我们证明了Yolov5模型(一种基于通用卷积的单杆对象检测模型)的应用,在从当前生成干涉仪检测器的重力数据中检测到二进制中子星(BNS)聚合事件的任务。我们还基于用于模型训练,验证和测试步骤的大概波形模型对合成数据生成和准备任务的详尽说明。使用这种方法,我们实现平均平均精度($ \ text {map} _ {[0.50]} $)的单个类验证数据集的值为0.945,测试数据集的平均值为0.945,高达0.978。此外,训练有素的模型成功地识别了LIGO H1检测器数据中的GW170817事件。 LIGO L1检测器数据也可以通过附加的预处理步骤进行识别,而无需在Inspiral的最后阶段消除大故障。 GW190425事件的检测不太成功,这证明了信噪比的性能退化。我们的研究表明,Yolov5模型是第一阶段检测警报管道的有趣方法,并且在整合到更复杂的管道中时,用于实时推断物理源参数。
translated by 谷歌翻译
The task of automatic text summarization produces a concise and fluent text summary while preserving key information and overall meaning. Recent approaches to document-level summarization have seen significant improvements in recent years by using models based on the Transformer architecture. However, the quadratic memory and time complexities with respect to the sequence length make them very expensive to use, especially with long sequences, as required by document-level summarization. Our work addresses the problem of document-level summarization by studying how efficient Transformer techniques can be used to improve the automatic summarization of very long texts. In particular, we will use the arXiv dataset, consisting of several scientific papers and the corresponding abstracts, as baselines for this work. Then, we propose a novel retrieval-enhanced approach based on the architecture which reduces the cost of generating a summary of the entire document by processing smaller chunks. The results were below the baselines but suggest a more efficient memory a consumption and truthfulness.
translated by 谷歌翻译
命令和控制(C2)通信是任何结构化网络攻击的关键组成部分。因此,安全操作积极尝试检测其网络中的这种通信。这为合法的申请人构成了一个问题,这些问题试图保持未被发现,因为通常使用的pentesting工具(例如Metasploit)生成了恒定的流量模式,这些流量模式易于与常规的网络流量区分开。在本文中,我们从Metasploit的C2流量中的这些可识别的模式开始,并表明基于机器学习的检测器即使加密也能够以很高的精度检测到这种流量的存在。然后,我们概述并对元跨框架进行了一组修改,以降低该分类器的检测率。为了评估这些修改的性能,我们使用两个威胁模型,对这些修改的认识越来越多。我们查看逃避性能以及修改的字节数和运行时开销。我们的结果表明,在第二个增强的意识威胁模型中,框架侧交通修改比仅有效载荷侧的修改(50%)获得更好的检测回避率(90%)。我们还表明,尽管修改使用的TLS有效载荷比原始时间高3倍,但运行时没有显着更改,并且字节总数(包括TLS有效载荷)减少。
translated by 谷歌翻译
能够分析和量化人体或行为特征的系统(称为生物识别系统)正在使用和应用变异性增长。由于其从手工制作的功能和传统的机器学习转变为深度学习和自动特征提取,因此生物识别系统的性能增加到了出色的价值。尽管如此,这种快速进步的成本仍然尚不清楚。由于其不透明度,深层神经网络很难理解和分析,因此,由错误动机动机动机的隐藏能力或决定是潜在的风险。研究人员已经开始将注意力集中在理解深度神经网络及其预测的解释上。在本文中,我们根据47篇论文的研究提供了可解释生物识别技术的当前状态,并全面讨论了该领域的发展方向。
translated by 谷歌翻译
变形攻击是不断影响深度识别系统的众多威胁之一。它包括从不同个体中选择两张面,并将它们融合到包含两者的身份信息的最终图像中。在这项工作中,我们提出了一个新颖的正规化术语,该术语考虑了两者中存在的身份信息,并促进了两个正交潜在媒介的创建。我们在FRLL数据集中评估了我们提出的方法(Orthomad),并在五个不同的数据集中培训时评估了模型的性能。我们以小的RESNET-18为骨干,我们实现了大多数实验的最新结果,而竞争性则在其他实验中结果。本文的代码将公开可用。
translated by 谷歌翻译
文化领域代表了一个有用的概念,该概念在社会科学领域进行了交叉侵占。了解人类如何在社会中组织和联系他们的思想和行为有助于了解他们对不同问题的行为和态度。但是,塑造文化领域的共同特征的选择是任意的。所需的方法是一种可以利用大量在线数据(尤其是通过社交媒体)来识别没有临时假设,偏见或偏见的文化区域的方法。在这项工作中,我们通过引入一种基于微博帖子对大型数据集的自动分析来推断文化区域的方法来朝着这个方向迈出关键一步。我们的方法是基于以下原则:从人们之间讨论的主题可以推断出文化隶属关系。具体来说,我们衡量了美国社交媒体产生的书面话语中的区域差异。从地理标记的推文中内容词的频率分布,我们找到了“用法”区域热点,从那里我们得出了区域变化的主要成分。通过在这个较低维空间中数据的层次聚类,我们的方法得出了清晰的文化领域和定义它们的讨论主题。我们获得了一个明显的南北分离,主要受非裔美国人文化的影响,并进一步连续(东西方)和不连续的(城市农村)分裂,这些师为当今美国的文化领域提供了全面的了解。
translated by 谷歌翻译
本文介绍了基于2022年国际生物识别技术联合会议(IJCB 2022)举行的基于隐私感知合成训练数据(SYN-MAD)的面部变形攻击检测的摘要。该竞赛吸引了来自学术界和行业的12个参与团队,并在11个不同的国家 /地区举行。最后,参与团队提交了七个有效的意见书,并由组织者进行评估。竞争是为了介绍和吸引解决方案的解决方案,这些解决方案涉及检测面部变形攻击的同时,同时出于道德和法律原因保护人们的隐私。为了确保这一点,培训数据仅限于组织者提供的合成数据。提交的解决方案提出了创新,导致在许多实验环境中表现优于所考虑的基线。评估基准现在可在以下网址获得:https://github.com/marcohuber/syn-mad-2022。
translated by 谷歌翻译
本文涉及一种特殊的认知失明味,称为c-causal失明或C-CB。获得目标的政策导致避免国家的政策。C -CB的一个字面例子是Kurt G \“ Odel决定“害怕被毒死”饿死 - 以此为前提A.目标是“避免被毒死(为了不死)”:C,计划或政策是“不吃东西”:B,而实际结果是“死去的”:不是C- G \“ Odel想要避免开始的状态。像许多人一样,g \” Odel采取了一种导致他想避免的结果的策略。提出了一个实验计算框架,以显示使用隐藏的Markov模型在大脑计算,逻辑和计算机计算中C-CB之间的同构关系。
translated by 谷歌翻译
面部变形攻击检测(MAD)是当今面部识别领域中最具挑战性的任务之一。在这项工作中,我们引入了一种新颖的深度学习策略,用于单个图像面部变形检测,这意味着在复杂的分类方案中歧视了变形的面部图像以及复杂的面部识别任务。它针对学习深度面部特征,这些面部特征带有有关这些功能真实性的信息。我们的工作还介绍了一些其他贡献:公众和易于使用的面部变形检测基准和我们野生数据集过滤策略的结果。我们称之为Mordeephy的方法实现了最先进的表现,并证明了将转变检测任务的任务推广到看不见的情况的重要能力。
translated by 谷歌翻译
几次学习的元学习算法旨在训练能够仅使用几个示例将新任务概括为新任务的神经网络。早期停滞对于性能至关重要,在对新任务分布达到最佳概括时停止模型训练。元学习的早期机制通常依赖于从训练(源)数据集中绘制的元验证集中的标记示例上测量模型性能。这在几个射击传输学习设置中是有问题的,其中元测试集来自不同的目标数据集(OOD),并且可能会在元验证集中具有较大的分配转移。在这项工作中,我们提出了基于激活的早期停滞(ABE),这是使用基于验证的早期播放进行元学习的替代方法。具体而言,我们分析了每个隐藏层的神经激活期间的演变,在目标任务分布的一项任务中,在一组未标记的支持示例上,因为这构成了从最小值和合理的信息中。目标问题。我们的实验表明,有关激活的简单标签不可知统计提供了一种有效的方法来估计目标概括如何随着时间的推移如何发展。在每个隐藏层,我们从第一阶和二阶矩来表征激活分布,然后沿特征维度进一步汇总,从而在四维空间中产生紧凑而直观的表征。检测何时,在整个训练时间以及在哪个层上,目标激活轨迹与源数据的激活轨迹有所不同,使我们能够在大量的几个射击传输学习设置中执行早期停滞并改善概括,并在不同算法,源和目标数据集。
translated by 谷歌翻译