We propose reconstruction probing, a new analysis method for contextualized representations based on reconstruction probabilities in masked language models (MLMs). This method relies on comparing the reconstruction probabilities of tokens in a given sequence when conditioned on the representation of a single token that has been fully contextualized and when conditioned on only the decontextualized lexical prior of the model. This comparison can be understood as quantifying the contribution of contextualization towards reconstruction -- the difference in the reconstruction probabilities can only be attributed to the representational change of the single token induced by contextualization. We apply this analysis to three MLMs and find that contextualization boosts reconstructability of tokens that are close to the token being reconstructed in terms of linear and syntactic distance. Furthermore, we extend our analysis to finer-grained decomposition of contextualized representations, and we find that these boosts are largely attributable to static and positional embeddings at the input layer.
translated by 谷歌翻译
Deep neural networks (DNNs) are vulnerable to a class of attacks called "backdoor attacks", which create an association between a backdoor trigger and a target label the attacker is interested in exploiting. A backdoored DNN performs well on clean test images, yet persistently predicts an attacker-defined label for any sample in the presence of the backdoor trigger. Although backdoor attacks have been extensively studied in the image domain, there are very few works that explore such attacks in the video domain, and they tend to conclude that image backdoor attacks are less effective in the video domain. In this work, we revisit the traditional backdoor threat model and incorporate additional video-related aspects to that model. We show that poisoned-label image backdoor attacks could be extended temporally in two ways, statically and dynamically, leading to highly effective attacks in the video domain. In addition, we explore natural video backdoors to highlight the seriousness of this vulnerability in the video domain. And, for the first time, we study multi-modal (audiovisual) backdoor attacks against video action recognition models, where we show that attacking a single modality is enough for achieving a high attack success rate.
translated by 谷歌翻译
PointNet ++是Point Cloud理解的最具影响力的神经体系结构之一。尽管PointNet ++的准确性在很大程度上已经超过了诸如PointMLP和Point Transformer之类的最近网络,但我们发现,大部分性能增益是由于改进的培训策略,即数据增强和优化技术,而不是架构大小,而不是架构的大小,而不是架构。创新。因此,PointNet ++的全部潜力尚未探索。在这项工作中,我们通过对模型培训和缩放策略进行系统的研究来重新审视经典的PointNet ++,并提供两个主要贡献。首先,我们提出了一组改进的培训策略,可显着提高PointNet ++的性能。例如,我们表明,如果没有任何架构的任何变化,则可以将ScanObjectnn对象分类的PointNet ++的总体准确性(OA)从77.9 \%\%提高到86.1 \%,即使超过了最先进的端点”。其次,我们将倒置的残留瓶颈设计和可分离的MLP引入到PointNet ++中,以实现高效且有效的模型缩放,并提出了PointNext,即PointNets的下一个版本。可以在3D分类和分割任务上灵活地扩展PointNext,并优于最先进的方法。对于分类,PointNext的总体准确度为ScanObjectnn $ 87.7 \%$,超过了PointMLP $ 2.3 \%$,而推断的$ 10 \ times $ $。对于语义细分,PointNext建立了新的最先进的性能,$ 74.9 \%$ MEAN IOU在S3DIS上(6倍交叉验证),优于最近的Point Transformer。代码和型号可在https://github.com/guochengqian/pointNext上获得。
translated by 谷歌翻译
振荡器输出通常具有相位噪声,导致输出功率谱密度(PSD)分散在DIRAC DELTA功能周围。在本文中,考虑了AWGN信道,其中伴随相位噪声的发送信号被添加到信道高斯噪声并在接收器处接收。诸如最小均方(LMS)和平均MSE标准的传统信道估计算法不适用于该信道估计。我们(i)通过信息理论学习(ITL)标准,即最大正控性标准(MCC)分析该相位噪声信道估计,导致信道估计器稳定状态行为中的稳健性;(ii)通过将MSE和MCC组合为新的混合LMS算法来提高收敛速度。
translated by 谷歌翻译
使用卫星图像的建筑物分类对于诸如损害评估,资源分配和人口估算的若干应用而言变得越来越重要。在这项工作中,我们专注于建筑物损伤评估(BDA)和住宅和非住宅建筑的建筑物类型分类(BTC)。我们建议仅依赖于RGB卫星图像并遵循基于2级的深度学习的方法,其中使用语义分割模型提取建筑物的足迹,然后进行裁剪图像的分类。由于缺乏住宅/非住宅建筑物分类的适当数据集,我们介绍了一个新的高分辨率卫星图像数据集。我们进行广泛的实验,选择最佳的超参数,模型架构和培训范式,我们提出了一种新的转移基于学习的方法,以优于经典方法。最后,我们验证了两种应用中提出的方法,呈现出卓越的准确性和F1分数指标。
translated by 谷歌翻译
利用相对高的像素 - 明智的度量分数,正在实现使用相对卷积神经网络的编码器解码器中存在的卫星图像中存在的建筑物的语义分割。在本文中,我们的目标是利用实例分段任务的完全卷积神经网络的力量,并使用额外添加的类与流域处理技术一起利用更好的对象度量结果来利用。我们还显示Cutmix混合数据增强和单周期学习率政策是更大的正则化方法,以实现更好的培训数据和提高性能。此外,混合精度训练提供了更灵活的来试验更大的网络和批次,同时保持训练期间的稳定性和收敛性。我们比较并显示在我们整个管道中的这些额外变化的效果,最终提供了一个已被证明更好地执行的调谐超参数。
translated by 谷歌翻译
深度神经网络(DNN)无处不在的并且跨越各种应用范围从图像分类和面部识别到医学图像分析和实时对象检测。由于DNN模型变得更加复杂和复杂,培训这些模型的计算成本成为负担。出于这个原因,外包培训过程一直是许多DNN用户的转移选项。不幸的是,这是易受止回攻击的脆弱性的成本。这些攻击旨在在DNN中建立隐藏的后门,使得它在清洁样本上表现良好,但在将触发器应用于输入时输出特定的目标标签。当前的后门攻击在空间域中产生触发器;但是,正如我们在本文所展示的那样,它不是漏洞利用的域名,也应该始终“检查其他门”。据我们所知,这项工作是第一个提出用于在频域中生成空间动态(更改)和不可见的(低规范)后门攻击的管道的管道。我们展示利用频域来创造无法在各种数据集和网络架构上进行广泛实验创建未检测和强大的后门攻击的优势。与大多数空间域攻击不同,基于频率的后门攻击可以实现高攻击成功率,低中毒率,并且在表现不可察觉的情况下,仍然没有下降,而难以忍受。此外,我们表明,回顾式模型(我们的攻击中毒)对各种最先进的(SOTA)防御有抵抗力,因此我们有助于两种可能成功逃避攻击的防御。
translated by 谷歌翻译