内容安全复习 4 - 深度生成模型

文章目录

  • 概述
  • 经典算法
    • 自回归模型(Autoregressive model)
    • 变分自编码器(VAE)
    • 生成对抗网络(GAN)
    • 扩散模型(Diffusion model)
    • 总结
  • 应用

概述

深度生成模型是一类使用深度学习技术构建的模型,能够在给定一些数据生成新的、类似的数据。

经典算法

自回归模型(Autoregressive model)

  • 什么是自回归模型
    如果统计模型根据过去的值预测未来值,则它是自回归的。
    在这里插入图片描述
  • 特点
    (1)根据过去的值预测未来的值。
    (2)隐含的假设未来将与过去相似。
  • 优点
    所需数据不多,可以根据自身变量数列来预测。
  • 缺点
    (1)必须是自相关,且自相关系数是关键。如果小于 0.5,则极不准确,不宜使用。
    (2)自回归只能适用于预测与自身前期相关的现象,即受自身历史因素影响较大的现象;对于受社会因素影响较大的现象,不宜采用自回归。
    这句话本质是说,只能用于预测这种情况:当前状态与自身历史状态有关且受该影响较大。
  • 自回归模型应用
    (1)NLP 生成:自回归建模是大型语言模型(LLM)的重要组成部分。
    (2)图像生成:自回归允许深度学习模型通过分析有限的信息来生成图像。
    (3)时间序列预测:自回归模型有助于预测时间序列事件的可能性。天气预报和股票等等

变分自编码器(VAE)

  • 什么是变分自编码器
    变分自编码器(VAE)是基于变分贝叶斯(VB)推断的生成式网络结构。
    传统的自编码器模型主要由两部分构成:编码器(encoder)和解码器(decoder)。
    对于自编码器的详细描述可以看《内容安全复习 10 - 异常检测》。
    下面用两张图描述传统自编码器和变分自编码器的区别。
    在这里插入图片描述
    可以看到,不同与传统自编码器用一些单值描述特征,变分自编码器选择用概率分布的方式。从分布中取接近的值得到的重构输出是类似的。
    在这里插入图片描述
  • 特点
    (1)以概率的方式描述对潜在空间的观察。
    (2)数据生成方面有巨大价值。
  • 优点
    (1)通过编码和解码过程,有良好的数据生成能力。
    (2)在统计上具有更好的解释性,可提供数据的概率分布。
  • 缺点
    (1)生成样本可能较为模糊,质量较低。
    (2)设计复杂数学计算,增加难度。

生成对抗网络(GAN)

  • 什么是生成对抗网络
    生成对抗网络是一种深度学习架构。该架构训练两个神经网络相互竞争,从而从给定的训练数据集生成更真实的新数据。

  • 思想
    在这里插入图片描述
    个人感觉就是:
    网络1是蓝框,负责生成更加逼真的fake图像,ta的目的是扰乱;网络2是红框,负责判别real和fake,ta的目的是防止扰乱。
    理解成一个攻击,一个防守。
    这两者互相竞争,从而进行对抗,达到更好的训练结果。

  • 特点
    (1)一个网络通过获取输入数据样本并尽可能对其进行修改来生成新数据。
    (2)另一个网络尝试预测生成的数据输出是否属于原始数据集。

  • 流程步骤
    在这里插入图片描述
    在这里插入图片描述
    (1)Step 1:生成一个生成器和一个判别器,初始化。
    (2)Step 2:固定生成器,判别器对原始数据集合生成器生成的样本不断打分、更新。
    (3)Step 3:固定判别器,生成器更新,生成新的 fake图像,试图欺骗判别器。

  • 目标函数
    在这里插入图片描述
    (1) D ( x ) D(x) D(x) 表示判别器认为 x x x 是 real 的概率,而 1 − D ( G ( x z ) ) 1-D(G(xz)) 1D(G(xz)) 表示判别器认为合成样本 G ( z ) G(z) G(z) 是 fake 的概率。
    (2)判别器希望判断 x x x 是 real,合成样本 G ( z ) G(z) G(z) 是 fake 的概率最大化;生成器反之。简单来说,生成模型要最小化判别模型的准确率;判别模型要最大化自己的准确率。换句话说,我们希望找到一个生成器G,它可以生成与真实数据相似的数据,同时我们也希望找到一个判别器D,可以准确地区分真实数据和生成数据。
    (3)最终理想状态达到一个动态平衡(纳什均衡),此时 G 生成了和真实样本一样的结果,D 再也无法正确判别,准确率为 50%。约等于乱猜。

  • 优点
    (1)梯度计算只用到了反向传播,不用马尔科夫链。
    (2)训练时不需要对隐变量做推断。
    (3)理论上只要是可微分函数都能用于构建 D 和 G,因此能与深度学习结合来学习深度产生式网络。
    (4)G 的更新不是直接取自原样本,而是 D 的反传梯度。

  • 缺点
    (1)生成器的分布没有显式的表达。
    (2)训练难度大,D 和 G 需要同步。

扩散模型(Diffusion model)

  • 什么是扩散模型
    扩散模型的原理类似给图片去噪,通过学习给一张图片去噪的过程来理解有意义的图像是如何生成。
    就是模拟扩散(从有序到无序的过程),训练一个神经网络来逆这个过程,从而生成数据。

  • 优点
    (1)高质量的生成。
    (2)强大的容量模型。性能强
    (3)良好的理论基础。

  • 缺点
    (1)计算成本高。
    (2)训练过程复杂。
    (3)样本多样性的局限性。`模型可能倾向于生成相似的样本,降低了多样性。

总结

生成模型的数据生成过程,可以看成是将一个先验分布的采样点 Z 变换成数据分布的采样点 X 的过程,下图是各个模型的示意图。
在这里插入图片描述

应用

(1)文本生成。
(2)图像生成。
(3)视频生成。
(4)图像翻译。
(5)人脸属性编辑。
(6)图片质量增强。
(7)药物发现。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/857652.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇入口差异切换上线IPC管道ATSC任务Impacket套件UI插件

红队内网攻防渗透 1. 内网横向移动1.1 横向移动入口知识点1.1.1、当前被控机处于域内还是域外1.1.1.1 在域内1.1.1.2 不在域内1.1.1.2.1 第一种方法提权到system权限1.1.1.2.2 第二种方法切换用户上线1.1.1.2.3 kerbrute枚举用户1.1.2、当前凭据为明文密码还是HASH1.2 横向移动…

跟TED演讲学英文:How language shapes the way we think by Lera Boroditsky

How language shapes the way we think Link: https://www.ted.com/talks/lera_boroditsky_how_language_shapes_the_way_we_think? Speaker: Lera Boroditsky Date: November 2017 文章目录 How language shapes the way we thinkIntroductionVocabularySummaryTranscriptA…

【单片机毕业设计选题24020】-全自动鱼缸的设计与应用

系统功能: (1)检测并控制鱼缸水温,水温低于22℃后开启加热,高于28℃后关闭加热。 (2)定时喂食,每天12点和0点喂食一次,步进电机开启后再关闭模拟喂食。 (3&#xff09…

qt 简单实验 一个可以向左侧拖拽缩放的矩形

1.概要 向左拖拽矩形&#xff0c;和向右拖拽不同&#xff0c;向右拖拽是增加宽度&#xff0c;向左拖拽是增加宽度的同时还要向左移动x的坐标。 2.代码 2.1 resizablerectangleleft.h #ifndef RESIZABLERECTANGLELEFT_H #define RESIZABLERECTANGLELEFT_H #include <QWid…

【Matlab】-- BP反向传播算法

文章目录 文章目录 00 写在前面01 BP算法介绍02 基于Matlab的BP算法03 代码解释 00 写在前面 BP算法可以结合鲸鱼算法、飞蛾扑火算法、粒子群算法、灰狼算法、蝙蝠算法等等各种优化算法一起&#xff0c;进行回归预测或者分类预测。 01 BP算法介绍 BP&#xff08;Backpropag…

JMeter的基本使用与性能测试,完整入门篇保姆式教程

Jmeter 的简介 JMeter是一个纯Java编写的开源软件&#xff0c;主要用于进行性能测试和功能测试。它支持测试的应用/服务/协议包括Web (HTTP, HTTPS)、SOAP/REST Webservices、FTP、Database via JDBC等。我们最常使用的是HTTP和HTTPS协议。 Jmeter主要组件 线程组&#xff08…

Flutter Android 调试桥 (adb)

客户端&#xff1a;用于发送命令。客户端在开发计算机上运行。您可以通过发出 adb 命令从命令行终端调用客户端。 守护程序adbd&#xff1a;用于在设备上运行命令。守护程序在每个设备上作为后台进程运行。 服务器&#xff1a;用于管理客户端与守护程序之间的通信。服务器在开…

移动端的HSR技术

overdraw问题&#xff1a; overdraw顾名思义就是过度绘制&#xff0c;就是在渲染过程中**绘制一帧FBO&#xff08;或者RenderTarget&#xff09;**超过一次相同像素的现象!这个是CG的问题&#xff01;特别在是用来大量的透明混合的情况下会产生的&#xff0c;当然客户端andrio…

mysql分析常用锁、动态监控、及优化思考

这里写自定义目录标题 1.未提交事物&#xff0c;阻塞DDL&#xff0c;继而阻塞所有同表的后续操作,查看未提交事务的进程2.存着正在进行的线程数据。3.根据processlist表中的id杀掉未释放的线程4.查看正在使用的表5.mysql为什么state会有waiting for handler commit6.什么情况导…

intouch的报警怎么发到企业微信机器人

厂务报警通知系列博客目录 intouch的报警怎么发到微信上 intouch的报警怎么发到邮件上 intouch的报警怎么发到短信上 intouch的报警怎么发到企业微信机器人 intouch的报警怎么发到飞书机器人 intouch的报警怎么用语音通知到手机用户 创建企业微信群机器人 打开企业微信客…

【AI-6】算力和带宽

上述为大模型训练的显卡选项 tensor fp16 算力是什么&#xff1f; Tensor FP16(Float16)算力是指GPU在执行深度学习的张量计算时,使用float16(半精度浮点)数据类型所能达到的性能指标。 为什么要使用Tensor FP16? 提升计算效率: float16数据类型的存储和计算开销比float32…

网格布局之跨行越列

网格布局之跨行越列 欢迎关注&#xff1a;xssy5431 小拾岁月 参考链接&#xff1a;https://mp.weixin.qq.com/s/xStfSmewncTW49N0Y_Vhow 点击查看 使用场景 在常见的页面布局中&#xff0c;我们往往会遇到那种类似合并单元格的布局。比如&#xff1a;成绩排名、产品排名等等…

第10关:视图1 、第11关:视图2 、第12关:用户。

目录 第10关&#xff1a;视图1 任务描述 知识补充 答案 第11关&#xff1a;视图2 任务描述 知识补充 答案 第12关&#xff1a;用户 任务描述 知识补充 答案 本篇博客声明&#xff1a;所有题的答案不在一起&#xff0c;可以去作者博客专栏寻找其它文章。 第10关&…

计算机网络(物理层)

物理层 物理层最核心的工作内容就是解决比特流在线路上传输的问题 基本概念 何为物理层&#xff1f;笼统的讲&#xff0c;就是传输比特流的。 可以着重看一下物理层主要任务的特性 传输媒体 传输媒体举例&#xff1a; 引导型传输媒体 引导型传输媒体指的是信号通过某种…

调试器烧录失败的几种常见解决办法

目录 1. 检查接线、Keil配置是否正确 2. 降低下载速度 3. SWD引脚被禁用或被复用为其他功能 4. 使用CubeMX生成的工程&#xff0c;无法调试&#xff1f; 5. 能识别到芯片但是下载时弹出报错对话框&#xff08;Command not supported&#xff09; 6. 内部flash锁死&#x…

空间复杂度 线性表,顺序表尾插。

各位少年&#xff0c;大家好&#xff0c;我是那一脸阳光&#xff0c;本次分享的主题是时间复杂度和空间复杂度 还有顺序表文章讲解和分享&#xff0c;如有不对可以评论区指导。 时间复杂度例题 // 计算斐波那契递归Fib的时间复杂度&#xff1f; long long Fib(size_t N){if(N…

读AI新生:破解人机共存密码笔记05逻辑

1. 困难问题 1.1. 管理政府或教授分子生物学之类的问题要困难得多 1.2. 这些环境很复杂&#xff0c;大部分是不可观察的&#xff08;一个国家的状态&#xff0c;一个学生的思想状态&#xff09;&#xff0c;还有更多的对象和对象类型&#xff0c;对动作…

嵌入式通信协议----Wi-Fi协议详解(二)(基于STM32+有人物联网WIFI模块)

四、有人WIFI模块 1.模块介绍 Wi-Fi 模块用于实现串口到 Wi-Fi 数据包的双向透明转发&#xff0c;模块内部完成协议转换&#xff0c;通 过该模块&#xff0c;客户可以将物理设备连接到 Wi-Fi 网络上&#xff0c;从而实现物联网的控制与管理。 2.模块参数 Wi-Fi 模块的…

Apple - Text System Storage Layer Overview

本文翻译整理自&#xff1a;Text System Storage Layer Overview&#xff08;更新日期&#xff1a;2012-09-19 https://developer.apple.com/library/archive/documentation/Cocoa/Conceptual/TextStorageLayer/TextStorageLayer.html#//apple_ref/doc/uid/10000087i 文章目录 …

WebSocket走私实践(附赠LiveGBS监控系统未授权管理员密码重置)

WebSocket走私实践&#xff08;附赠LiveGBS监控系统未授权管理员密码重置&#xff09; 对此&#xff0c;我特别感谢TryHackMe和HackTheBox academy&#xff0c;永远相信和追随英国TryHackMe所教导的网络安全知识,并保持学习 WebSocket走私相关的知识在这里 前段时间学习过htt…