Advertisement

生物信息学/生物化学/物理/统计学/政治/数学/概率论/AI/AGI

阅读量:
在这里插入图片描述

兴趣爱好

  • 算法课程——C语言核心算法库:河内之塔问题(一)

  • 数据结构导论:计算机科学中的基础原理——基础-理解计算的本质

  • 数据结构与算法之美:从零开始掌握极客时间的学习体系——极客时间01

  • 算法训练——C语言核心算法库:巴斯卡三角形(三)

  • 数据结构与算法之美:系统高效学习框架——极客时间02-系统高效学习算法与数据结构

  • 数据结构与算法之美:深入分析技术本质——极客时间03-复杂度分析:如何系统性分析、统计算法效率与资源消耗

  • 算法导论:计算机科学入门教材——基础-掌握计算思维的核心原理

  • 不相交线艺术:探索几何图形之美——不相交线

  • 力扣每日挑战整理集——LeetCode力扣题解分类汇总

  • 动态规划策略:系统性思维框架——动态规划算法

  • 半完全平方数

    • 算法训练——C语言经典算法大全——费波那契数列(第2集)
    • NLP
    • LLM
      • 神经网络
      • 机器学习
      • 深度学习
      • 创作
      • GPT-SoVITS
        • ComfyUI 文生图
        • AnimateLCM
        • SORA
        • midjourney
        • Stable Diffusion
        • LORA模型
  • YI-34-B大型语言模型 xInference-OneAPI-FastGPT

    • AIGC 阿里 Qwen-72-B系列大型语言模型

    • ChatGLM 3.0 系列 6B 模型

    • CharacterGLM 6B 模型

    • GeneFace++

    • FaceFusion

      • ChatWithRTX

      • 识别

        • YOLO Opencv

          • 目标检测算法
        • Ocr 文字识别

    • 大数据与机器学习-大数据预测

      • 量化交易
  • 大数据与机器学习:数据驱动算法创新

    • 机器学习:对抗样本攻击
    • 机器学习中的注入攻击
    • 深度神经网络模型构建
    • 卷积神经网络与循环神经网络的对抗训练研究
      • 其中包括CNN(卷积神经网络)和RNN(循环神经网络)
      • 同时涉及词向量表示技术的研究
      • 进一步探讨快速SCNN(分割卷积神经网络)架构设计

深度学习技术-自动驾驶系统
* * * * *
训练深度神经网络模型
* 实现图像信息自动识别功能
* 实现车道线检测功能(solidWhiteRight)

  • 深度学习:分类算法概述

  • AI在游戏编程技术中的应用

  • AI大数据与复杂系统:物理预测的优势与局限性

  • AI大数据与复杂系统:复杂系统的理论基础

  • AI大数据与复杂系统:生活案例分析

  • 人工智能发展的三个阶段——规则阶段

  • 人工智能发展的三个阶段——机器学习阶段演变为连接主义阶段

  • 人工智能发展的三个阶段——连接主义向学习转型的过程

  • 人工智能发展的三个阶段——三个阶段总结与分析

  • 人工智能发展的三个阶段——人工智能的应用与发展规划

  • 生物智能机械:控制系统设计部分

        • 控制系统设计部分完成

        • 双足平衡的主流——基于 ZMP 的动态步行

    • 人工智能——中南大学计算智能

          • 系别 : 智能科学与技术系
  • 深度学习领域——基于RNN与LSTM的递归机制

          • 基于循环神经元构成的RNN模型
        • 在NLP领域中占据重要地位的神经网络——RNN及其扩展形式
      • (- 预测下一句)递归神经网络

      • 网络结构

      • 局限性

      • 递归网络问题优化 升级

  • 自然语言处理—— 条件随机场及其在自然语言处理中的应用

  • 人工智能—— 主要包含NLP语言模型及朴素贝叶斯算法

  • 贝叶斯理论 10.1节 梯度优化方法(一):基础概念与实现技巧

  • CSV数据的保存格式(支持Python和Excel等编程语言)

  • 特征工程与线性模型参数调节

  • 基于两个特征的价格预测问题简要探讨

  • 基本损失函数的概念及其计算原理

  • 将机器学习问题转化为最优化模型的基本思路

  • 最基础的方法论框架

    • 作图 x y z 三维展示
    • 平面 是 权重 构成的
    • 定义 梯度函数 (求极小值)
  • 人工智能领域中的 handwriting recognition, particularly through Recurrent Neural Networks (RNNs).

  • Python-based data analysis, mining, and modeling processes incorporating univariate exploration and visualization techniques.

  • Structural analysis techniques.

  • Focus on the structural composition of an overall entity, analyzing its differences and interrelations with respect to its components.

  • Structural analysis method.

  • 人工智能领域资源概述

  • 深度学习技术在自动驾驶领域的应用研究

  • 构建和训练深度神经网络模型

    • 实现图像信息的自动识别与解析功能
    • 针对道路车道线的精准检测(solidWhiteRight)
  • 区块链

    • 特性
      • 去中心化的属性:通过分布式存储实现。
        • 具体特点包括:没有中央集中控制的节点。
        • 所有参与节点都扮演着中央角色。
  • 高等数学—元素和极限-实数的概念

  • 高等数学—元素和极限-实数集合元素数量远超自然数

  • 高等数学—元素和极限-无穷大比较研究

  • 高等数学—元素和极限-级数收敛性分析

  • 高等数学—元素和极限-极限理论探讨

  • 数学分析及概率论基础

  • 人工智能AI核心数学知识体系——全套课程

    • 第一章 高等数学基础:0. 课程概述
      • 第一章高等数学函数:1. 函数理论基础
    • 第一章高等数学函数:2. 极限理论探讨

生物学科及其相关领域在整体评价体系中的权重分布如下:生物学科约占30%,而计算机科学与数学共同占据35%,英语则仅占10%。

算法训练——c语言经典算法大全-河内之塔(一)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
  • 找到电脑有 mingw64
  • 不用下了
  • 配置下环境
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

不是中文 ?? 我不用

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

基于Windows的 命令行 与 文件路径 扫盲

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

传送门

在这里插入图片描述

算法导论——基础-算法在计算中的作用

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述



在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

数据结构与算法之美——极客时间01

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

传送门

算法训练——c语言经典算法大全-巴斯卡三角形(三)

在这里插入图片描述
复制代码
     #include <stdio.h>
    #define N 12
    long combi(int n, int r){
    int i;
    long p = 1;
    for(i = 1; i <= r; i++)
    p = p * (n-i+1) / i;
    return p;
    }
    void paint() {
    int n, r, t;
    for(n = 0; n <= N; n++) {
    for(r = 0; r <= n; r++) {
    int i;/* 排版设定开始 */
    if(r == 0) {
    for(i = 0; i <= (N-n); i++)
    printf(" ");
    }else {
    printf(" ");
    } /* 排版设定结束 */
    printf("%3d", combi(n, r));
    }
    printf("\n");
    } }

数据结构与算法之美——极客时间02-系统高效学习算法与数据结构

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
  • 这里 再次感谢 王争兄弟
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

传送门

数据结构与算法之美——极客时间03-《算法导论》中的第3章:评估算法的时间与空间复杂度

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
  • 再次感谢 王争大佬
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

算法导论——算法基础

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

算法——不相交的线

在这里插入图片描述

在两条独立的水平线上按给定的顺序写下
nums1 和 nums2 中的整数。

目前来说,在nums1和nums2之间可以通过绘制一系列连接两个脚标为i和j的数字nums1[i]和nums2[j]的连线来建立对应关系。
这些连线必须同时符合以下条件:

nums1[i] == nums2[j] 并且这条直线不会与其他连接交叉。请特别注意以下几点:每个数字只能属于一条连线。

以这种方法绘制线条,并返回可以绘制的最大连线数。

示例 1:

在这里插入图片描述

输入:nums1 = [1,4,2], nums2 = [1,2,4]
输出:2
解释:可以画出两条不交叉的线,如上图所示。
但无法画出第三条不相交的直线,因为从 nums1[1]=4 到 nums2[2]=4 的直线将与从 nums1[2]=2 到 nums2[1]=2 的直线相交。
示例 2:

输入:nums1 = [2,5,1,2,5], nums2 = [10,5,2,1,5,2]
输出:3
示例 3:

输入:nums1 = [1,3,7,1,7,5], nums2 = [1,9,2,5,1]
输出:2

提示:

1 <= nums1.length <= 500
1 <= nums2.length <= 500
1 <= nums1[i], nums2[i] <= 2000

leetcode力扣算法日常整理

剑指 Offer II 099

  • 最小路径之和
    传送门:II 099

给定一个m×n网格grid中填充了非负整数,请找出这样的一条从左上角到右下角的路径,使这条路径上的所有数字之和最小

在这里插入图片描述
复制代码
    示例 1:
    
    输入:grid = [[1,3,1],[1,5,1],[4,2,1]]
    输出:7
    解释:因为路径 1→3→1→1→1 的总和最小。
    
    示例 2:
    
    输入:grid = [[1,2,3],[4,5,6]]
    输出:12
在这里插入图片描述
在这里插入图片描述

动态规划算法

学习入口:递推算法基础学习内容

一般 :通过穷举的方式得到答案
抽象成树形结构问题,通过回溯来解决

探索回溯法的学习资源

在这里插入图片描述

根节点
行坐标 和 列坐标

在这里插入图片描述

深度优先搜索 计算所有路径中的 路径总和 sum 初始化 用于记录 当前位置 所对应的 路径总和

在这里插入图片描述

到了 1 子节点 之后

在这里插入图片描述

然后 回溯 遍历右 子节点

在这里插入图片描述
在这里插入图片描述

取 路径和 最小 DFS回溯来做

算法中等-完全平方数

给定正整数 n,

找到若干个完全平方数(比如 1, 4, 9, 16, …)使得它们的和等于 n。

你需要让组成和的完全平方数的个数最少。

给你一个整数 n ,返回和为 n 的完全平方数的 最少数量 。

完全平方数 是一个整数,其值等于另一个整数的平方;

换句话说,其值等于一个整数自乘的积。

例如,1、4、9 和 16 都是完全平方数,而 3 和 11 不是。

示例 1:

复制代码
    输入:n = 12
    输出:3 
    解释:12 = 4 + 4 + 4

示例 2:

复制代码
    输入:n = 13
    输出:2
    解释:13 = 4 + 9

提示:

1 <= n <= 104

算法学习与实践——C语言经典算法合集-Algorithm Algorithm Gossip: Gossip: 斐波那契数列(第二部分)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
复制代码
     #include <stdio.h>
    #include <stdlib.h>
    #define N 20
    int main(void) {
    int Fib[N] = {0};
    int i;
    Fib[0] = 0;
    Fib[1] = 1;
    for(i = 2; i < N; i++)
    Fib[i] = Fib[i-1] + Fib[i-2];
    for(i = 0; i < N; i++)
    printf("%d ", Fib[i]);
    printf("\n");
    return 0;
    }

NLP

LLM

神经网络

机器学习

深度学习

创作

GPT-SoVITS

ComfyUI 文生图

AnimateLCM

SORA

midijourney

Stable Diffusion

https://www.bilibili.com/video/BV1e7421K7HF/?spm_id_from=333.1007.tianma.1-2-2.click&vd_source=f21773b7086456ae21a58a6cc59023be

LORA模型

YI-34B大模型 xinference-oneapi-fastGPT

AIGC 阿里云 Qwen-72B 型号的大型语言模型

ChatGLM3-6B模型

CharacterGLM-6B

GeneFace++

FaceFusion

ChatWithRTX

识别

YOLO Opencv

目标检测算法

Ocr 文字识别

大数据与机器学习-大数据预测

量化交易

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

大数据与机器学习——数据算法萃取

在这里插入图片描述
在这里插入图片描述

机器学习——逃逸攻击

机器自身的安全性问题
在模型预测过程中的逃逸攻击。

相关攻击技术、思想并通过代码实现,
然后会给出针对性的防御措施。




机器学习与网络安全 本科/专科信息安全专业

计算机网络、操作系统

在这里插入图片描述



逃逸攻击被称为一种无需改动目标机器学习系统就能完成欺骗任务的方式。
这是一种能够利用特定输入样本规避现有安全防护措施的恶意行为。

比如攻击者可能更改一个恶意软件样本的关键字段使其被认为无病毒标记并得以规避检测机制

攻击者为实施逃逸攻击而特意构造的样本通常被称为“对抗样本”。

如果一个机器学习模型未能准确地掌握判别规则,则可能被攻击者用来构建对抗样本从而达到欺骗系统的目的




如何应用AI技术于网络安全领域,在网络安全领域中应用AI技术是否也会面临相应的挑战?答案是肯定的。

AI模型的完整性
主要体现在其学习与预测过程无误运行的状态下,并且输出结果能够与预期目标保持一致。
这也是研究人员对AI模型输出结果最核心的信任来源,并且是当前研究者重点关注并试图修复的问题。

针对AI模型完整性发起的威胁通常被称为对抗性攻击( adversarial attack)。对抗性攻击一般可分为两类:一种是基于模型层面的逃逸式攻击;另一种是基于数据层面的数据中毒式攻击。

我们来学习逃逸攻击。

例如,在科研人员一直致力于模仿人类视觉功能的过程中

对抗图片巧妙地利用这些差异让机器学习模型得出了与人类视觉截然不同的结果,
如上所述,
攻击者通过生成对抗样本让系统产生了与人类不同的判断。

在这里插入图片描述

以IanGoodfellow在2015年ICLR会议上闻名的一个著名逃脱样本为例,在熊猫与长臂猿分类任务中所展示的一个逃脱样本

攻击对象是一个源自谷歌的深度学习研究系统。
该系统基于卷积神经元网络能够准确地区分熊猫与长臂猿等图像。
然而攻击者可以通过向熊猫图片加入微小干扰来欺骗该系统。
人们仍能轻易识别这些图像为熊猫
但该系统却将其误判为长臂猿。
如图所示
展示了原始的熊猫图像以及经过扰动生成后的图像

在这里插入图片描述

其中主要原因在于模型未能完美掌握判别规则。
尽管图像识别系统一直在努力在计算机上模拟人类的视觉功能。
然而,由于人类视觉机制过于复杂,在识别物体时,两个系统所依赖的规则存在显著差异。

比如我们可以利用熊猫眼睛周围耳朵下方以及四肢末端的位置特征来判断它是熊猫但图片识别系统可能会仅仅根据该动物以树枝为支撑的姿态来判断它为长臂猿因此完美判别标准与模型实际学习到的标准之间存在的差异这就为攻击者突破模型检测提供了可乘之机

逃逸攻击已引起了人们的广泛关注,
并在多个领域得到了广泛应用,
例如,在自动驾驶汽车、物联网设备以及语音识别系统等领域。
可以说,在任何包含人工智能的地方都会存在逃逸攻击。

比如下面的例子

在这里插入图片描述

使自动驾驶汽车误判路边的标识。
在原始位置图(左侧)中的停用标志可被成功识别出来。
中间阶段的照片显示,在整个画面中人为地加入了轻微干扰后就无法正确辨识停用标志。
最后阶段的照片显示,在停用标志的具体符号部分加入了一点干扰元素后原本应当存在的标记反而呈现出像花瓶的效果。

再比如可以攻击语音识别系统

在这里插入图片描述

通过逆向思维分析产生的混淆音频指令(例如一段完全不可识别的声音),进而能够在三星Galaxy S4以及iPhone 6上准确识别出相应的语音指令;最终导致手机切换至飞行模式并拨打紧急电话911。




在这里插入图片描述
在这里插入图片描述

我们避免承担如此繁重的工作任务

在这里插入图片描述

首先我们给出一个样本,使用模型检测并生成预测概率

之后我们将对模型进行分析,并确定在我们期望出现错误分类方向上的具有最高重要性的特征。换句话说,在这个方向上的特定特征能够使得模型对原始预测的置信度降低。

比如在初始阶段我们让模型将判别结果设为1;为了对抗攻击的目的在希望模型能够识别非攻击样本的情况下我们设计了一种动态增强机制;通过不断迭代更新特征向量直至预测的概率超过安全门限

在我们的攻击行动中,
我们获取了一个经过训练的WAF(Weighted Attack Fingerprint)模型。
能够读取序列化的scikit-learn管道对象。
并能查看或分析该管道中各个组件的工作流程。

我们导入了经过训练的模型,并随后调用Python内置函数vars()来获取该管道所包含的各项步骤。

在这里插入图片描述
在这里插入图片描述

通过python3 1.py测试

结果如下

在这里插入图片描述

可以看到pipeline对象包含两个主要组件:其一是TfidfVectorizer算法模块;其二是基于LogisticRegression的分类模型。

在这里插入图片描述

我们指定一个典型的xss的payload来测试一下模型是否起作用。

在这里插入图片描述

python3 2.py测试如下

在这里插入图片描述

观察结果表明,该模型能够准确地将该样本分类为1号类别;
这表明该payload被判定为xss攻击类型;
进一步查看第二行数据可知,在这一判断上该模型显示了极高的信心。

确认模型是可以工作的,那么接下来就进入攻击阶段。

我们首先必须识别出有助于提高对分类器影响程度的关键字符串token

我们通过观察词汇表属性来检查的vectorizer的token词汇表

在这里插入图片描述

测试如下

在这里插入图片描述

打印结果表明,
每个token都会被赋予一个独特的权重值,
这些数值将被视为单个文档的独特特征,并被分类器用于分析

在训练完成后的Logistic Regression模型中获取其参数时,可以利用coef_属性进行查询。我们计划输出这些参数数组并进行深入解析。

在这里插入图片描述

测试如下

在这里插入图片描述
复制代码
    TF-IDF(term frequency–inverse document frequency)
    是一种用于信息检索与数据挖掘的常用加权技术。
    TF是词频(Term Frequency),
    IDF是逆文本频率指数(Inverse Document Frequency)。

对于每个条目来说,在计算过程中分别计算了其对应的IDF权重以及LogisticRegression模型中的系数值;这些乘积能够明确指示出各个项目对整体预测概率所具有的影响程度;在下面的部分代码中实现了这一过程。

在这里插入图片描述

测试如下

在这里插入图片描述

置信度 知乎

在这里插入图片描述

接下来基于置信水平对各项进行排序,
在这一部分中我们利用numpy库中的argpartition函数来进行排序并将排序后的值转换为对应的vec.idf_索引。
这样一来在vectorizer构建的token字典(即之前打印出的vec.vocabulary_)中就能找到对应的token字符串。
最后一步是输出排序后的结果。

在这里插入图片描述

结果如下

在这里插入图片描述

可以观察到索引值81937处的特定token在预测中的正面影响最大。其显著作用体现在...

在这里插入图片描述
复制代码
    import pickle
    import numpy as np
    p = pickle.load(open('waf/trained_waf_model', 'rb'))
    vars(p)
    vec = p.steps[0][1]
    clf = p.steps[1][1]
    term_influence = vec.idf_ * clf.coef_
    term_idx = np.argpartition(term_influence, 1)[0][0]
    vocab = dict([(v,k) for k,v in vec.vocabulary_.items()])
    term_idx = np.argpartition(term_influence, 1)[0][0]
    print(vocab[term_idx])

测试如下

在这里插入图片描述

那么我们来考察一下,在先前的测试中是否存在这样的情况:即在已有的Payload基础上增加这个Token后是否会使得Discriminator判定结果为0。

在这里插入图片描述
复制代码
     import pickle
    import numpy as np
    p = pickle.load(open('waf/trained_waf_model', 'rb'))
    vars(p)
    vec = p.steps[0][1]
    clf = p.steps[1][1]
    term_influence = vec.idf_ * clf.coef_
    term_idx = np.argpartition(term_influence, 1)[0][0]
    vocab = dict([(v,k) for k,v in vec.vocabulary_.items()])
    term_idx = np.argpartition(term_influence, 1)[0][0]
    payload = "<script>alert(1)</script>"
    a = p.predict([payload + '/' + vocab[term_idx]])[0]
    b = p.predict_proba([payload + '/' + vocab[term_idx]])[0]
    print(a)
    print(b)

测试如下

在这里插入图片描述

观察结果显示,
该模型仍然认定"t/s"后缀附加到payload的行为属于跨站脚本攻击(XSS)。
然而,在下一行可观察到该行为被判定为XSS的概率高达0.99999816,相比之前显著下降。

说明其实加上”t/s”后还是有效的,我们继续往payload里增加”t/s”

在这里插入图片描述

结果如下

在这里插入图片描述

当我们将 payload 的频率增加到 258 次/t/s 时,在测试中观察到该请求被成功分类为安全状态(非XSS攻击)。通过查看分类置信度数据可知,在此情况下 xSS 分类的置信度过低。

我们可以进一步打印出此时的字符串

在这里插入图片描述

测试如下

在这里插入图片描述

此时的payload尽管具有t/s值(或其他指标),但是我们人工判断时仍会将其视为有效的xss攻击;换言之,该payload确实具备有效性特征,并成功规避了模型的检测机制;因此,在之前的讨论中已经提到了这一类型的对抗样本.





防御措施
针对逃逸攻击的防御。

研究发现,对抗样本的对策有
两种主要类型的防御策略:

1)被动型,
即在构建完机器学习系统之后
检查对抗样本;

当前有诸多研究项目致力于在测试阶段识别对抗样本。其中一项工作由Metzen等人开展。他们开发了一个用于辅助原始神经网络的检测器来识别对抗样本。该检测器设计为一个简洁的小型神经网络模型,并旨在完成二元分类任务,并计算输入样本被判定为对抗样本的可能性。

在这里插入图片描述

SafetyNet识别其每个ReLU层输出的二分类阈值为其特征表示,并同时使用RBF-SVM模型对抗受测试用以检测抗受 adversarial images。

在这里插入图片描述

作者认为尽管对手了解这种检测器但仍可难易超越该方法 因为针对攻击者而言 寻找对抗样本与SafetyNet检测器适应性特征的最佳平衡点是一项具有挑战性的任务

2)主动防御策略,在对手产生对抗样本之前使机器学习系统更加健 robust。
Papernot等提出的网络净化方法旨在抵御深度神经网络对抗样本。
其背后的机理是发现攻击的主要目标是利用神经网络的高度敏感性。
通过提高模型对小扰动耐受的能力来降低其对小 perturbations 的敏感度

在这里插入图片描述

进一步提升网络对对抗样本的防御效能。
此外,在研究过程中发现,在线学习技术能够显著提升模型的通用性。
其中一种方法是Goodfellow等人和Huang等人分别在训练阶段引入了对抗样本。
即使用对抗样本来训练神经网络,并证明了这种对抗训练能够显著增强深度神经网络的健壮性。

基于对抗样本的可转移特性(transferability),已有研究探索了集成式(ensemble)对抗训练方法;通过不同来源(different sources)生成的对抗样本(adversarial samples)进行模型(model)训练;其中该来源既可以指当前正在训练中的模型(current model under training),也可以采用先前完成(previously trained)的外部模型作为补充资源。




AI与安全「2」
针对深度学习模型的对抗性攻击
阅读这篇文章

《机器学习系统面临的安全攻击及其防御技术研究》

机器学习之投毒攻击

在这里插入图片描述

该ML系统在训练阶段可能面临遭受Poisoning攻击的风险。
研究者将探索其防御策略。
通过程序实现相关研究内容,并深入分析其防御机制。
最终将提出抵御此类Poisoning攻击的具体对策。




机器学习与网络安全
本科/专科信息安全专业
计算机网络、操作系统




预备知识

  1. 投毒攻击
    当机器学习模型基于可能不可靠数据源进行训练时,
    攻击者通常能够通过精心设计的样本插入训练集来显著影响其训练数据分布,
    从而改变模型行为并降低其性能目标,
    例如通过利用潜在漏洞或引入误导性数据点来误导算法决策过程。

这种类型的攻击被称作"数据投毒"(Data Poisoning)攻击;此类攻击不仅在学术界引起了广泛关注,在工业界也造成了严重危害。

例如微软Tay:一个专注于与Twitter用户交流的人工智能助手,在仅仅16小时后因遭受投毒攻击而停止运行,
由于遭受了毒液攻击并随后发表了包含种族主义言论的内容而被迫停止工作。
这种行为迫使我们必须重新评估机器学习系统在安全方面的防护机制。




实验环境
服务器:kali

在这里插入图片描述
在这里插入图片描述

代码路径:桌面/ML_Security/PoisonAttack/




机器学习模型在预测阶段易遭受对抗样例攻击之外,在训练过程中也有可能被威胁者所利用。

以小冰为例的图表显示,该模型借助其庞大的语料库积累知识.此外,该系统会将与用户的对话数据纳入自身的语料库中.值得注意的是,这种模型不仅能够学习,还能通过与用户的互动不断进化.研究发现,这种模型能够被用来引导攻击者在与这些模型交流时进行特定行为.最终的结果是,这种引导作用能够让这些模型说出粗俗语言并发表敏感言论的目的

在这里插入图片描述

最早的关于poisoning attacks的研究可追溯到Schneier等人设计了一种用于误导恶意软件检测的方法。

研究表明显示,
当培训系统分析包含正面词汇的垃圾邮件时,
可能导致过滤器被误学,
进而导致合法 emails 被错误地分类为 spam.

该研究通过引入干扰信号破坏了网络传输过程中异常探测器的性能。

Xiao等人对LASSO、岭回归(Ridge Regression)和弹性网络(Elastic Net)三种特征选择算法的抗外界干扰能力进行了系统分析。

研究显示,在恶意软件检测系统中,
该方法可能在遭受注入式攻击时表现出严重问题,
例如即使仅影响不到5%的训练样本,
LASSO选出的关键特征也可能与随机选取的一致。

Mei等人提出了对抗性攻击策略,并将其建模为一个双层优化问题;同时,在具备KKT条件的机器学习算法领域(如支持向量机、逻辑回归及线性回归等),通过隐函数梯度方法可实现有效求解。

基于线性自回归模型构建了一个通用的数学框架,以制定多种投毒攻击策略为目标。

Jagielski等人对线性回归模型的投毒攻击及其防御方法进行了深入研究,并开发出一种专门针对该类模型设计的基础优化框架。除了传统的机器学习模型之外, 投毒攻击还延伸到深度神经网络、强化学习、生物识别系统以及推荐系统等多个领域。

Munoz-Gonzalez团队开发出了一种基于梯度优化原理的-poisoning攻击算法,并显著降低了该类攻击的复杂性水平。
这些研究者还开发出了StringRay系统,并展示了其不仅能够在四个不同的分类任务中成功执行定向对抗攻击的能力,
而且能够有效规避现有的两种防御策略。

最近, 多家学术机构均对其进行了高度关注, 包括"回旋门攻击(Backdoor Attack)"与"木马式注入(Trojan Horse Injection)"等技术手段. 这种注入式威胁被视为一种更为严重的漏洞利用方式, 其主要特征在于能够在不影响正常系统运行的前提下, 通过附加程序的方式对目标系统进行远程控制. 该漏洞利用技术不仅能在网络层面造成破坏, 更能在应用层面引发一系列安全风险. 此外, 该类漏洞通常会利用现有的主流操作系统进行伪装, 进一步降低了被发现的可能性.

入口长时间维持隐秘状态直至被特定触发器样本引发开启;高度隐蔽的系统可能对生物识别认证或自动驾驶等安全领域造成严重威胁

例如, Gu团队采用了将具有指示作用的'停车'标志图像加入训练集, 并将其归类为'速度限制'的方式, 这一操作有助于在该模型中实现对异常指示的感知。

该模型虽然能够正确地区分正常的街道标志,
然而可能会错误地分类那些带有后续触发器的恶意停车标志。

因此,在实施该攻击手段后,攻击者能够在模型上附加标记以达到欺骗目的;这将导致所有停车标志被分类为速度限制;从而使得自动驾驶汽车面临严重的安全隐患风险。

虽然多种攻击手段都会导致模型出现误判,
其中对抗样本的干扰作用特别针对输入空间以及模型本身,
而后门攻击则允许攻击者根据自身需求选择最优的方式诱导模型产生错误判断
(例如,在停止标志上贴标签)

在这里插入图片描述

如图所示,
是针对停车标志及受到后门攻击版本的设计方案,
作为从左至右排列的后门触发器组件,
包括黄色方块、炸弹和花朵三个部分。

为描述投毒攻击提供一个简洁的概述




在这里插入图片描述

首先是样本生成

在这里插入图片描述

这里我们生成的数据集包含200个样本,2个特征

在这里插入图片描述

为了实现模型参数的优化,在初始数据集中的前1/4(即前100个样本)上进行了训练;而后1/4(即后100个样本)则用于评估模型性能。

我们采用基于MLP的数据集训练方案以优化模型性能

在这里插入图片描述

用于考察模型的决策过程我们进行了可视化分析

在这里插入图片描述

(X和y均在-3至3之间,并规定相邻两点之间的间距设定为0.01单位),随后从该网格中的每一个采样点计算其对应的预测概率值。

随后我们基于这些信息创建了一个详细的轮廓图,并将其完整地覆盖到测试集上。其中纵轴标注X₁,横轴标注X₀

在这里插入图片描述

测试结果如下

python3 1.py得到下图

在这里插入图片描述

结果显示MLP分类器的决策函数轮廓图大致吻合了我们的数据集;其中红点主要位于对应区域的红色阴影部分,而蓝点则主要位于对应区域的蓝色阴影部分

基于我们的分析,在这里我们采用了以0.5的置信度阈值作为决策边界的方法,
具体来说,
当分类器输出的概率P(y=1)超过0.5时,
我们预测y=1;
否则,
我们预测y=0

随后我们进行了一个称为plot_decision_boundary()的效用函数定义来绘制出这一决策边界线

在这里插入图片描述

python3 2.py

得到下图

在这里插入图片描述

接下来就实施针对性的数据投射,以干扰模型的训练流程,从而导致模型预测效果显著下降。我们创建五个关键样本点,这些样本点所占比例达到训练集中5%的比例。

并绘图

在这里插入图片描述

python3 add.py

得到下图

在这里插入图片描述

可观察到当前新增的五个关键点(均标记为五角星符号)。这些点位于 y = 1 的空间中,在该空间中 y = 1 的位置分别以空心和实心圆圈进行区分:其中空心圆圈代表特定状态而实心圆圈则代表另一种状态。





接下来我们模拟攻击者逐步、分阶段攻击机器学习模型,并利用scikit-learning的partial_fit()API实现增量学习。与此同时,在每次迭代中我们将模型逐步拟合到新增的数据样本上以完成递增训练

在这里插入图片描述
在这里插入图片描述

通过这个新的恶意信息来更新分类器后会如何影响其决策边界的变化情况。

使用python3 3.py测试

得到下图

在这里插入图片描述

观察到当前出现了一条灰色线条即代表新的决策界限我们观察到当前已经产生了偏移此次偏移产生了原先位于两个决策边界的之间的本应归类为y=0的部分现在都将被分类到y=1

说明攻击者已经成功导致样本进行针对性地错误分类。

当然,这还不是很明显。

在这里插入图片描述

我们可以循环5次以展示动态效果。
通过运行该测试会连续输出5张图片。

依次如下

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

可以看到随着迭代地重复使用partial_fit(),新的边界偏移地越来越多

我们这里直接重复15次,进行测试python3 5.py

在这里插入图片描述

打印出了下图

在这里插入图片描述

需关注上图中标注红色箭头所指位置,在原始决策面He/She/It应被分类为y=1;然而,在当前决策面上该样本却被判定为y=0。这种数据投射手段使得攻击者成功绕过了机器学习模型的安全防护机制。




防御措施
那么对于这种攻击方式,有什么防御措施呢?

大多数情况下,防御机制针对投毒攻击建立在某个事实基础之上。即投毒样本通常超出预期输入范围。

因此,在注入式攻击中产生的样本可被视为离群体,
并且可以通过执行以下数据清洗操作来处理:

  1. 进行异常检测机制以识别并去除相关实例;
  2. 应用鲁棒学习方法。
    其中,
    数据清洗操作包括攻击检测和删除过程;
    而鲁棒学习方法则基于对边远训练样本本质上不太敏感的鲁棒统计方法进行学习,
    这种方法对于离群值不敏感,
    从而能够有效提升模型的抗扰动能力。

鲁棒学习框架: Rubinstein等人基于稳健统计理论开发了一种新的投毒攻击检测模型。该模型采用主成分分析(PCA)方法对异常输入参数进行识别,并通过在线更新机制动态调整分类阈值以适应系统变化。

为了防止异常值对训练分布造成影响,
该检测模型强制 PCA 算法聚焦于一个特定的方向,
该方向的投影通过最大化基于鲁棒投影跟踪估计的单变量离散度量来实现,
与标准偏差不同。

刘等人认为特征矩阵可以用低秩矩阵很好地进行近似,并在此基础上整合了稳健低秩矩阵近似技术和稳健主成分回归方法以实现稳健回归

受稳健统计学中应用修剪损失函数以增强鲁棒性这一理念的启发,
Jagielski等人开发出了一种名为TRIM的针对回归模型的安全防御机制,
并阐述了该防御机制在收敛性方面的形式化证明以及在实际部署环境中遭受投毒攻击时所能承受的最大影响范围。

在每一次迭代中,在线学习算法TRIM都会通过计算包含最小残差的数据点集合来确定修剪版的损失函数。其实,在对抗环境下采用改进的优化方法来进行正则化线性回归分析。

数据清理:Shen等研究者开发了一种防御机制Auror用于应对间接协作学习系统中无法直接访问全部训练数据的情况。该防御机制首先发现与攻击策略相关的掩蔽特征(Masked Features),随后通过分析这些特征异常分布模式来实现恶意用户的检测。

Steindhardt等研究者采用了防御性策略,在训练模型前识别并排除了异常样本以抵御对抗性攻击;基于最小化经验风险的原则下, 研究者评估出抗受控攻击的影响范围。

Baracaldo等人基于tamper-free provenance框架提出了一个方法

张等人开发了一种基于少量可信样本识别全体训练集内恶意样本的算法(DUTI)

具体而言,该方法致力于寻找针对训练集标签的最小修改集合,并使从校正训练集中学习的模型能够准确预测可信样本的标签.

最后, 在这一情形下, 标签被更改过的样本就被标记为潜在的恶意样本, 以便供领域专家进行人工审核.

在后门攻击检测方面:检测模型中的后门攻击是一项极具挑战性的任务。由于只有在存在特定的后门触发器时才会引发恶意行为,在没有进一步分析的情况下,这些潜在的威胁信息通常只会被攻击者所掌握。

因此,在数据提供者与模型训练者之间

为了应对这一挑战

Chen等人开发了一种名为激活聚类(Activation Clustering, AC)的方法,并将其应用于检测被植入后门触发器的训练样本。该方法通过分析神经网络在训练数据集上的激活状态,从而判断其是否受到后门攻击,并识别哪些数据样本可能是恶意的。Wang等人开发了一种针对深度神经网络后门攻击检测系统的方案。该方案利用输入过滤、神经元修剪以及unlearning等技术手段,在一定程度上能够识别出深度神经网络中的潜在‘后门’并重构可能存在的后门触发器。




分析与思考
1.《机器学习模型安全与隐私研究综述》

2.https://flashgene.com/archives/118300.html

深度学习神经网络

卷积循环对抗

复制代码
     https://www.bilibili.com/video/BV1P4411f7hK?from=search&seid=11050701886370868058
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

CNN

在这里插入图片描述
在这里插入图片描述

模型 RNN LSTM

词向量

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

分割卷积神经网络— Fast SCNN

在这里插入图片描述

方便快捷

深度学习 框架 C++ python 接口 2.7 3.6

Anaconda python 环境变量 包 notepad

在这里插入图片描述

tensorflow 3.5 支持 好点 1.2.1

Linux 也更 友好

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

深度学习-自动驾驶

依靠人工智能,视觉计算,雷达,监控装置和定位系统协同合作共同完成

训练深度神经网络

根据感知系统采集的道路场景数据,并通过算法自主识别方向盘应转方向及转角幅度

自动识别图片信息
车道线检测solidWhiteRight

自动驾驶 自行车

自行车 欠驱动 系统 跟 四个轮子不同

硬件改造-----自动控制系统

工具人去掉 智能化 ------传感器 感知网络 + AI算力芯片

软件 ----感知 控制 算法

CAD 计算机 辅助工具 建模 -----数字孪生

设计 机器人 计算系统时候

计算单元

(大脑) Linux 高算力 高时延 运行 非实时 操作系统 用于 感知 思考 决策

(小脑) 低算力 低时延 运行实时系统 用于控制 身体

controlunit 控制单元

HoloCubic 透明小电视 MCU ESP32 小脑

昇腾芯片 边缘计算芯片 310 达芬奇*AI Core 22 Tops 算力

传统艺能 打载板 焊接

大脑小脑 总线 相连

RPC框架 通信 软件

.cpp

小脑 基于 FreeRTOS 传感器 数据处理 + 电机 控制算法

划分 三个任务 闭环控制 线程 电机 通信线程 屏幕 刷新线程

大脑 昇腾AI栈 ROS框架 高性能 通信中间件

消息分发 业务串流 SLAM

电路 心脏 驱动器

两路 100A 无刷电机 FOC控制

驱动 60KG舵机

散热风扇

合适的 算法设计 负载 ok

深度相机 自动驾驶

wifi 实时 RGB图像 图传画面

自动避障

自动跟随

物体识别

路径规划

激光雷达 LIDAR

360成像

SLAM建图

谐波减速 伺服电机 直驱

深度学习——分类算法的总体描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

AI——游戏编程技术

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

AI大数据与复杂系统——物理预测的胜利与失效原因

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

AI大数据与复杂系统——复杂系统引论

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

AI大数据与复杂系统——生活案例

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

人工智能的三个阶段——规则阶段

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

人工智能的三个阶段——机器学习阶段发展至连接主义阶段

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

人工智能的三个阶段——连接主义阶段发展至学习阶段

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

人工智能的三个阶段——三个阶段总结分析

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

人工智能的三个阶段——人工智能的应用与课程大纲

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

生物智能机械——控制 部分 设计

前言
世界各地众多研究团队致力于研究能够在环境中移动的双足机器人技术。
这一发现不仅推动了相关技术的发展,并且有望在未来多个应用领域发挥重要作用。
值得注意的是,在外观上模仿人体形态并非这些机器人的主要目的。然而,在身体平衡能力以及动态动作调节方面的能力却与人类及其同类成员不相上下。此外,这一技术灵感则源自于对人类运动学原理的研究。

在这里插入图片描述

应对挑战 保持平衡的同时,在快与稳之间实现更好的移动效率——既能维持平衡又能在速度上有所提升

竞争公司/团队
波士顿动力公司 Boston Dynamics —— Handle

在这里插入图片描述

双足轮式机器人

拥有非常规美感

多种领域拥有巨大的应用潜力

在非平缓地形区域实现平稳前行,在崎岖地形区域谨慎行进,在相对平缓地区采用双轮驱动模式运行

拾起和运送重物、跳过障碍物

四条腿实现大幅度跳跃

极佳的平衡感

韩泰未来科技–Method-2 ---->The Sun

在这里插入图片描述

该机器人的内部具备控制其动作的功能,并被称为载人双足机器人。该机器人的行走能力以及通过反射式指导操作人员的手臂运动的能力。该机器人特别适用于灾害现场及高危区域,在这些地方可有效保障作业人员的安全。

Agility Robotics – Cassie -->Oregon State University

在这里插入图片描述

采用了类似鸵鸟步态的新双足设计的机器人

美国宇航局–Valkyrie ------>MITCSAIL

在这里插入图片描述

即刻将完成一项具有里程碑意义的任务
未来的人类将借助先进机器人实现最终的火星殖民计划
由艺术家设计的人工火星生态区将被精心维护并修复

波士顿 Boston Dynamics 动力公司–PETMAN

在这里插入图片描述

通过精确模拟人体在极端运动环境下的生理状态 来验证军用防护服的性能。采用与人体动作相似的设计方案 模拟不同强度及类型的军事动作场景。通过调节实验环境中的温度、湿度以及出汗水平 来模拟防护服内部对人体生理过程的响应。这种设计旨在提供一个真实且安全的人体测试环境 从而保证测试结果的有效性与准确性。为了全面评估防护性能 针对潜在威胁部位设置多组传感器 对人体表面化学物质的渗透情况进行实时监测 同时追踪皮肤表面电信号变化情况 和汗液分泌量等关键指标的变化趋势 综合分析各项数据 最终得出准确的安全性评估结果

在这里插入图片描述
在这里插入图片描述

"自主式"崎岖地形行走的机器人——该机器人首次在不规则分布的石块上完成自主式动态行走。(机器人灵活且稳定地跨越距离和高度随机变化的地面)

利用最佳和非线性控制系统

开发机器人和反馈控制系统 ——确保系统运行的安全性,并能够在各种复杂地形环境中完成精准的路径规划

在这里插入图片描述

类似为盲人时

尝试将计算机视觉算法(包括深度分割和深度学习)

控制器集成

通过改进视觉感知与步行控制的优化整合——实现其在复杂环境中独立运作的能力——该系统具备使其在复杂环境中独立运作的能力;同时确保其能够完成任务而不受外部干预的影响

在这里插入图片描述

研究内容包括动力学,实时运动规划控制以及此类系统的设计

不接收视觉信息的情况下,在不平坦地形上行走的情况

为了实现快速灵活的行走,机电系统的全面设计至关重要。

这里研究人员将机器人的所有组件视为高度集成系统的紧密耦合部分。

在这里插入图片描述

在硬件设计中占据核心地位的问题是如何实现机器人具备良好的运动能力。为此,
研究者通过模拟与实验验证指出,
增加冗余自由度能够显著提升机器人行走模式的质量,
从而进一步扩展其动作能力与适应性。
此外,
为了优化腿部动力学性能,
研究人员制定了三个关键目标:
首先要求机器人具备充足的机械刚度;
其次强调系统中心部分具有较高的质量特性;
最后确保腿部连杆系统具有较低的惯性矩。

旨在优化腿部动力学的研究人员开发了针对LOLA机器人膝关节和踝关节的新运动设计

其中较重的部件(例如马达)位于髋关节轴附近

在这里插入图片描述

由于机器人重量在整体动力学系统中占据重要比重,
由此可见其对系统性能的影响不可忽视。
本项目采用的主要策略是将核心结构件设计成以铝材 basis 的熔模铸造型式,
以实现重量与强度的最佳平衡。

  • 该机器人采用了分层控制架构,在其设计中集成了环境感知系统、路径规划模块以及运动学约束相关的组件。
    • 为了提升自主性能,在改进方案中要求系统具备更强的鲁棒性和灵活性,并能实时适应不同的步行模式需求。
在这里插入图片描述
控制系统设计
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

PID (proportion integration differentiation) 算法

在这里插入图片描述
在这里插入图片描述

该系统采用静力平衡控制策略实现"静态步行"(staTIc walking)。其特点在于,在机器人执行行走动作时能够临时停止而不摔倒(即不会发生倒地现象),然而这种特性带来了显著的成本提升——每一步骤所需时间通常在10秒以上。

在这里插入图片描述

由于静态行走与人类预期存在较大差异,在此背景下,人们通过研发出了一种新的行走平衡策略来应对这一挑战,并将其命名为动态行走(dynamic walking)。

在动态行走过程中(dynamic walking),机器人的移动速度被优化至每秒一步以内(no more than one second per step)。然而这一缺点也是明显可见的:由于惯性作用的影响,在状态转换过程中机器人的稳定性有所下降。为了缓解这一影响,在该控制策略中引入了零力矩点(ZMP)。当机器人单脚支撑时,在这种情况下零力矩点等于质心位置(ZMP=COG)。它的好处是:当零力矩点严格位于机器人的支撑区域时(zero moment point within stance region),机器人将无法倒下。

在这里插入图片描述

双足平衡的主流——基于 ZMP 的动态步行

目前双足平衡的主要方式是基于 ZMP 的动态行走技术。

目前双足平衡的主要方式是基于 ZMP 的动态行走技术。
通过分析上述核心知识,
双足机器人的一条腿在控制系统中可以被视为一个倒立摆模型。

在这里插入图片描述

在复杂地形环境中,单个控制器难以实现双足稳定状态。
基于多个控制器切换策略已被广泛应用于解决这一难题。
在该策略中,机器人行走被定义为一个周期(cycle)。
将每个周期划分为若干不同的行走阶段(stage),如图所示。

在这里插入图片描述

直立姿态控制器(Upright Pose Controller )

该控制器可使机器人在倾斜地形上持续保持直立姿态,并能有效维持整体平衡状态。
从双足机器人的角度来看,在测量其整体倾角时具有特别重要的意义。
通常的方法是通过在机器人躯体内部安装一个双轴加速度计,并配合低通滤波器来实现对倾角的有效监测。

在机器人进行俯仰姿态控制的过程中,在规定并沿预定的踝关节运动轨迹运行时,直立姿态控制器增加了包含俯仰误差的 PI 控制器

人工智能——中南大学计算智能

在这里插入图片描述
系别 : 智能科学与技术系
  • 定义 : 通过计算 把人的 智力行为 表现出来
在这里插入图片描述
在这里插入图片描述

eg: 生物信息学 ---->生物计算

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

符号主义 人类行为
连接主义 高级生物 行为
行为主义 低级生物

在这里插入图片描述
在这里插入图片描述

模式识别神经网络CNN

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

深度学习——RNN+LSTM递归原理

在这里插入图片描述
在这里插入图片描述
递归 循环神经网络 RNN
  • 与神经网络/卷积不同的是,
    • 输入批次大小为n,
    • 调整权重参数w和偏差项b,
    • b与...无关,
    • batch导致更新权重参数w和偏差项b。

RNN b有相互关系

  • 其希望传入的值
  • 接收 序列化数据输入
  • b1 --> 时间/序列 联系b2 后同

MNIST神经网络数据集 28 \times 28 经过数据序列化预处理流程 经过像素点行标号转换实现序列化

在这里插入图片描述

进行跑神经网络 基于这些数据 预测
+
前一时间段 预测结果 ---->最终决策


RNN网络结构
eg:28个序列

1序列 与_H隐层相连 1x28 向量 设置128神经元 => 1x128

权重矩阵w初始化为28×128维度的空间结构,并通过中间的隐层神经元连接至RNN类型的LSTM计算单元。该单元由多个门控机制共同作用,在接收前后序列的信息后进行处理:结果用于计算输入信号并对信息进行筛选、保留和忘记操作,并最终组合这些处理后的信息以完成特征提取与状态更新的过程。

在这里插入图片描述

触发两个输出

LSTM_O 结果特征向量

LSTM_S 中间结果

_O 与分类任务 相连
引入 一个 W参数矩阵 128x10 10类别概率值

_S 中间结果 与下一序列 输入相连

同时考虑 这一序列阶段输入/上一阶段输出

有用信息组合 输出 2_S 2_O


  • 27_S (第28个引用的中间变量)
    • 阶段性评估指标融合——>通过原始输入数据经综合单元计算得到最终输出结果
    • 融合后的综合效果将被最终处理层进行处理(最后一批样本计算得到分类概率/得分)
在这里插入图片描述

前27 给 第28提供候选特征 RNN分类任务

在这里插入图片描述
在这里插入图片描述
  • 建立模型
  • 确定批量大小
  • 进行数据预处理过程
  • 经过中间隐藏层
  • 分解序列数据
  • 利用RNN结构进行操作
  • LSTM单元完成计算并输出结果
  • 获得预测输出结果

NLP自然语言处理 重要神经网络 ——RNN 递归神经网络
在这里插入图片描述
  • 相较于传统神经网络的显著区别
    • 数据经过输入层(包含中间隐层以及xx个隐层)的处理后
    • 原始数据经过拉伸处理后通过多层级权重变换逐步演变为w1至wx等多个特征
    • 各权重层级分别接收并处理独立的数据集合
    • 每个数据样本在更新权重参数时保持独立性
    • 每一个样本对其他样本的状态无直接影响
    • 实际应用中各部分之间具有相关性
(- 预测下一句)递归神经网络
在这里插入图片描述
  • 输入数据 input 经过 中间隐藏层的循环递归操作
  • 经过 权重矩阵W的组合
  • 生成中间信息特征(当前输入数据 + 前一层的隐藏状态)
  • 整个系统的信息处理具有长期记忆能力
网络结构
在这里插入图片描述
  • X0经过U值矩阵(x与U特征结合)传递至中间节点(用于记录信息),随后由权重W0处理后的输出用于下一轮次的输入。
    • X1接收来自上一轮次的前一个状态变量及其相关信息。
    • … 得到Ht作为最终的组合结果
在这里插入图片描述
在这里插入图片描述
  • 根据任务不同 调整
    话 —> 分词 ----> 输入RNN (每一步)
    中间结果(考虑需求)

  • ST存储层输入与前一层输入的结合体(即当前层神经元与其前一层神经元之间的连接关系)*

  • uW权重参数矩阵反映了各神经元之间的乘积关系*

  • 通过该矩阵乘积关系进行特征提取,并在此基础上不断迭代*

  • 当前输入经过非线性变换后的数值(不仅包含了特征之间的线性组合关系还体现了非线性激活的作用)*

  • 通过逐层计算得到OT值并用于对ST进行全连接操作*

  • V矩阵按照特定结构分解为若干个独立的V矩阵以实现分类功能*

  • 将OT向量转化为概率分布向量从而完成分类任务*

所以 RNN 适合做NLP

卷积神经网络的主要特点是其架构存在差异且输入输出具有相似性(在计算机视觉领域中,并未特别关注时间或顺序问题;各特征之间相互独立)。
RNN 强调考虑前后文关联 (符合人类处理信息时的自然逻辑)。


在这里插入图片描述

神经网络 反向传播(更新)

输入 —>得到 唯一输出值

  • 输出值 —> 求mel函数 /lot值 ,求偏导 累乘(链式法则)
在这里插入图片描述
  • RNN 包含存储能力单元
    • 考虑最近输入对当前输出的影响
    • W3参数的更新涉及Wt1和Wtn参数的变化(梯度传递过程)分析传递路径并计算偏导数
在这里插入图片描述
  • 最终阶段将对所有参数进行更新(包括之前的部分),类似于卷积神经网络的方式。
    • 与传统神经网络不同的是,在本方法中需要将之前提到的所有参数进行全面更新。
局限性

NLP 一句话 ---->分词

从第一个词开始记 -->向下传递 (如预测 第200个词 之前的效用不大)

  • 受RNN模型影响的数据若未经过适当预处理,则表现欠佳。
    • 邻近关系更为密切的情况下,数据间的关联性更强;远离则会降低娱乐强度。
    • 输入数据量越大,在神经网络规模增大时存储的信息也会急剧增加但变得不再有用。
    • 在传播过程中计算量非常庞大,在梯度传播中存在严重的问题——(梯度消失问题)约为零时参数无法有效更新。
    • 链式法则导致累积梯度趋于零,在大型网络中这种现象显得尤为明显。

递归网络问题优化 升级
在这里插入图片描述
  • 长短记忆网络
  • 结构不同
    RNN st-1 组合 tanh激活 —>ht
    LSTM st-1 输入 结构更复杂
在这里插入图片描述
  • list 中 根据训练得值C 特征部分保留
在这里插入图片描述
  • 门单元
  • sigmoid 函数 (把所有的输入 压缩到 0/1区间上)
在这里插入图片描述
  • 记忆 0 与 1
  • 门单元 /神经元
在这里插入图片描述
  • 第一步 是对xt这一数据字段进行丢弃处理
  • xt 这一数据字段会被后续系统所关注
  • ht-1 表示前一层的中间计算结果
  • 经过sigmoid激活函数处理后的输出将被用于后续计算步骤
  • 计算得到ft值处于0到1之间
  • ft与Ct-1这一中间状态进行乘法操作时会根据一定条件被选择性地丢弃
  • Ct则负责维护更新机制并保留相关信息
在这里插入图片描述
  • 保存信息门单元
  • it 保留 与 Ct进行组合 加法

串子组合

在这里插入图片描述
  • Ct 更新 = 遗忘+ 保留 (小Ct参数 与 it组合)
  • 得到新的Ct 迭代更新
在这里插入图片描述
  • ht 输出值
  • 数据(前加后)与 Ct 再组合 (去留)
在这里插入图片描述
  • 核心 控制参数更新
在这里插入图片描述
  • 网络 利用细节 更变
  • 得到ht+1 结果

自然语言处理—— CRF条件随机场与应用

在这里插入图片描述
  • 最大熵模型
  • 条件随机场

HLM 图模型

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

人工智能—— NLP语言模型 && 朴素贝叶斯

在这里插入图片描述
  • 中文 库 分词 词性标注
  • 英文 正则

自然语言处理 分类器 ----> 可解释性高

n元 组合 —> 判定 ----> 类

在这里插入图片描述

关系维度 — 特征

阈值 二分类 判知边界–1/2

特征 统计概率

在这里插入图片描述

语言多样性

正则检索

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

特征

表示

预处理 标点 符号

关键词抽取 抽取 特征 统计值

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
  • 贡献 联合 概率
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

贝叶斯理论 10.1梯度优化(一)

在这里插入图片描述

CSV 数据 保存格式 (python Excel 。。。)

房价 预测
编号 (特征) 房子大小 街道大小 卧室数量

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

特征 线性模型调参

测量犯错 真实数据值 - 预测值

在这里插入图片描述

异于方差(测量数据 波动性)

用两个特征进行价格 简单预测

在这里插入图片描述

X1 特征一
X2 特征二

w1 权重1
w2 价格相对于特征的敏感度

在这里插入图片描述

df数据集
剩下的 跟上边解释

简单代价函数

在这里插入图片描述
在这里插入图片描述

机器学习 转为 优化问题

优化权重(敏感度) 弄出来 跟真实的比 差距最小

最简单 方法 遍历

复制代码
    嵌套循环
     
     0.1  ----- 0.3 之间

用cost计算这个 代价
保存在 zs 这个 向量 列表中

也保留了 权重 xs ys
找最小值方便

在这里插入图片描述

作图 x y z 三维展示

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

两个特征
通向房子马路 大小
车库大小

在这里插入图片描述

平面 是 权重 构成的

价格1 和 价格2 的 敏感度 构成的 平面

在这里插入图片描述

平面上的 任意 点 找到与之对应 的 代价 值
高度

在这里插入图片描述

类似于 二次曲面

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

可以取一个 极小值 最小值 (凸问题 凸优化 系统)

在这里插入图片描述
在这里插入图片描述

随便 对比 cost
数值很大处理 取 对数 (方便观察)

定义 梯度函数 (求极小值)

人工智能——RNN手写字体识别

在这里插入图片描述
在这里插入图片描述

py数据分析挖掘建模 单因子探索/可视化

在这里插入图片描述
结构分析
在这里插入图片描述
  • 看做——对比分析 (比例相对数比较)
重点研究——一个总体组成结构 差异、相关性

静态直接对应关系构成
eg:十一五时期产业结构占比情况
第一产业占13%,即农业总量占比达到13%
第二产业占46%,相当于工业总量贡献率为46%
第三产业占41%,相当于服务业总量占比为41%
-------> 以上数据为基础分析我国产业结构是否均衡
进而指导下一步发展策略

动态时间序列分析方法用于研究经济结构变化趋势。以十一五时期为例,通过对三大产业占比的分析发现:
产业结构的变化趋势反映了国家性质转变的方向。
其中,
第一产业占比大幅下降,
第二产业发展较为缓慢,
第三产业发展迅速,
呈现出显著的两极分化特征。
这一过程表明我国已进入产业结构转型升级阶段。
根据第一个五年计划期间的数据统计,
第一产业占比维持在44%左右,
目前约降至10%,
未来服务业发展成为主要方向。

结构分析法


在这里插入图片描述

人工智能-概括资源梳理

深度学习-自动驾驶

依靠人工智能,视觉计算,雷达,监控装置和定位系统协同合作共同完成

训练深度神经网络

通过车载摄像头 对象是道路画面捕捉 自动识别方向盘 正确的转动方向和角度。分析 深度神经网络的自动驾驶输出 和 人类同路段 转动方向盘方向角度。评估深度学习模型在该领域的性能表现,并分析其与传统控制方法在准确率上的优势。

自动识别图片信息
车道线检测solidWhiteRight

数据科学 kaggle机器学习/深度学习
NLP (Natural Language Processing) 自然语言处理 word2vec获取词向量
TensorFlow
基于数据流编程 符号数学系统 广泛应用于各类机器学习(machine learning)算法的编程实现
前身是谷歌的神经网络算法库DistBelief
量化交易是指以先进的数学模型替代人为的主观判断,
利用计算机技术从庞大的历史数据中海选能带来超额收益的多种“大概率”事件以制定策略,
极大地减少了投资者情绪波动的影响,避免在市场极度狂热或悲观的情况下作出非理性的投资决策
迁移学习Transfer Learning
监督学习需要大量的标注数据,标注数据是一项枯燥无味且花费巨大的任务
把为任务 A 开发的模型作为初始点,重新使用在为任务 B 开发模型的过程中
GAN对抗神经网络

区块链

区块链

字面意思:

区块链是由一个个记录着各种信息的小区块链接起来组成的一个链条,

类似地我们把许多块砖头堆积在一起并确保堆好后就无法移除任何一块每块砖上都记录着不同的信息

涉及哪些人/事物/物质/材料等?这些信息是否能提供?此外,请提供关于时间、地点、材质等方面的信息。

复制代码
    一种比较特殊的分布式数据库。
    
    将数据信息单独放在每台计算机,且存储的信息的一致的,
    
    如果有一两台计算机坏掉了,信息也不会丢失,你还可以在其他计算机上查看到。
    
    区块链是一种分布式的,所以它是没有中心点的,信息存储在所有加入到区块链网络的节点当中,
    
    节点的数据是同步的。
    
    节点可以是一台服务器,笔记本电脑,手机等。
    
    你要知道的是这些节点的存储的数据都是一模一样。

区块链特性

去中心化 分布式存储 不存在中心点 各个节点都是中心点

去中心化网络是在互联网发展过程中形成的一种社会化关系形态和内容生产形态,在与"中心化"相对应的新型网络内容生产模式下发展起来的。在传统的、以'中心'为核心运作的系统中,'中心'决定着各个连接点,只有依附于这个核心才能实现存在;而在去中心化的系统架构中,'小而美'的理念得到了充分体现,每个主体都具备高度自治性,每个节点都具备高度自治性,并最终实现了自我管理能力,从而能够独立运行而不依赖外部控制或干预

复制代码
    核心特点:
    分布式控制:去中心化网络没有单个中央实体或控制点,而是由多个节点组成的网络。每个节点都可以参与网络的管理和决策,没有任何节点拥有绝对的控制权。
    数据可追溯和不可篡改:去中心化网络使用分布式账本(如区块链)来存储和管理数据。数据的每一次更改都会被记录下来,且很难篡改,从而提供了数据的可追溯性和安全性。
    去中介化:去中心化网络可以消除中介机构或中间人的需求,直接连接和交互参与者。这降低了交易成本、提高了效率,并减少了信任的依赖。
    共识机制:去中心化网络使用共识机制来达成一致和协作。共识机制确保网络中的所有节点就数据的状态和顺序达成一致,避免了依赖单个权威机构的需要。
    应用与支持:
    去中心化网络支持开发和部署去中心化应用程序(DApps)。这些应用程序可以在网络上运行,与用户直接交互,而无需通过中心化的服务提供商。
    不同的去中心化网络可能采用不同的共识机制、治理模型和设计原则,但其核心原理都是基于分布式控制和数据的去中心化存储。
    优势与挑战:
    优势包括提高了数据的安全性、降低了交易成本、提高了效率、减少了信任的依赖等。
    挑战包括技术成熟度、监管政策、能源消耗(如比特币挖矿消耗大量电力资源)等方面的问题。

在生活中应用就是避免了需要第三方系统的服务(如银行账户支付和网络支付等都是第三方服务)。

**开放性:**区块链的系统数据是公开透明的,每个人都可以参与进来,

比如租房子的话, 你能够了解这个房子过去的租赁记录, 是否存在过类似的问题呢? 然而, 在这些数据中包含了一些关于个人隐私的信息, 它们已经被加密处理了。

**自治性:**区块链遵循协商一致的规则与标准(例如一套透明可追溯的技术架构)。

然后各个节点就遵循该规范执行操作, 也就是说一切事物都由机器完成, 没有人为因素.

使得对"人"的信任改成了对机器的信任,任何人为的干预不起作用。

**信息的安全性不容置疑:**一旦将信息存储于区块链中,则其无法被更改或篡改。就如 51% 攻击而言,则几乎难以实现。

**匿名性:**区块链上面没有个人的信息,因为这些都是加密的,

大量字符由字符组成,并由此避免了各类敏感信息被倒卖的情况。

高等数学—元素和极限-实数的定义

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

高等数学—元素和极限-实数的元素个数

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

高等数学—元素和极限-自然数个数少于实数个数

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

高等数学—元素和极限-无穷大之比较


在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

高等数学—元素和极限-级数的收敛

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

高等数学—元素和极限-极限的定义

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

数学分析与概率论

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

人工智能AI数学基础——全套

复制代码
    https://www.bilibili.com/video/BV1LQ4y197hi

第一章 高等数学基础:0-课程简介

在这里插入图片描述

多看 算法 论文

在这里插入图片描述
第一章高等数学基础:1-函数
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
第一章高等数学函数:2-极限
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

全部评论 (0)

还没有任何评论哟~