Javascript must be enabled to continue!
Backdoor erasoak spiking sare neuronaletan datu neuromorfikoekin
View through CrossRef
Sare neuronalek errendimendu bikaina erakutsi dute hainbat atazetan, irudien eta hizketaren ezagutzan besteak beste. Hala ere, sare neuronalen eraginkortasunik handiena lortzeko, sareko parametro asko zehaztasunez optimizatu behar dira entrenamenduan zehar. Gainera, errendimendu handiko sareek parametro ugari dituzte, eta horiek energia asko kontsumitzen dute prestakuntzan. Erronka horiei aurre egiteko, ikertzaileek inpultsuzko sare neuronaletara jo dute, ingelesez: spiking neural network (SNN), energia-eraginkortasun hobeak eta biologikoki antzekoagoak direlako. Gainera, datu-prozesatze gaitasuna eskaintzen dute; horri esker, oso egokiak dira datu neuromorfikoetan. Hala ere, abantaila hauek izan arren, SNN-ek, saren neuronalek bezala, hainbat mehatxuren aurrean ahulak dira, besteak beste adibide maltzurren eta atzeko atetiko, ingelesez: backdoor, erasoen aurrean. Alabaina, eraso horiek ulertu eta haien aurka egiteko, SNN-en arloan oraindik ez da nahikoa ikertu. Lan honek SNN-etan datu neuromorfikoak erabiliz backdoor erasoak aztertzen ditu. Zehazki, datu neuromorfikoen backdoor abiarazleak nola kokatu eta koloreak nola manipula daitezkeen aztertzen dugu, irudi-domeinuko abiarazle ohikoek baino aukera zabalagoak eskainiz. Aurkezten ditugun eraso-estrategiek %100erainoko arrakasta lor dezakete.
Title: Backdoor erasoak spiking sare neuronaletan datu neuromorfikoekin
Description:
Sare neuronalek errendimendu bikaina erakutsi dute hainbat atazetan, irudien eta hizketaren ezagutzan besteak beste.
Hala ere, sare neuronalen eraginkortasunik handiena lortzeko, sareko parametro asko zehaztasunez optimizatu behar dira entrenamenduan zehar.
Gainera, errendimendu handiko sareek parametro ugari dituzte, eta horiek energia asko kontsumitzen dute prestakuntzan.
Erronka horiei aurre egiteko, ikertzaileek inpultsuzko sare neuronaletara jo dute, ingelesez: spiking neural network (SNN), energia-eraginkortasun hobeak eta biologikoki antzekoagoak direlako.
Gainera, datu-prozesatze gaitasuna eskaintzen dute; horri esker, oso egokiak dira datu neuromorfikoetan.
Hala ere, abantaila hauek izan arren, SNN-ek, saren neuronalek bezala, hainbat mehatxuren aurrean ahulak dira, besteak beste adibide maltzurren eta atzeko atetiko, ingelesez: backdoor, erasoen aurrean.
Alabaina, eraso horiek ulertu eta haien aurka egiteko, SNN-en arloan oraindik ez da nahikoa ikertu.
Lan honek SNN-etan datu neuromorfikoak erabiliz backdoor erasoak aztertzen ditu.
Zehazki, datu neuromorfikoen backdoor abiarazleak nola kokatu eta koloreak nola manipula daitezkeen aztertzen dugu, irudi-domeinuko abiarazle ohikoek baino aukera zabalagoak eskainiz.
Aurkezten ditugun eraso-estrategiek %100erainoko arrakasta lor dezakete.
Related Results
NILAI-NILAI PENDIDIKAN KARAKTER DALAM RIWAYAT DATU-DATU BANJAR The Values of Character Education in Datu-Datu Banjar History
NILAI-NILAI PENDIDIKAN KARAKTER DALAM RIWAYAT DATU-DATU BANJAR The Values of Character Education in Datu-Datu Banjar History
Abstrak Penelitian ini membahas pembelajaran sastra berbasis pendidikan karakter: sebuah kajian terhadap riwayat Datu-Datu B...
RESEPSI MASYARAKAT TERHADAP CERITA DATU SANGGUL (THE LEGEND OF DATU SANGGUL AS RECEIVED BY THE COMMUNITY)
RESEPSI MASYARAKAT TERHADAP CERITA DATU SANGGUL (THE LEGEND OF DATU SANGGUL AS RECEIVED BY THE COMMUNITY)
Abstract The legend of Datu Sanggul as received by the community. This research aims to describe the forms of reception and the factors causing the community (audience) to receive ...
Sub-Band Backdoor Attack in Remote Sensing Imagery
Sub-Band Backdoor Attack in Remote Sensing Imagery
Remote sensing datasets usually have a wide range of spatial and spectral resolutions. They provide unique advantages in surveillance systems, and many government organizations use...
IBD: An Interpretable Backdoor-Detection Method via Multivariate Interactions
IBD: An Interpretable Backdoor-Detection Method via Multivariate Interactions
Recent work has shown that deep neural networks are vulnerable to backdoor attacks. In comparison with the success of backdoor-attack methods, existing backdoor-defense methods fac...
A Stealthy Backdoor Attack for Code Models
A Stealthy Backdoor Attack for Code Models
Abstract
Recent studies have shown that code models are susceptible to backdoor attacks. When injected with a backdoor, the victim code model can function normally on benig...
Financial Performance Analysis of Backdoor Listed Companies
Financial Performance Analysis of Backdoor Listed Companies
IPO listing threshold requirements are high, many enterprises have chosen to backdoor listing due to the restrictions of objective factors. In order to study the impact of backdoor...
Deteksi dan Mitigasi Serangan Backdoor Menggunakan Python Watchdog
Deteksi dan Mitigasi Serangan Backdoor Menggunakan Python Watchdog
The number of cyber attacks is increasing. This happens thoroughly, both at the international and national levels. Technology, techniques, and methods of carrying out cyber attacks...
Embedding optimization reveals long-lasting history dependence in neural spiking activity
Embedding optimization reveals long-lasting history dependence in neural spiking activity
AbstractInformation processing can leave distinct footprints on the statistics of neural spiking. For example, efficient coding minimizes the statistical dependencies on the spikin...

