会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
DLShark
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
下一页
2024年11月15日
【算法】二分查找
摘要: 基本内容 提高在有序的数组中查找满足某一条件的索引 二分查找的基本类型 ① 有多种情况满足条件,找到满足条件的最右索引,例如找到值为4的最右索引(也可以换为小于5的最后一个元素) ② 有多种情况满足条件,找到满足条件的最左索引,例如找到大于4的第一个元素... ③ 仅存在一种满足条件的情况,
阅读全文
posted @ 2024-11-15 14:12 九年义务漏网鲨鱼
阅读(35)
评论(0)
推荐(0)
2024年11月12日
【算法】区间DP
摘要: 基本内容 [!NOte] 通过分治的思想实现DP数组 入门例子 NOI1995] 石子合并 - 洛谷 | 计算机科学教育新生态 题目要求:给定一圈石头数组,每个石头对应一个权重值,当两个石头合并时组成一个小石头堆,成本为两个石头权重值相加,当两个石头堆合并时组成一个大石头堆, 成本为两个小石头堆的权
阅读全文
posted @ 2024-11-12 15:52 九年义务漏网鲨鱼
阅读(32)
评论(0)
推荐(0)
2024年11月9日
【算法】状态压缩DP
摘要: 基本内容 入门例子 USACO06NOV] Corn Fields G - 洛谷 | 计算机科学教育新生态 题目简述:在一个\(N\times M\)的玉米田中种玉米,有一些坏掉的土地是不能种玉米的,另外相邻的两个田也不可以种,一共有多少种种植方案(荒地也算一种),如图所示,由于相邻的土地不能种植,
阅读全文
posted @ 2024-11-09 22:40 九年义务漏网鲨鱼
阅读(32)
评论(0)
推荐(0)
【人脸伪造检测】Spatial-Phase Shallow Learning: Rethinking Face Forgery Detection in Frequency Domain
摘要: 一、研究动机 [!note] 创新点:利用相位谱实现伪造检测,并且证明了卷积模型可以提取隐性特征。由于上采样是伪造模型的关键步骤,这篇论文通过相位信息检测上采样的伪影。 对比之前的频率模型: F3-Net:通过离散余弦变换后的统计特征实现伪造检测 二、检测模型 可学习的知识点 [!tip] 上采样会
阅读全文
posted @ 2024-11-09 09:48 九年义务漏网鲨鱼
阅读(166)
评论(0)
推荐(0)
2024年11月7日
【人脸伪造检测后门攻击】 Exploring Frequency Adversarial Attacks for Face Forgery Detection
摘要: 一、研究动机 现有的后门攻击方法生成的对抗样本容易被识别,只是在空间域增加了扰动。为此,作者提出了一种频率对抗性攻击的方法,在频域中增加了对抗性的扰动DCT,接着利用融合模块对不同频段的能量进行微调,有效的避免了在空间范围攻击的冗余噪声:FGSM, PGD,最终通过逆变换生成对抗样本。 [!NO
阅读全文
posted @ 2024-11-07 22:51 九年义务漏网鲨鱼
阅读(165)
评论(0)
推荐(0)
2024年11月3日
【算法】记忆化搜索
摘要: [!TIP] 一种剪枝算法,优化运算效率,减少冗余计算 基本内容 入门例子 [P1028 [NOIP2001 普及组] 数的计算]([P1028 NOIP2001 普及组] 数的计算 - 洛谷 | 计算机科学教育新生态) 题目要求:输入n,输出一共可以构造多少个数列,要求数列的第 i不能超过第i-1
阅读全文
posted @ 2024-11-03 16:03 九年义务漏网鲨鱼
阅读(22)
评论(0)
推荐(0)
【人脸伪造检测后门攻击】Imperceptible Face Forgery Attack via Adversarial Semantic Mask
摘要: 原文Github地址:https://github.com/clawerO-O/ASMA 一、研究动机 目前的后门攻击模型是基于数字像素上的操作,例如增加噪声,从而使得深度模型在推理阶段表现为不正常,但这种attack隐蔽性很差,可以被人眼所观察到。因为这些模型是在整个面部区域增加对抗性扰动,增
阅读全文
posted @ 2024-11-03 13:54 九年义务漏网鲨鱼
阅读(144)
评论(0)
推荐(0)
2024年11月2日
【AIGC人脸生成的后门攻击】 Is It Possible to Backdoor Face Forgery Detection with Natural Triggers?
摘要: [!CAUTION] 本篇论文主要是关于AIGC生成人脸的后门攻击,与换脸技术的后门攻击有差异,因此本篇文章主要研究 trigger 的生成部分,后面的实验部分不加以研究。 一、研究动机 目前的后门攻击模型还比较简单,是基于数字像素上的操作,例如增加噪声或者像素补丁,这些攻击已经有很多backd
阅读全文
posted @ 2024-11-02 15:14 九年义务漏网鲨鱼
阅读(92)
评论(0)
推荐(0)
【backdoor attack】 POISONED FORGERY FACE: TOWARDS BACKDOOR ATTACKS ON FACE FORGERY DETECTION
摘要: 一、研究动机 虽然目前在图像识别任务中有许多有效后门攻击方法,直接扩展到人脸伪造检测领域却存在着一定的问题,例如存在一些伪造人脸检测的算法(SBI, Face X-ray)是通过真实图像合并转换为负样本进行模型训练的,这种情况下会导致:Backdoor label conflict [!NOTE
阅读全文
posted @ 2024-11-02 09:50 九年义务漏网鲨鱼
阅读(97)
评论(1)
推荐(0)
2024年11月1日
【算法】DP问题——状态机模型
摘要: 基本内容 入门例子 Leetcode 3259. 超级饮料的最大强化能量 题目简述:有两个数组energyDrinkA和energyDrinkB,分别代表两种能量饮料每小时提供的能量,在接下来的n小时内选择饮用这两种饮料中的一种,以最大化总能量。但是,如果你从一个饮料切换到另一个,你需要等待一个小时
阅读全文
posted @ 2024-11-01 17:20 九年义务漏网鲨鱼
阅读(87)
评论(0)
推荐(0)
上一页
1
2
3
4
下一页
公告