文献データベース

Trustless Machine Learning Contracts; Evaluating and Exchanging Machine Learning Models on the Ethereum Blockchain

Authors: A. Besir Kurtulmus, Kenny Daniel | Published: 2018-02-27
データ収集
モデル評価手法
機械学習技術

Generalized Byzantine-tolerant SGD

Authors: Cong Xie, Oluwasanmi Koyejo, Indranil Gupta | Published: 2018-02-27 | Updated: 2018-03-23
ロバスト推定
敵対的攻撃分析
機械学習技術

Understanding and Enhancing the Transferability of Adversarial Examples

Authors: Lei Wu, Zhanxing Zhu, Cheng Tai, Weinan E | Published: 2018-02-27
モデル評価手法
敵対的学習
敵対的攻撃分析

Robust GANs against Dishonest Adversaries

Authors: Zhi Xu, Chengtao Li, Stefanie Jegelka | Published: 2018-02-27 | Updated: 2019-10-10
ロバスト推定
敵対的攻撃分析
敵対的訓練

On the Suitability of $L_p$-norms for Creating and Preventing Adversarial Examples

Authors: Mahmood Sharif, Lujo Bauer, Michael K. Reiter | Published: 2018-02-27 | Updated: 2018-07-27
敵対的サンプルの検知
敵対的攻撃分析
機械学習技術

Yedrouj-Net: An efficient CNN for spatial steganalysis

Authors: Mehdi Yedroudj, Frederic Comby, Marc Chaumont | Published: 2018-02-26
プライバシー設計原則
機械学習技術
研究方法論

Scalable Private Learning with PATE

Authors: Nicolas Papernot, Shuang Song, Ilya Mironov, Ananth Raghunathan, Kunal Talwar, Úlfar Erlingsson | Published: 2018-02-24
プライバシー手法
差分プライバシー
距離回復アルゴリズム

The Secret Sharer: Evaluating and Testing Unintended Memorization in Neural Networks

Authors: Nicholas Carlini, Chang Liu, Úlfar Erlingsson, Jernej Kos, Dawn Song | Published: 2018-02-22 | Updated: 2019-07-16
プライバシー保護メカニズム
差分プライバシー
情報理論的評価

Asynchronous Byzantine Machine Learning (the case of SGD)

Authors: Georgios Damaskinos, El Mahdi El Mhamdi, Rachid Guerraoui, Rhicheek Patra, Mahsa Taziki | Published: 2018-02-22 | Updated: 2018-07-09
動的なビザンチン行動に対処する手法
機械学習手法
適応学習率

The Hidden Vulnerability of Distributed Learning in Byzantium

Authors: El Mahdi El Mhamdi, Rachid Guerraoui, Sébastien Rouault | Published: 2018-02-22 | Updated: 2018-07-17
ポイズニング
敵対的攻撃
機械学習手法