chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

基于分割后門訓(xùn)練過程的后門防御方法

CVer ? 來源:CVer ? 2023-01-05 09:23 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

香港中文大學(xué)(深圳)吳保元教授課題組和浙江大學(xué)秦湛教授課題組聯(lián)合發(fā)表了一篇后門防御領(lǐng)域的文章,已順利被ICLR2022接收。近年來,后門問題受到人們的廣泛關(guān)注。隨著后門攻擊的不斷提出,提出針對一般化后門攻擊的防御方法變得愈加困難。該論文提出了一個基于分割后門訓(xùn)練過程的后門防御方法。本文揭示了后門攻擊就是一個將后門投影到特征空間的端到端監(jiān)督訓(xùn)練方法。在此基礎(chǔ)上,本文分割訓(xùn)練過程來避免后門攻擊。該方法與其他后門防御方法進行了對比實驗,證明了該方法的有效性。

1 背景介紹

后門攻擊的目標(biāo)是通過修改訓(xùn)練數(shù)據(jù)或者控制訓(xùn)練過程等方法使得模型預(yù)測正確干凈樣本,但是對于帶有后門的樣本判斷為目標(biāo)標(biāo)簽。例如,后門攻擊者給圖片增加固定位置的白塊(即中毒圖片)并且修改圖片的標(biāo)簽為目標(biāo)標(biāo)簽。用這些中毒數(shù)據(jù)訓(xùn)練模型過后,模型就會判斷帶有特定白塊的圖片為目標(biāo)標(biāo)簽(如下圖所示)。

e70ad1a4-8c76-11ed-bfe3-dac502259ad0.png

基本的后門攻擊

模型建立了觸發(fā)器(trigger)和目標(biāo)標(biāo)簽(target label)之間的關(guān)系。

2 相關(guān)工作

2.1 后門攻擊

現(xiàn)有的后門攻擊方法按照中毒圖片的標(biāo)簽修改情況分為以下兩類,修改中毒圖片標(biāo)簽的投毒標(biāo)簽攻擊(Poison-Label Backdoor Attack),維持中毒圖片原本標(biāo)簽的干凈標(biāo)簽攻擊(Clean-Label Backdoor Attack)。

投毒標(biāo)簽攻擊: BadNets (Gu et al., 2019)是第一個也是最具代表性的投毒標(biāo)簽攻擊。之后(Chen et al., 2017)提出中毒圖片的隱身性應(yīng)與其良性版本相似,并在此基礎(chǔ)上提出了混合攻擊(blended attack)。最近,(Xue et al., 2020; Li et al., 2020; 2021)進一步探索了如何更隱蔽地進行中毒標(biāo)簽后門攻擊。最近,一種更隱形和有效的攻擊,WaNet (Nguyen & Tran, 2021年)被提出。WaNet采用圖像扭曲作為后門觸發(fā)器,在變形的同時保留了圖像內(nèi)容。

干凈標(biāo)簽攻擊: 為了解決用戶可以通過檢查圖像-標(biāo)簽關(guān)系來注意到后門攻擊的問題,Turner等人(2019)提出了干凈標(biāo)簽攻擊范式,其中目標(biāo)標(biāo)簽與中毒樣本的原始標(biāo)簽一致。在(Zhao et al,2020b)中將這一思想推廣到攻擊視頻分類中,他們采用了目標(biāo)通用對抗擾動(Moosavi-Dezfooli et al., 2017)作為觸發(fā)。盡管干凈標(biāo)簽后門攻擊比投毒標(biāo)簽后門攻擊更隱蔽,但它們的性能通常相對較差,甚至可能無法創(chuàng)建后門(Li et al., 2020c)。

2.2 后門防御

現(xiàn)有的后門防御大多是經(jīng)驗性的,可分為五大類,包括

基于探測的防御(Xu et al,2021;Zeng et al,2011;Xiang et al,2022)檢查可疑的模型或樣本是否受到攻擊,它將拒絕使用惡意對象。

基于預(yù)處理的防御(Doan et al,2020;Li et al,2021;Zeng et al,2021)旨在破壞攻擊樣本中包含的觸發(fā)模式,通過在將圖像輸入模型之前引入預(yù)處理模塊來防止后門激活。

基于模型重構(gòu)的防御(Zhao et al,2020a;Li et al,2021;)是通過直接修改模型來消除模型中隱藏的后門。

觸發(fā)綜合防御(Guo et al,2020;Dong et al,2021;Shen et al,2021)是首先學(xué)習(xí)后門,其次通過抑制其影響來消除隱藏的后門。

基于中毒抑制的防御(Du et al,2020;Borgnia et al,2021)在訓(xùn)練過程中降低中毒樣本的有效性,以防止隱藏后門的產(chǎn)生

2.3 半監(jiān)督學(xué)習(xí)和自監(jiān)督學(xué)習(xí)

半監(jiān)督學(xué)習(xí):在許多現(xiàn)實世界的應(yīng)用程序中,標(biāo)記數(shù)據(jù)的獲取通常依賴于手動標(biāo)記,這是非常昂貴的。相比之下,獲得未標(biāo)記的樣本要容易得多。為了同時利用未標(biāo)記樣本和標(biāo)記樣本的力量,提出了大量的半監(jiān)督學(xué)習(xí)方法(Gao et al.,2017;Berthelot et al,2019;Van Engelen & Hoos,2020)。最近,半監(jiān)督學(xué)習(xí)也被用于提高模型的安全性(Stanforth et al,2019;Carmon et al,2019),他們在對抗訓(xùn)練中使用了未標(biāo)記的樣本。最近,(Yan et al,2021)討論了如何后門半監(jiān)督學(xué)習(xí)。然而,該方法除了修改訓(xùn)練樣本外,還需要控制其他訓(xùn)練成分(如訓(xùn)練損失)。

自監(jiān)督學(xué)習(xí):自監(jiān)督學(xué)習(xí)范式是無監(jiān)督學(xué)習(xí)的一個子集,模型使用數(shù)據(jù)本身產(chǎn)生的信號進行訓(xùn)練(Chen et al,2020a;Grill et al,2020;Liu et al,2021)。它被用于增加對抗魯棒性(Hendrycks et al,2019;Wu et al,2021;Shi et al,2021)。最近,一些文章(Saha et al,2021;Carlini & Terzis, 2021;Jia et al,2021)探索如何向自監(jiān)督學(xué)習(xí)投入后門。然而,這些攻擊除了修改訓(xùn)練樣本外,它們還需要控制其他訓(xùn)練成分(例如,訓(xùn)練損失)。

3 后門特征

我們對CIFAR-10數(shù)據(jù)集(Krizhevsky, 2009)進行了BadNets和干凈標(biāo)簽攻擊。對有毒數(shù)據(jù)集進行監(jiān)督學(xué)習(xí)以及對未標(biāo)記數(shù)據(jù)集進行自監(jiān)督學(xué)習(xí)SimCLR(Chen et al., 2020a)。

e712cb16-8c76-11ed-bfe3-dac502259ad0.png

后門特征的t-sne展示

如上圖(a)-(b)所示,在經(jīng)過標(biāo)準(zhǔn)監(jiān)督訓(xùn)練過程后,無論在投毒標(biāo)簽攻擊還是干凈標(biāo)簽攻擊下,中毒樣本(用黑點表示)都傾向于聚在一起形成單獨的聚類。這種現(xiàn)象暗示了現(xiàn)有的基于投毒的后門攻擊成功原因。過度的學(xué)習(xí)能力允許模型學(xué)習(xí)后門觸發(fā)器的特征。與端到端監(jiān)督訓(xùn)練范式相結(jié)合,模型可以縮小特征空間中中毒樣本之間的距離,并將學(xué)習(xí)到的觸發(fā)器相關(guān)特征與目標(biāo)標(biāo)簽連接起來。相反,如上圖(c)-(d)所示,在未標(biāo)記的中毒數(shù)據(jù)集上,經(jīng)過自監(jiān)督訓(xùn)練過程后,中毒樣本與帶有原有標(biāo)簽的樣本非常接近。這表明我們可以通過自監(jiān)督學(xué)習(xí)來防止后門的產(chǎn)生。

4 基于分割的后門防御

基于后門特征的分析,我們提出分割訓(xùn)練階段的后門防御。如下圖所示,它包括三個主要階段,(1)通過自監(jiān)督學(xué)習(xí)學(xué)習(xí)一個純化的特征提取器,(2)通過標(biāo)簽噪聲學(xué)習(xí)過濾高可信樣本,(3)半監(jiān)督微調(diào)。

e71b41b0-8c76-11ed-bfe3-dac502259ad0.png

方法流程圖

4.1 學(xué)習(xí)特征提取器

我們用訓(xùn)練數(shù)據(jù)集 去學(xué)習(xí)模型。模型的參數(shù) 包含兩部分,一部分是骨干模型(backbone model)的參數(shù)另一部分是全連接層(fully connected layer)的參數(shù)。我們利用自監(jiān)督學(xué)習(xí)優(yōu)化骨干模型的參數(shù)

其中是自監(jiān)督損失(例如,NT-Xent在SimCLR (Chen et al,2020)). 通過前面的分析,我們可以知道特征提取器很難學(xué)習(xí)到后門特征。

4.2 標(biāo)簽噪聲學(xué)習(xí)過濾樣本

一旦特征提取器被訓(xùn)練好后,我們固定特征提取器的參數(shù)并用訓(xùn)練數(shù)據(jù)集進一步學(xué)習(xí)全連接層參數(shù),

其中是監(jiān)督學(xué)習(xí)損失(例如,交叉熵?fù)p失(cross entropy))。

雖然這樣的分割流程會使得模型很難學(xué)到后門,但是它存在兩個問題。首先,與通過監(jiān)督學(xué)習(xí)訓(xùn)練的方法相比,由于學(xué)習(xí)到的特征提取器在第二階段被凍結(jié),預(yù)測干凈樣本的準(zhǔn)確率會有一定的下降。其次,當(dāng)中毒標(biāo)簽攻擊出現(xiàn)時,中毒樣本將作為“離群值”,進一步阻礙第二階段的學(xué)習(xí)。這兩個問題表明我們需要去除中毒樣本,并對整個模型進行再訓(xùn)練或微調(diào)。

我們需要判斷樣本是否帶有后門。我們認(rèn)為模型對于后門樣本難以學(xué)習(xí),因此采用置信度作為區(qū)分指標(biāo),高置信度的樣本為干凈樣本,而低置信度的樣本為中毒樣本。通過實驗發(fā)現(xiàn),利用對稱交叉熵?fù)p失訓(xùn)練的模型對于兩種樣本的損失差距較大,從而區(qū)分度較高,如下圖所示。

e7221864-8c76-11ed-bfe3-dac502259ad0.png

對稱交叉熵?fù)p失和交叉熵?fù)p失對比

因此,我們固定特征提取器利用對稱交叉熵?fù)p失訓(xùn)練全連接層,并且通過置信度的大小篩選數(shù)據(jù)集為高置信度數(shù)據(jù)和低置信度數(shù)據(jù)。

4.3 半監(jiān)督微調(diào)

首先,我們刪除低置信度數(shù)據(jù)的標(biāo)簽 。我們利用半監(jiān)督學(xué)習(xí)微調(diào)整個模型 。

其中是半監(jiān)督損失(例如,在MixMatch(Berthelot et al,2019)中的損失函數(shù))。

半監(jiān)督微調(diào)既可以避免模型學(xué)習(xí)到后門觸發(fā)器,又可以使得模型在干凈數(shù)據(jù)集上表現(xiàn)良好。

5 實驗

5.1 數(shù)據(jù)集和基準(zhǔn)

文章在兩個經(jīng)典基準(zhǔn)數(shù)據(jù)集上評估所有防御,包括CIFAR-10 (Krizhevsky, 2009)和ImageNet (Deng等人,2009)(一個子集)。文章采用ResNet18模型 (He et al., 2016)

文章研究了防御四種典型攻擊的所有防御方法,即badnets(Gu et al,2019)、混合策略的后門攻擊(blended)(Chen et al,2017)、WaNet (Nguyen & Tran, 2021)和帶有對敵擾動的干凈標(biāo)簽攻擊(label-consistent)(Turner et al,2019)。

e732c362-8c76-11ed-bfe3-dac502259ad0.png

后門攻擊示例圖片

5.2 實驗結(jié)果

實驗的判斷標(biāo)準(zhǔn)為BA是干凈樣本的判斷準(zhǔn)確率和ASR是中毒樣本的判斷準(zhǔn)確率。

e73b94ce-8c76-11ed-bfe3-dac502259ad0.png

后門防御對比結(jié)果

如上表所示,DBD在防御所有攻擊方面明顯優(yōu)于具有相同要求的防御(即DPSGD和ShrinkPad)。在所有情況下,DBD比DPSGD的BA超過20%,而ASR低5%。DBD模型的ASR在所有情況下都小于2%(大多數(shù)情況下低于0.5%),驗證了DBD可以成功地防止隱藏后門的創(chuàng)建。DBD與另外兩種方法(即NC和NAD)進行比較,這兩種方法都要求防御者擁有一個干凈的本地數(shù)據(jù)集。如上表所示,NC和NAD優(yōu)于DPSGD和ShrinkPad,因為它們采用了來自本地的干凈數(shù)據(jù)集的額外信息。特別是,盡管NAD和NC使用了額外的信息,但DBD比它們更好。特別是在ImageNet數(shù)據(jù)集上,NC對ASR的降低效果有限。相比之下,DBD達到最小的ASR,而DBD的BA在幾乎所有情況下都是最高或第二高。此外,與未經(jīng)任何防御訓(xùn)練的模型相比,防御中毒標(biāo)簽攻擊時的BA下降不到2%。在相對較大的數(shù)據(jù)集上,DBD甚至更好,因為所有的基線方法都變得不那么有效。這些結(jié)果驗證了DBD的有效性。

5.3 消融實驗

e745c75a-8c76-11ed-bfe3-dac502259ad0.png

各階段消融實驗

在CIFAR-10數(shù)據(jù)集上,我們比較了提出的DBD及其四個變體,包括

DBD不帶SS,將由自監(jiān)督學(xué)習(xí)生成的骨干替換為以監(jiān)督方式訓(xùn)練的主干,并保持其他部分不變

SS帶CE,凍結(jié)了通過自監(jiān)督學(xué)習(xí)學(xué)習(xí)到的骨干,并在所有訓(xùn)練樣本上訓(xùn)練剩下的全連接層的交叉熵?fù)p失

SS帶SCE, 與第二種變體類似,但使用了對稱交叉熵?fù)p失訓(xùn)練。

SS帶SCE + Tuning,進一步微調(diào)由第三個變體過濾的高置信度樣本上的全連接層。

如上表所示,解耦原始的端到端監(jiān)督訓(xùn)練過程在防止隱藏后門的創(chuàng)建方面是有效的。此外,比較第二個和第三個DBD變體來驗證SCE損失對防御毒藥標(biāo)簽后門攻擊的有效性。另外,第4個DBD變異的ASR和BA相對于第3個DBD變異要低一些。這一現(xiàn)象是由于低可信度樣本的去除。這表明,在采用低可信度樣本的有用信息的同時減少其副作用對防御很重要。

5.4 對于潛在的自適應(yīng)性攻擊的抵抗

如果攻擊者知道DBD的存在,他們可能會設(shè)計自適應(yīng)性攻擊。如果攻擊者能夠知道防御者使用的模型結(jié)構(gòu),他們可以通過優(yōu)化觸發(fā)模式,在自監(jiān)督學(xué)習(xí)后,使中毒樣本仍然在一個新的集群中,從而設(shè)計自適應(yīng)性攻擊,如下所示:

攻擊設(shè)定

對于一個-分類問題,讓代表那些需要被投毒的干凈樣本,代表原標(biāo)簽為的樣本,以及是一個被訓(xùn)練的骨干。給定攻擊者預(yù)定的中毒圖像生成器,自適應(yīng)性攻擊旨在優(yōu)化觸發(fā)模式,通過最小化有毒圖像之間的距離,同時最大化有毒圖像的中心與具有不同標(biāo)簽的良性圖像集群的中心之間的距離,即。

其中,是一個距離判定。

實驗結(jié)果

自適應(yīng)性攻擊在沒有防御的情況下的BA為94.96%,和ASR為99.70%。然而,DBD的防御結(jié)果為BA93.21%以及ASR1.02%。換句話說,DBD是抵抗這種自適應(yīng)性攻擊的。

6 總結(jié)

基于投毒的后門攻擊的機制是在訓(xùn)練過程中在觸發(fā)模式和目標(biāo)標(biāo)簽之間建立一種潛在的連接。本文揭示了這種連接主要是由于端到端監(jiān)督訓(xùn)練范式學(xué)習(xí)。基于這種認(rèn)識,本文提出了一種基于解耦的后門防御方法。大量的實驗驗證了DBD防御在減少后門威脅的同時保持了預(yù)測良性樣本的高精度。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 觸發(fā)器
    +關(guān)注

    關(guān)注

    14

    文章

    2047

    瀏覽量

    62784

原文標(biāo)題:ICLR 2022 | DBD:基于分割后門訓(xùn)練過程的后門防御方法

文章出處:【微信號:CVer,微信公眾號:CVer】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    你的手機在監(jiān)聽!國安部曝光境外芯片可能暗藏“后門

    發(fā)文,提醒當(dāng)前一些別有用心的設(shè)計或惡意植入的技術(shù)后門,可能成為失泄密的導(dǎo)火索。 ? 所謂技術(shù)后門,通常指那些繞過正常的安全檢查機制,獲取對程序或系統(tǒng)訪問權(quán)的方法。技術(shù)后門的設(shè)計初衷是方
    的頭像 發(fā)表于 07-22 07:31 ?5818次閱讀

    英偉達被約談!“后門”風(fēng)險陰影下,人臉識別終端為何選國產(chǎn)芯片

    7月31日消息,為維護中國用戶網(wǎng)絡(luò)安全、數(shù)據(jù)安全,國家互聯(lián)網(wǎng)信息辦公室已約談英偉達,要求英偉達公司就對華銷售的H20算力芯片漏洞后門安全風(fēng)險問題進行說明,并提交相關(guān)證明材料。英偉達芯片是否存在芯片
    的頭像 發(fā)表于 08-08 09:43 ?577次閱讀
    英偉達被約談!“<b class='flag-5'>后門</b>”風(fēng)險陰影下,人臉識別終端為何選國產(chǎn)芯片

    英偉達深夜發(fā)聲:我們的芯片不存在后門,如何自證呢?

    GPU,有人懷疑這種情況已然存在。對此,英偉達明確表示,其 GPU 不存在也不應(yīng)設(shè)置終止開關(guān)和后門。 ? 英偉達強調(diào),硬件完整性應(yīng)不偏不倚且不容協(xié)商。幾十年來,政策制定者始終支持業(yè)界打造安全可靠硬件的努力,政府也擁有諸多工具和方
    的頭像 發(fā)表于 08-07 09:51 ?8851次閱讀

    英偉達:我們的芯片不存監(jiān)控軟件 NVIDIA官方發(fā)文 NVIDIA芯片不存在后門、終止開關(guān)和監(jiān)控軟件

    今天凌晨,英偉達通過官微發(fā)布長文《NVIDIA 芯片不存在后門、終止開關(guān)和監(jiān)控軟件》。以下是全文: NVIDIA GPU 是現(xiàn)代計算的核心,被廣泛應(yīng)用于醫(yī)療健康、金融、科學(xué)研究、自動駕駛系統(tǒng)和 AI
    的頭像 發(fā)表于 08-06 12:13 ?2071次閱讀

    國安部:境外產(chǎn)芯片或故意留“后門

    影響著國家安全。需要警惕的是,一些別有用心的設(shè)計或惡意植入的技術(shù)后門,可能成為失泄密的導(dǎo)火索。 看不見的“電子間諜”和“定時炸彈” 技術(shù)后門通常指繞過正常的安全檢查機制,獲取對程序或系統(tǒng)訪問權(quán)的方法。技術(shù)
    的頭像 發(fā)表于 07-21 11:47 ?4648次閱讀

    今日看點丨國安部:境外生產(chǎn)芯片可能留“后門” 攝像頭被遠(yuǎn)程開啟;英特爾終止了對 Clear Linux 的支持;宇

    遠(yuǎn)程操控,如自動開啟攝像頭、麥克風(fēng),或命令后臺自動收集指定數(shù)據(jù)并回傳。 ? 這些技術(shù)后門通常指繞過正常的安全檢查機制,獲取對程序或系統(tǒng)訪問權(quán)的方法。技術(shù)后門的設(shè)計初衷是方便開發(fā)者進行調(diào)試和修改漏洞,但如果未及時刪除,被
    發(fā)表于 07-21 10:51 ?2089次閱讀
    今日看點丨國安部:境外生產(chǎn)芯片可能留“<b class='flag-5'>后門</b>” 攝像頭被遠(yuǎn)程開啟;英特爾終止了對 Clear Linux 的支持;宇

    RK3576 yolov11-seg訓(xùn)練部署教程

    級的精確目標(biāo)檢測與分割,適用于自動駕駛、醫(yī)學(xué)影像、工業(yè)檢測等對精度和速度要求苛刻的場景。 ? ? ? ?本教程針對目標(biāo)分割算法yolov11 seg的訓(xùn)練和部署到EASY-EAI-Orin-nano(RK3576)進行說明,而
    的頭像 發(fā)表于 04-16 09:43 ?1599次閱讀
    RK3576 yolov11-seg<b class='flag-5'>訓(xùn)練</b>部署教程

    數(shù)據(jù)標(biāo)注服務(wù)—奠定大模型訓(xùn)練的數(shù)據(jù)基石

    數(shù)據(jù)標(biāo)注是大模型訓(xùn)練過程中不可或缺的基礎(chǔ)環(huán)節(jié),其質(zhì)量直接影響著模型的性能表現(xiàn)。在大模型訓(xùn)練中,數(shù)據(jù)標(biāo)注承擔(dān)著將原始數(shù)據(jù)轉(zhuǎn)化為機器可理解、可學(xué)習(xí)的信息的關(guān)鍵任務(wù)。這一過程不僅決定了模型學(xué)習(xí)的起點,也
    的頭像 發(fā)表于 03-21 10:30 ?1862次閱讀

    標(biāo)貝數(shù)據(jù)標(biāo)注服務(wù):奠定大模型訓(xùn)練的數(shù)據(jù)基石

    數(shù)據(jù)標(biāo)注是大模型訓(xùn)練過程中不可或缺的基礎(chǔ)環(huán)節(jié),其質(zhì)量直接影響著模型的性能表現(xiàn)。在大模型訓(xùn)練中,數(shù)據(jù)標(biāo)注承擔(dān)著將原始數(shù)據(jù)轉(zhuǎn)化為機器可理解、可學(xué)習(xí)的信息的關(guān)鍵任務(wù)。這一過程不僅決定了模型學(xué)習(xí)的起點,也
    的頭像 發(fā)表于 03-21 10:27 ?716次閱讀
    標(biāo)貝數(shù)據(jù)標(biāo)注服務(wù):奠定大模型<b class='flag-5'>訓(xùn)練</b>的數(shù)據(jù)基石

    騰訊公布大語言模型訓(xùn)練新專利

    大語言模型的訓(xùn)練過程中引入第一摘要文本和第二摘要文本,為模型提供了更為豐富的學(xué)習(xí)信息。這兩個摘要文本在信息量上存在差異,且第一摘要文本中既包含正確語句也包含錯誤語句。這一設(shè)計使得模型在訓(xùn)練過程中,能夠通過對比學(xué)
    的頭像 發(fā)表于 02-10 09:37 ?594次閱讀

    《具身智能機器人系統(tǒng)》第10-13章閱讀心得之具身智能機器人計算挑戰(zhàn)

    章深入分析了DNN的安全威脅。逃逸攻擊通過向輸入數(shù)據(jù)添加人眼難以察覺的擾動,誘導(dǎo)模型做出錯誤判斷。投毒攻擊則通過污染訓(xùn)練數(shù)據(jù)集,在模型學(xué)習(xí)階段植入后門。探索攻擊更具隱蔽性,它利用模型決策邊界的薄弱環(huán)節(jié)
    發(fā)表于 01-04 01:15

    GPU是如何訓(xùn)練AI大模型的

    在AI模型的訓(xùn)練過程中,大量的計算工作集中在矩陣乘法、向量加法和激活函數(shù)等運算上。這些運算正是GPU所擅長的。接下來,AI部落小編帶您了解GPU是如何訓(xùn)練AI大模型的。
    的頭像 發(fā)表于 12-19 17:54 ?1020次閱讀

    PyTorch GPU 加速訓(xùn)練模型方法

    在深度學(xué)習(xí)領(lǐng)域,GPU加速訓(xùn)練模型已經(jīng)成為提高訓(xùn)練效率和縮短訓(xùn)練時間的重要手段。PyTorch作為一個流行的深度學(xué)習(xí)框架,提供了豐富的工具和方法來利用GPU進行模型
    的頭像 發(fā)表于 11-05 17:43 ?1936次閱讀

    Pytorch深度學(xué)習(xí)訓(xùn)練方法

    掌握這 17 種方法,用最省力的方式,加速你的 Pytorch 深度學(xué)習(xí)訓(xùn)練
    的頭像 發(fā)表于 10-28 14:05 ?890次閱讀
    Pytorch深度學(xué)習(xí)<b class='flag-5'>訓(xùn)練</b>的<b class='flag-5'>方法</b>

    如何訓(xùn)練ai大模型

    :從可靠的來源獲取數(shù)據(jù),如公開數(shù)據(jù)集、內(nèi)部數(shù)據(jù)庫或第三方數(shù)據(jù)提供商。 2. 數(shù)據(jù)清洗 去除重復(fù)數(shù)據(jù) :確保數(shù)據(jù)集中沒有重復(fù)項,以避免在訓(xùn)練過程中引入冗余信息。 處理缺失值 :對于缺失的數(shù)據(jù),可以采取填充、刪除或插值等方法進行處理。
    的頭像 發(fā)表于 10-17 18:17 ?3293次閱讀