文本安全

  1. 动态规划——最小编辑代价
  1. 序列标注模型
  2. 命名实体识别简介
  3. 文本表示方法(一)——空间向量模型
  4. 文本表示方法(二)——潜在语义分析
  5. 文本表示方法(三)——topic models in NLP
  6. 词向量计算——word2vec算法理解
  7. 常用距离计算方法
  8. 参数估计方法——最大似然、最大后验和贝叶斯估计

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2014/10/18/3%e6%96%87%e6%9c%ac%e5%ae%89%e5%85%a8/

(1)
adminadmin
上一篇 2014年10月18日 下午4:08
下一篇 2014年10月18日

相关推荐

  • Android Hook 技术分析

      Hook技术就是在事件传送到终点前截获并监控事件的传输,像个钩子钩上事件一样,并且能够在钩上事件时,处理一些自己特定的事件。  附件-Android Hook 技术分析.pdf

    学术报告 2017年11月11日
    2.0K
  • 论辩挖掘领域观点对识别以及抽取方法

    随着社交媒体、论坛产生的用户生成数据不断增长,从大规模信息流中发现、分离和分析论点的需求凸显了论辩挖掘的重要性。本次报告旨在了解此领域经典的系统处理流程,掌握观点对识别和抽取任务定…

    2022年6月20日
    2.1K
  • 对抗样本攻防的两种奇思妙想

    围绕图像对抗样本攻防这一核心主题,介绍以 Block Shuffle & Rotation(BSR) 为代表的迁移攻击增强策略,以及以 Delta Data Augment…

    2025年11月17日
    1.8K
  • XenAccess介绍

    1.Xen虚拟平台 Xen Hypervisor 位于操作系统与硬件之间,为其上层运行的操作系统内核提供虚拟化的硬件环境。Xen采用混合模式(Hybrid Model),因此在Xe…

    2014年10月21日
    2.3K
  • 组合对抗攻击的自动化搜索方法

    对抗攻击是当下智能系统的新威胁,它使得很多在现实世界中应用的智能系统存在的安全漏洞极大地暴露了出来。近年来,学界提出了多种实现对抗攻击的方法,但是在不知道目标模型的防御细节的情况下…

    2021年5月6日
    2.4K
  • 深度神经网络模型窃取检测

    本报告介绍了深度神经网络模型窃取检测的三种方法,从算法思想,实验结果,算法分析三个角度对已有算法进行贯穿式总结,阐述了模型窃取检测领域的难点,提升对模型安全领域问题的认识

    2023年3月6日
    2.1K
  • Not all bytes are equal Neural byte siev

          简单高效的漏洞检测方法一直是信息系统安全领域研究的热点,微软研究人员借助机器学习和深度神经网络开发出一种用于…

    2019年1月21日
    1.8K
  • 偷走你的训练数据:模型反演攻击方法研究

    通过模型反演攻击方法研究,验证了模型训练数据面临泄露风险的问题,并希望以此促进对应防御手段的发展。本次学术报告介绍了模型反演攻击方法的相关知识,并聚焦于两个经典的白盒和黑盒攻击方法…

    2024年2月27日
    2.5K
  • 多标签学习

    每天都有大量的数据生成,这导致人们越来越需要新的努力来应对大数据给多标签学习带来的巨大挑战。例如,极端多标签分类是一个活跃且快速发展的研究领域,它处理的分类任务具有极其大量的类别或…

    2021年8月22日
    2.3K
  • 基于深度学习的二进制函数相似性分析:深入探究两大主流研究方向

    二进制函数相似性分析在1-Day漏洞检测、代码克隆检测、恶意软件检测、软件剽窃检测和自动软件修复等多个应用领域中具有广泛的应用。本次学术报告主要讲解了二进制函数相似性分析任务的研究…

    2024年2月27日
    2.2K