【みんなのポイント資産】43億8769万8503円相当 (本日の増減 -3万1225円) [20:20現在]
■AIセキュリティから学ぶ ディープラーニング[技術]入門【電子書籍】[ 田篭照博 ]
<p><strong>(概要)</strong><br /> ディープラーニングの適用範囲が拡がり、画像認識や音声認識の精度が高くなる一方、モデルに対して細工した画像を送り、誤った分類結果を引き起こす攻撃などが懸念され始めています。海外では研究が非常に活発な領域です。たとえば、Adversarial example(敵対的サンプル)として、パンダ(Panda)の画像にノイズを少し加えることでテナガザル(Gibbon)と誤認識させる現象が有名です。<br /> 本書では、これらを理解するためにディープラーニングの基礎からハンズオンによる実装方法まで解説しています。ディープラーニングは数式などがあって難易度が高く感じる方にも最適な一冊です。</p> <h4>本書で利用するソースコードは次のWebページからダウンロードできます。</h4> <p><strong>github.com/tagomaru/ai_security/releases</strong></p> <p><strong>(こんな方におすすめ)</strong><br /> ・ディープラーニングのセキュリティを学びたい人<br /> ・ディープラーニングをハンズオンを通して理解したい人</p> <p><strong>(目次)</strong><br /> <strong>第1部:ディープラーニングの基礎</strong><br /> <strong>第1章:ディープラーニングの全体像</strong><br /> 1.1:ディープラーニングとは<br /> 1.2:ディープラーニングが対象とする問題<br /> 1.3:ディープラーニングの構成要素<br /> 1.4:ディープラーニングの脅威とは<br /> <strong>第2章:ディープラーニングを始めるための環境構築</strong><br /> 2.1:Dockerのインストール<br /> 2.2:イメージのビルド<br /> 2.3:コンテナの起動とJupyter Notebookの稼働確認<br /> 2.4:Jupyter Notebookの基本操作<br /> <strong>第3章:ディープラーニングに必要な数学とNumPyの操作</strong><br /> 3.1:NumPyの基本<br /> 3.2:ベクトル(1次元配列)<br /> 3.3:行列(2次元配列)<br /> 3.4:ndarrayの軸(axis)<br /> 3.5:3次元以上の配列<br /> 3.6:微分<br /> 3.7:偏微分<br /> 3.8:勾配<br /> 3.9:まとめ<br /> <strong>第2部:ディープラーニングの仕組み</strong><br /> <strong>第4章:ディープニューラルネットワーク</strong><br /> 4.1:DNNのアーキテクチャ(入力層/隠れ層/出力層)<br /> 4.2:順伝播/重み/バイアス<br /> 4.3:活性化関数<br /> 4.4:出力層とソフトマックス関数<br /> 4.5:入力データのバッチ化<br /> 4.6:正解データ<br /> 4.7:正解率<br /> <strong>第5章:分類モデルを開発してみよう</strong><br /> 5.1:事前準備<br /> 5.2:Layerクラスの開発<br /> 5.3:順伝播を体験しよう<br /> 5.4:SimpleClassifierクラスの開発<br /> 5.5:画像分類を体験しよう<br /> 5.6:活性化関数によるモデルの表現力の変化を体験しよう<br /> <strong>第6章:ディープニューラルネットワークの学習</strong><br /> 6.1:学習の全体像<br /> 6.2:推論と正解の誤差を把握する<br /> 6.3:勾配降下法による重みとバイアスの更新<br /> 6.4:合成関数と連鎖律<br /> 6.5:誤差逆伝播<br /> 6.6:ミニバッチによる学習<br /> 6.7:学習に関するその他のトピック<br /> <strong>第7章:分類モデルの学習機能開発</strong><br /> 7.1:ユーティリティ関数の準備<br /> 7.2:Layerクラスの改修<br /> 7.3:SimpleClassifierクラスの改修<br /> 7.4:学習<br /> 7.5:クイズ<br /> <strong>第8章:畳み込みニューラルネットワーク</strong><br /> 8.1:CNNの全体像<br /> 8.2:畳み込み演算<br /> 8.3:畳み込み演算による特徴の抽出<br /> 8.4:3次元の畳み込み演算<br /> 8.5:畳み込み層の連結<br /> 8.6:最大プーリング層<br /> 8.7:畳み込みブロックから全結合層への連結<br /> 8.8:CNNの学習<br /> <strong>第3部:ディープラーニングのフレームワーク</strong><br /> <strong>第9章:TensorFlowとKeras</strong><br /> 9.1:TensorFlowとKerasとは<br /> 9.2:KerasによるMNIST分類モデルの開発<br /> 9.3:Kerasを利用したCNNによる画像分類<br /> 9.4:Tensorオブジェクト<br /> 9.5:TensorFlowによる勾配降下法の体験<br /> 9.6:Kerasによる最適化アルゴリズムの体験<br /> <strong>第4部:ディープラーニングのセキュリティ</strong><br /> <strong>第10章:ディープニューラルネットワークへの攻撃</strong><br /> 10.1:敵対的サンプルとは<br /> 10.2:ノルム<br /> 10.3:Fast Gradient Sign Method<br /> 10.4:Fast Gradient Sign Methodの実装<br /> 10.5:Jacobian Saliency Map Attack<br /> 10.6:Jacobian Saliency Map Attackの実装<br /> 10.7:C&W Attack<br /> 10.8:C&W Attackの実装<br /> 10.9:Boundary Attack<br /> 10.10:Boundary Attackの実装<br /> 10.11:Projected Gradient Descent Attack<br /> 10.12:OSSを利用したPGD Attackの体験<br /> <strong>第11章:ディープニューラルネットワークの防御</strong><br /> 11.1:敵対的サンプルに対する防御の現状<br /> 11.2:敵対的サンプルに対する防御の種類<br /> 11.3:敵対的トレーニング<br /> 11.4:敵対的トレーニングを体験しよう<br /> 11.5:Feature Squeezingによる防御<br /> 11.6:プリプロセスを利用した敵対的サンプルの検知方法<br /> 11.7:Median Smoothingの実装<br /> 11.8:Squeezing Color Bitsの実装<br /> <strong>第12章:リアル空間上での脅威</strong><br /> 12.1:自動運転領域での敵対的サンプル<br /> 12.2:物理セキュリティへの脅威<br /> 12.3:マルウェア検知の回避<br /> 12.4:音声の敵対的サンプル<br /> 12.5:ディープフェイクとその検知の回避</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。