Как найти и закрыть гос. номер на фото автомобиля и помешать копированию контента c помощью adversarial attack
Содержание
- 2. @sergeevii123 Senior DS in Avito команда: DS as a service что я делаю – computer vision
- 4. 69 лайков > 50 k просмотров 181 комментарий (из них ~10 технические) 204 лайка (топ 1
- 7. Зачем? По гос. номеру можно найти много дополнительной информации о машине
- 9. bot в телеграме
- 10. Зачем? По гос. номеру можно найти много дополнительной информации о машине Некоторые пользователи Авито сами закрывают
- 14. Зачем скрывать гос. номер на фото авто? По гос. номеру можно найти много дополнительной информации о
- 15. Масштаб проблемы В день 20 000 новых объявлений в Авто За 2018 год было продано 2,5
- 17. Object detection Двухэтапные модели Faster RCNN, Mask RCNN Одноэтапные модели SSD, YOLO, RetinaNet
- 18. Двухэтапные детекторы
- 19. Двухэтапные детекторы
- 21. Изменить bbox regressor
- 22. Нужна ли тяжелая сеть? Бинарная классификация
- 23. Нужна ли тяжелая сеть? Бинарная классификация На фото один номерной знак
- 24. Нужна ли тяжелая сеть? Бинарная классификация На фото один номерной знак Производительность
- 25. Нужна ли тяжелая сеть?
- 26. Resnet18 Regression 8 coordinates Binary Classification
- 27. Данные
- 29. Настройка толоки Правила против ботов Honey-поты
- 30. Сколько стоит? 4000 картинок перекрытие 3 всего 28$
- 31. Обучение
- 32. Прод! nvidia-docker веса в git lfs kubernetes
- 33. accuracy на тестовой выборке 0.98 95-й перцентиль 250 мс
- 36. Что происходит?
- 37. Что с картинками?
- 38. Что с картинками?
- 41. Adversarial Examples
- 42. Examples
- 43. Examples
- 44. Visualization, Deep Dream, Neural Style, Adversarial Examples CS231n youtube lecture
- 45. Visualization, Deep Dream, Neural Style, Adversarial Examples CS231n youtube lecture
- 46. Visualization, Deep Dream, Neural Style, Adversarial Examples CS231n youtube lecture
- 47. Visualization, Deep Dream, Neural Style, Adversarial Examples CS231n youtube lecture
- 48. Итеративный метод
- 49. Итеративный метод
- 50. Fast gradient sign method (FGSM)
- 52. Targeted fast gradient sign method (T-FGSM)
- 55. Архитектура сети известна Гиперпараметры известны Можно получить предсказания и градиент Архитектура сети неизвестна Гиперпараметры неизвестны Можно
- 57. https://arxiv.org/abs/1804.05810 ShapeShifter: Robust Physical Adversarial Attack on Faster R-CNN Object Detector
- 58. https://arxiv.org/abs/1804.05810 ShapeShifter: Robust Physical Adversarial Attack on Faster R-CNN Object Detector
- 59. Насколько переобучена сеть автору?
- 60. Насколько переобучена сеть автору?
- 61. Насколько переобучена сеть автору?
- 71. 1st adversarial attack in prod
- 72. Imagenet-trained CNNs are biased towards texture
- 74. Скачать презентацию







































































Tsoy (1)
Подключение смс уведомлений
У тебя зазвонил телефон Интегрированный урок русского языка и информатики. 8 класс
Шкала, первый импульс и N-формация
C# - Lesson 2
Использование информационных и коммуникационных технологий в учебном процессе
Откуда книга пришла. Урок-путешествие
Архитектура компьютерной сети. Технология Blockchain (блокчейн)
Этапы построения информационной модели
Аппаратное обеспечение. Устройства хранения информации. (Лекция 4)
Файловая система. Работа с файлами
Графические информационные модели. Моделирование и формализация
Алгоритмическая конструкция Ветвление. Урок 14
Классификации ПО. Общие сведения
Язык Java
Разработка АИС Советник для анализа и принятия решений при торговых операций на рынке Forex
Обеспечение целостности данных. Резервное копирование и восстановление данных. Стратегии
теги HTML
Планерка. Семейство IG
Как подать заявление на выплаты на детей в возрасте от 3 до 7 лет через госуслуги
СРС тақырыбы: Интернет қосымшаларының құрылуы. DHTML технологиясы
Flask. Пример Hello
Структура видео. Основные фичи игры
Макрос. Типичная программа для создания скриптов
Передвижение 2D в Unity
Коды. 8-11 класс
Программа Trello и MalMath
Сайты помощники в изучении английского языка