旋转一个角度这样.
2022-10-05 11:11:24 5485 5
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人