Информатика и системы управления
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Другие журналы

электронный журнал

МОЛОДЕЖНЫЙ НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИК

Издатель ФГБОУ ВПО "МГТУ им. Н.Э. Баумана". Эл No. ФС77-51038. ISSN 2307-0609

Анализ методик искажения визуального образа человека для систем автоматического распознавания

Молодежный научно-технический вестник # 05, май 2017
УДК: 004.93
Файл статьи: Коваленко А.О.pdf (323.12Кб)
автор: Коваленко А. О.

[1].        Bai J. et al. Dimensional Music Emotion Recognition by Machine Learning // International Journal of Cognitive Informatics and Natural Intelligence (IJCINI). 2016. Vol. 10. No 4. P. 74-89. DOI: 10.4018/IJCINI.2016100104

[2].        Obermeyer Z., Emanuel E. J. Predicting the Future—Big Data, Machine Learning, and Clinical Medicine // The New England journal of medicine. 2016. Vol. 375. No 13. P. 1216. DOI: 10.1056/NEJMp1606181

[3].        Jakob Verbeek. Machine learning solutions to visual recognition problems. Computer Vision and Pattern Recognition [cs.CV]. Grenoble 1 UGA - Universit´e Grenoble Alpes, 2016. Available at: https://hal.inria.fr/tel-01343391/file/hdr.jakob.verbeek.2016.pdf, (accessed 07.04.2017).

[4].        Девятков В. В., Алфимцев А. Н. Нечеткая конечно-автоматная модель интеллектуального мультимодального интерфейса // Проблемы управления. 2011. №.2.  С. 69-77.

[5].        Сакулин С. А., Алфимцев А. Н. К вопросу о практическом применении нечетких мер и интеграла Шоке // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2012. С. 55-63.

[6].        Чигорин А. А., Конушин А. С. Эксперименты с обучением методов распознавания дорожных знаков на синтетических данных // Инженерный вестник МГТУ им. Н.Э. Баумана. Электрон. журн. 2013. № 8. DOI: 10.7463/0813.0603378.

[7].        Sharif M. et al. Accessorize to a crime: Real and stealthy attacks on state-of-the-art face recognition // Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. 24-28 October 2016. P. 1528-1540. DOI: 10.1145/2976749.2978392

[8].        Wang B., Gao J., Qi Y. A Theoretical Framework for Robustness of (Deep) Classifiers Under Adversarial Noise // arXiv preprint arXiv:1612.00334. 2016. Available at: https://arxiv.org/pdf/1612.00334.pdf, (accessed 07.04.2017).

[9].        Kurakin A., Goodfellow I., Bengio S. Adversarial examples in the physical world. Available at: https://arxiv.org/pdf/1607.02533.pdf, (accessed 07.04.2017).

[10].    Fradi H., Yan Y., Dugelay J. L. Privacy Protection Filter Using Shape and Color Cues. Available at: http://ceur-ws.org/Vol-1263/mediaeval2014_submission_54.pdf, (accessed 07.04.2017).

[11].    Papernot N. et al. Towards the Science of Security and Privacy in Machine Learning. Available at: https://arxiv.org/pdf/1611.03814.pdf, (accessed 07.04.2017).

[12].    Флах П. Машинное обучение. Наука и искусство построения алгоритмов, которые извлекают знания из данных: пер. с англ. А.А. Слинкина. М.: ДМК Пресс, 2015. 400 с.

[13].    Buczak A. L., Guven E. A survey of data mining and machine learning methods for cyber security intrusion detection // IEEE Communications Surveys & Tutorials. 2016. Vol. 18. No 2. P. 1153-1176. DOI: 10.1109/COMST.2015.2494502

[14].    Kennedy J. Particle swarm optimization // Swarm Intelligence. Springer US. 2007. Vol. 1. No 1. P. 3 3-57. DOI: 10.1007/s11721-007-0002-0.


Тематические рубрики:
Поделиться:
 
ПОИСК
 
elibrary crossref neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (499) 263-61-98
  RSS
© 2003-2017 «Молодежный научно-технический вестник» Тел.: +7 (499) 263-61-98