電子書籍
AIセキュリティから学ぶ ディープラーニング[技術]入門
著者 著者:田篭 照博
(概要)ディープラーニングの適用範囲が拡がり、画像認識や音声認識の精度が高くなる一方、モデルに対して細工した画像を送り、誤った分類結果を引き起こす攻撃などが懸念され始めて...
AIセキュリティから学ぶ ディープラーニング[技術]入門
ワンステップ購入とは ワンステップ購入とは
AIセキュリティから学ぶディープラーニング〈技術〉入門
商品説明
(概要)
ディープラーニングの適用範囲が拡がり、画像認識や音声認識の精度が高くなる一方、モデルに対して細工した画像を送り、誤った分類結果を引き起こす攻撃などが懸念され始めています。海外では研究が非常に活発な領域です。たとえば、Adversarial example(敵対的サンプル)として、パンダ(Panda)の画像にノイズを少し加えることでテナガザル(Gibbon)と誤認識させる現象が有名です。
本書では、これらを理解するためにディープラーニングの基礎からハンズオンによる実装方法まで解説しています。ディープラーニングは数式などがあって難易度が高く感じる方にも最適な一冊です。
(こんな方におすすめ)
・ディープラーニングのセキュリティを学びたい人
・ディープラーニングをハンズオンを通して理解したい人
(目次)
第1部:ディープラーニングの基礎
第1章:ディープラーニングの全体像
1.1:ディープラーニングとは
1.2:ディープラーニングが対象とする問題
1.3:ディープラーニングの構成要素
1.4:ディープラーニングの脅威とは
第2章:ディープラーニングを始めるための環境構築
2.1:Dockerのインストール
2.2:イメージのビルド
2.3:コンテナの起動とJupyter Notebookの稼働確認
2.4:Jupyter Notebookの基本操作
第3章:ディープラーニングに必要な数学とNumPyの操作
3.1:NumPyの基本
3.2:ベクトル(1次元配列)
3.3:行列(2次元配列)
3.4:ndarrayの軸(axis)
3.5:3次元以上の配列
3.6:微分
3.7:偏微分
3.8:勾配
3.9:まとめ
第2部:ディープラーニングの仕組み
第4章:ディープニューラルネットワーク
4.1:DNNのアーキテクチャ(入力層/隠れ層/出力層)
4.2:順伝播/重み/バイアス
4.3:活性化関数
4.4:出力層とソフトマックス関数
4.5:入力データのバッチ化
4.6:正解データ
4.7:正解率
第5章:分類モデルを開発してみよう
5.1:事前準備
5.2:Layerクラスの開発
5.3:順伝播を体験しよう
5.4:SimpleClassifierクラスの開発
5.5:画像分類を体験しよう
5.6:活性化関数によるモデルの表現力の変化を体験しよう
第6章:ディープニューラルネットワークの学習
6.1:学習の全体像
6.2:推論と正解の誤差を把握する
6.3:勾配降下法による重みとバイアスの更新
6.4:合成関数と連鎖律
6.5:誤差逆伝播
6.6:ミニバッチによる学習
6.7:学習に関するその他のトピック
第7章:分類モデルの学習機能開発
7.1:ユーティリティ関数の準備
7.2:Layerクラスの改修
7.3:SimpleClassifierクラスの改修
7.4:学習
7.5:クイズ
第8章:畳み込みニューラルネットワーク
8.1:CNNの全体像
8.2:畳み込み演算
8.3:畳み込み演算による特徴の抽出
8.4:3次元の畳み込み演算
8.5:畳み込み層の連結
8.6:最大プーリング層
8.7:畳み込みブロックから全結合層への連結
8.8:CNNの学習
第3部:ディープラーニングのフレームワーク
第9章:TensorFlowとKeras
9.1:TensorFlowとKerasとは
9.2:KerasによるMNIST分類モデルの開発
9.3:Kerasを利用したCNNによる画像分類
9.4:Tensorオブジェクト
9.5:TensorFlowによる勾配降下法の体験
9.6:Kerasによる最適化アルゴリズムの体験
第4部:ディープラーニングのセキュリティ
第10章:ディープニューラルネットワークへの攻撃
10.1:敵対的サンプルとは
10.2:ノルム
10.3:Fast Gradient Sign Method
10.4:Fast Gradient Sign Methodの実装
10.5:Jacobian Sali
あわせて読みたい本
前へ戻る
- 対象はありません
次に進む
この著者・アーティストの他の商品
前へ戻る
- 対象はありません
次に進む
小分け商品
前へ戻る
- 対象はありません
次に進む
この商品の他ラインナップ
前へ戻る
- 対象はありません
次に進む