[{"title":"( 35 个子文件 28.56MB ) 人工智能安全:原理与实践-李剑PPT","children":[{"title":"电子课件","children":[{"title":"第15章 视频分析原理与实践(15.2基于YOLOv5的安全帽识别).pptx <span style='color:#111;'> 3.22MB </span>","children":null,"spread":false},{"title":"第10章 成员推理攻击原理与实践(10.2基于影子模型的成员推理攻击-实践).pptx <span style='color:#111;'> 907.52KB </span>","children":null,"spread":false},{"title":"第1章 人工智能安全概述(1.1人工智能安全简介).pptx <span style='color:#111;'> 674.51KB </span>","children":null,"spread":false},{"title":"第3章 卷积神经网络的安全应用(3.4 基于卷积神经网络的验证码识别-实践).pptx <span style='color:#111;'> 1.63MB </span>","children":null,"spread":false},{"title":"第2章 生成对抗网络的安全应用(2.1生成对抗网络原理简介).pptx <span style='color:#111;'> 2.24MB </span>","children":null,"spread":false},{"title":"第1章 人工智能安全概述(1.2教材讲授和学习方法).pptx <span style='color:#111;'> 384.08KB </span>","children":null,"spread":false},{"title":"第11章 属性推理攻击原理与实践(11.1属性推理攻击原理简介).pptx <span style='color:#111;'> 380.55KB </span>","children":null,"spread":false},{"title":"第11章 属性推理攻击原理与实践(11.2基于神经网络的属性推理攻击-实践).pptx <span style='color:#111;'> 359.45KB </span>","children":null,"spread":false},{"title":"第3章 卷积神经网络的安全应用(3.2基于卷积神经网络的数据投毒-实践).pptx <span style='color:#111;'> 1.59MB </span>","children":null,"spread":false},{"title":"第8章 梯度下降算法的安全应用(8.2基于梯度下降的模型逆向攻击-实践).pptx <span style='color:#111;'> 946.18KB </span>","children":null,"spread":false},{"title":"第7章 长短期记忆网络的安全应用(7.2基于双向LSTM模型的网络攻击检测-实践).pptx <span style='color:#111;'> 600.33KB </span>","children":null,"spread":false},{"title":"第5章 随机森林算法的安全应用(5.1随机森林算法原理简介).pptx <span style='color:#111;'> 325.80KB </span>","children":null,"spread":false},{"title":"第6章 贝叶斯和SVM分类算法的安全应用(6.1贝叶斯和SVM分类算法原理简介).pptx <span style='color:#111;'> 270.25KB </span>","children":null,"spread":false},{"title":"第12章 模型公平性检测与提升原理与实践(12.1模型公平性检测原理简介).pptx <span style='color:#111;'> 242.55KB </span>","children":null,"spread":false},{"title":"第14章 语音合成原理与实践(14.1语音合成原理简介).pptx <span style='color:#111;'> 1.31MB </span>","children":null,"spread":false},{"title":"第5章 随机森林算法的安全应用(5.2基于随机森林算法的图像去噪-实践).pptx <span style='color:#111;'> 1.17MB </span>","children":null,"spread":false},{"title":"第2章 生成对抗网络的安全应用(2.3基于对抗性攻击无数据替代训练的模型窃取-实践).pptx <span style='color:#111;'> 1.79MB </span>","children":null,"spread":false},{"title":"第3章 卷积神经网络的安全应用(3.3基于卷积神经网络的人脸活体检测-实践).pptx <span style='color:#111;'> 1.73MB </span>","children":null,"spread":false},{"title":"第16章 代码漏洞检测原理与实践(16.1代码漏洞检测原理简介).pptx <span style='color:#111;'> 393.46KB </span>","children":null,"spread":false},{"title":"第4章 对抗样本生成算法的安全应用(4.1对抗样本生成算法原理介绍).pptx <span style='color:#111;'> 334.15KB </span>","children":null,"spread":false},{"title":"第14章 语音合成原理与实践(14.2基于Tacotron2的语音合成-实践).pptx <span style='color:#111;'> 542.87KB </span>","children":null,"spread":false},{"title":"第13章 水印去除原理与实践(13.2基于Skip Encoder-Decoder网络的图像水印去除-实践).pptx <span style='color:#111;'> 669.40KB </span>","children":null,"spread":false},{"title":"第10章 成员推理攻击原理与实践(10.1成员推理攻击原理简介).pptx <span style='color:#111;'> 459.55KB </span>","children":null,"spread":false},{"title":"第3章 卷积神经网络的安全应用(3.1卷积神经网络原理介绍).pptx <span style='color:#111;'> 308.57KB </span>","children":null,"spread":false},{"title":"第16章 代码漏洞检测原理与实践(16.2基于图神经网络的代码漏洞检测-实践).pptx <span style='color:#111;'> 1.07MB </span>","children":null,"spread":false},{"title":"第13章 水印去除原理与实践(13.1水印去除原理简介).pptx <span style='color:#111;'> 412.92KB </span>","children":null,"spread":false},{"title":"第7章 长短期记忆网络的安全应用(7.1长短期记忆网络原理简介).pptx <span style='color:#111;'> 247.49KB </span>","children":null,"spread":false},{"title":"第9章 深度伪造原理与安全应用(9.2基于深度伪造技术的人脸伪造-实践).pptx <span style='color:#111;'> 1.68MB </span>","children":null,"spread":false},{"title":"第4章 对抗样本生成算法的安全应用(4.2基于对抗样本生成算法的图像对抗).pptx <span style='color:#111;'> 1.34MB </span>","children":null,"spread":false},{"title":"第12章 模型公平性检测与提升原理与实践(12.2模型公平性检测与提升-实践).pptx <span style='color:#111;'> 552.22KB </span>","children":null,"spread":false},{"title":"第2章 生成对抗网络的安全应用(2.2基于生成对抗网络的sin曲线样本模拟-实践).pptx <span style='color:#111;'> 582.93KB </span>","children":null,"spread":false},{"title":"第15章 视频分析原理与实践(15.1视频分析原理简介).pptx <span style='color:#111;'> 364.45KB </span>","children":null,"spread":false},{"title":"第9章 深度伪造原理与安全应用(9.1深度伪造原理简介).pptx <span style='color:#111;'> 1.87MB </span>","children":null,"spread":false},{"title":"第6章 贝叶斯和SVM分类算法的安全应用(6.2基于贝叶斯和SVM分类算法的垃圾邮件过滤-实践).pptx <span style='color:#111;'> 840.11KB </span>","children":null,"spread":false},{"title":"第8章 梯度下降算法的安全应用(8.1梯度下降算法原理简介).pptx <span style='color:#111;'> 511.02KB </span>","children":null,"spread":false}],"spread":false}],"spread":true}]