به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

فهرست مطالب محمد خالویی

  • محمد خالوئی، محمدمهدی همایون پور*، مریم امیرمزلقانی

    امروزه شبکه های عصبی به عنوان بارزترین ابزار مطرح در هوش مصنوعی و یادگیری ماشین شناخته شده و در حوزه های مالی و بانکداری، کسب و کار، تجارت، سلامت، پزشکی، بیمه، رباتیک، هواپیمایی، خودرو، نظامی و سایر حوزه ها مورد استفاده قرار می گیرند. در سال های اخیر موارد متعددی از آسیب پذیری شبکه های عصبی عمیق نسبت به حملاتی مطرح شده که غالبا با افزودن اختلالات جمع شونده و غیر جمع شونده بر داده ورودی ایجاد می شوند. این اختلالات با وجود نامحسوس بودن در ورودی از دیدگاه عامل انسانی، خروجی شبکه آموزش دیده را تغییر می دهند. به اقداماتی که شبکه های عصبی عمیق را نسبت به حملات مقاوم می نمایند، دفاع اطلاق می شود. برخی از روش های حمله مبتنی بر ابزارهایی نظیر گرادیان شبکه نسبت به ورودی، به دنبال شناسایی اختلال می باشند و برخی دیگر به تخمین آن ابزارها می پردازند و در تلاش هستند تا حتی بدون داشتن اطلاعاتی از آن ها، به اطلاعات آن ها دست پیدا کنند. رویکردهای دفاع نیز برخی روی تعریف تابع هزینه بهینه و همچنین معماری شبکه مناسب و برخی دیگر بر جلوگیری و یا اصلاح داده قبل از ورود به شبکه متمرکز می شوند. همچنین برخی رویکردها به تحلیل میزان مقاوم بودن شبکه نسبت به این حملات و ارایه محدوده اطمینان متمرکز شده اند. در این مقاله سعی شده است تا جدیدترین پژوهش ها در زمینه آسیب پذیری شبکه های عصبی عمیق  بررسی و مورد نقد قرار گیرند و کارایی آن ها با انجام آزمایش هایی مقایسه شود. در آزمایشات صورت گرفته در بین حملات محصور شده به l∞  و l2 ، روش AutoAttack کارایی بسیار بالایی دارد. البته باتوجه به برتری روش AutoAttack نسبت به روش هایی نظیر MIFGSM، PGD و DeepFool این روش برای اجرا، مدت زمان بیشتری به خاطر ترکیبی بودن ساختار درونی آن نسبت به سایر روش های همردیف خود نیاز دارد. همچنین به مقایسه برخی از رویکردهای پرکاربرد دفاع در مقابل نمونه های خصمانه نیز پرداخته شد و از بین روش های مبتنی بر نواحی محصورشده به l∞   حول داده، روش آموزش خصمانه مبتنی بر مشتقات PGD با پارامترهای مشخص، از سایر روش ها بهتر در مقابل اغلب روش های حمله مقاوم بوده است. لازم به ذکر است که روش های مختلف حمله خصمانه و دفاع نسبت به آن حملات که در این مقاله مورد بررسی قرار گرفت است در یک قالب مناسب و منعطف کدنویسی شده است. این قالب کدنویسی به عنوان یک پشتوانه پایدار ویژه تحقیق و پژوهش در حوزه یادگیری ماشین استاندارد و یادگیری ماشین خصمانه ویژه پژوهشگران و علاقه مندان از طریق آدرس https://github.com/khalooei/Robustness-framework  در دسترس  قرار گرفته است.

    کلید واژگان: آسیب پذیری شبکه های عصبی, مقاوم سازی, حمله, دفاع, شبکه های عصبی}
    Mohammad Khalooei, MohammaMehdi Homayounpour*, Maryam Amirmazlaghani

    Nowadays the most commonly used method in various tasks of machine learning and artificial intelligence are neural networks. In spite of their different uses, neural networks and Deep neural networks (DNNs) have some vulnerabilities. A little distortion or adversarial perturbation in the input data for both additive and non-additive cases can be led to change the output of the trained model, and this could be a kind of DNN vulnerability. Despite the imperceptibility of the mentioned disturbance for human beings, DNN is vulnerable to these changes. Creating and applying any malicious perturbation named “attack”, penetrates DNNs and makes them incapable of doing the duty assigned to them. In this paper different attack approaches were categorized based on the signal applied in the attack procedure. Some approaches use the gradient signal for detecting the vulnerability of DNN and try to create a powerful attack. The other ones create a perturbation in a blind situation and change a portion of the input to create a potential malicious perturbation. Adversarial attacks include both black-box and White-box situations. White-box situation focuses on training loss function and the architecture of the model but black box situation focuses on the approximation of the main model and dealing with the restriction of the input-output model request. Making a deep neural network resilient against attacks is named “defense”. Defense approaches are divided into three categories. One of them tries to modify the input, the other one makes some changes in the developed model and also changes the loss function of the model. In the third defense approach some networks are first used for purification and refinement of the input before passing it to the main network. Furthermore, an analytical approach was presented for the entanglement and disentanglement representation of inputs of the trained model. The gradient is a very powerful signal usually used in learning and an attacking approaches. Besides, adversarial training is a well-known approach in changing a loss function method to defend against adversarial attacks. In this study the most recent research on the vulnerability of DNN through a critical literature review was presented. Literature and our experiments indicate that the projected gradient descent (PGD) and AutoAttack methods are successful approaches in the l2 and l∞  bounded attacks, respectively. Furthermore, our experiments indicate that AutoAttack is much more time-consuming than the other methods. In the defense concept, different experiments were conducted to compare different attacks in the adversarial training approaches. Our experimental results indicate that the PGD is much more efficient in adversarial training than the fast gradient sign method (FGSM) and its deviations like MIFGSM and covers a wider range of generalizations of the trained model on predefined datasets. Furthermore, AutoAttack integration with adversarial training works well, but it is not efficient in low epoch numbers. Aside from that, it has been proven that adversarial training is time-consuming. Furthermore, we released our code for researchers or individuals interested in extending or evaluating predefined models for standard and adversarial machine learning projects. A more detailed description of the framework can be found at https://github.com/khalooei/Robustness-framework .

    Keywords: vulnerability of neural network, robustness, attack, defense, neural network}
  • محمد خالویی، محمد فخردانش*، محمد سبک رو
    شناسایی رویداد های رایج و نادر در ویدیو یکی از مسائل مهم در حوزه تحلیل تصویر و ویدیو است. با توجه به عدم شناخت و در دسترس نبودن رویدادهای نادر، تشخیص آنها یک چالش محسوب می شود. امروزه، شبکه های ژرف یکی از بهترین ابزارها برای مدل سازی ویدیو هستند اما در این مساله با توجه به عدم وجود داده های برچسب دار از کلاس رویدادهای نادر، آموزش یک شبکه کانولوشنال ژرف به صورت معمول امکان پذیر نیست. با توجه به موفقیت شبکه های عصبی ژرف تخاصمی مولد، در این پژوهش یک شبکه ژرف یکپارچه (انتها به انتها) با الهام از شبکه های ژرف تخاصمی مولد برای تشخیص رویدادهای نادر ارائه شده است. این شبکه فقط با رویدادهای رایج و به صورت تخاصمی آموزش داده شده است. برای نمایش میزان عملکرد معماری پیشنهادی، از مجموعه دادگان استاندارد UCSDped1 و UCSDped2 به کارگیری شده است. معماری پیشنهادی روی مجموعه دادگان مذکور دارای نرخ خطای برابر به ترتیب 20% و 17% با سرعت پردازش 300 فریم بر ثانیه بوده است. این نتیجه علاوه بر ساختار یکپارچه شبکه و سادگی مرحله آموزش و آزمون آن، قابل مقایسه با نتایج روش های پیشرفته است.
    کلید واژگان: تشخیص رویداد نادر, رویداد نادر, رویداد رایج, شبکه تخاصمی مولد, یادگیری ژرف, مکان یابی}
    Mohammad Khalooei, Mohammad Fakhredanesh *, Mohammad Sabokrou
    Dominant and rare events detection is one of the most important subjects of image and video analysis field. Due to inaccessibility to all rare events, detecting of them is a challenging task. Today, deep networks are the best tool for video modeling but due to inaccessibility to tagged data of rare data, usual learning of a deep convolutional network is not possible. Due to the success of generative adversarial networks, in this paper an end-to-end deep network based on generative adversarial networks is presented for detecting rare events. This network is competitively trained only by dominant events. To evaluate performance of proposed method, two standard datasets: UCSDped1 and UCSDped2 are utilized. The proposed method can detect rare event with 0.2 and 0.17 equal error rate with the processing speed of 300 frames per second on the mentioned data respectively. In addition to end-to-end structure of the network and its simple train and test phase, this result is comparable to advanced methods results.
    Keywords: Detecting rare event, Generative adversarial network, Anomaly Detection, anomaly localization}
  • نوشین میرخشتی، نعیمه حسینی، محمد خالویی، آرش حدادگر*
    مقدمه
    تعیین نگرش دانشجویان پزشکی که دوران علوم پایه را پشت سر گذاشته اند، نسبت به پژوهش و فعالیت های تحقیقاتی در علوم پایه، مبنایی جهت مداخلات آتی در راستای تغییر و بهبود این نگرش فراهم می نماید. بر این اساس در مطالعه حاضر نگرش دانشجویان جدیدالورود دوره فیزیوپاتولوژی دانشکده ی پزشکی اصفهان نسبت به پژوهش و پژوهش در علوم پایه ارزیابی شد.
    روش ها
    مطالعه ی حاضر یک مطالعه ی توصیفی مقطعی است که بر روی کلیه دانشجویان پزشکی ترم اول دوره فیزیوپاتولوژی(65 نفر) در سال 1389 انجام شد. ابزار جمع آوری اطلاعات یک پرسشنامه ی 34 سوالی پژوهشگر ساخته بود. جهت تعیین روایی از روایی محتوا و ظاهری استفاده شد وپایایی پرسشنامه بر اساس محاسبه ضریب آلفای کورنباخ معادل 85/0 محاسبه شد. از آزمون آماری T-student، ضریب همبستگی اسپیرمن و ضریب همبستگی پیرسون در این مطالعه استفاده شد.
    نتایج
    میانگین نمره دانشجویان در آزمون مفهوم پژوهش 49/1±9/5 از حداکثر 8 به دست آمد. رابطه ی مثبت معنا داری بین سابقه ی انجام فعالیت های پژوهشی و نمره ی سوالات درک مفهوم پژوهش وجود داشت. همچنین ارتباط معناداری بین علاقه مندی به پژوهش و تحقیق در رشته های بالینی در علاقه مندان پژوهش وجود داشت.
    نتیجه گیری
    دانشجویان در این مقطع دید کلی مثبتی نسبت به پژوهش داشتند؛ اما تمایل ایشان برای انجام تحقیق در علوم پایه محدود بوده و بیش تر دانشجویان علاقه مند به پژوهش، کار پژوهشی در علوم بالینی را به عنوان فعالیت آتی خود انتخاب نموده بودند. راه اندازی دوره های تحصیل هم زمان MD-PhD و استفاده از اعضای هیات علمی پزشک و دارای دکتری تخصصی علوم پایه در این دوره ها، می تواند ضمن نشان دادن موقعیت شغلی این نوع تحقیقات، نیروی انسانی مراکز تحقیقاتی رو به گسترش دانشگاه های علوم پزشکی کشور را تامین کند.
    کلید واژگان: نگرش, پژوهش, دانشجوی پزشکی, علوم پایه}
    Nooshin Mirkheshti, Naeimeh Hoseini, Mohammad Khaloei, Arash Hadadgar *
    Introduction
    Assessing the attitude of medical students who has passed basic sciences, toward research and research activities in basic sciences, can provide a powerful basis for future interventions and improvement in their attitudes. In this study in Isfahan Medical School, the attitude of newcomer medical students toward research and specially research in basic sciences has been investigated at the completion of physiopathology courses.
    Methods
    This is a descriptive cross-sectional study performed on all newcomer medical ‎students in physiopathology course after basic science courses in Isfahan ‎University of Medical Sciences in year 2010 (n=65). The instrument was a researcher made ‎questionnaire including 33 questions. The questionnaire was validated through face and content validity and its reliability was confirmed based on Cronbach’s Alpha (0.85). We used student T-test, Spearman and Pearson correlation coefficient for statistical analysis.
    Results
    The mean of research understanding was 5.9± 1.49 out of eight. There was a significant positive relationship between previous research activities and the score of research understanding. There was also a significant relationship between interest toward research and doing research in clinical fields among students interested in research activities.
    Conclusion
    Students showed a positive attitude toward research. However, they were more interested in clinical research rather than basic research and most students interested in research activities preferred clinical studies as their future activities. Offering MD-PhD dual degree training programs and recruiting physician scientist in them could introduce some career opportunities in this field and also train the demanding researchers for research centers in Iran medical research centers.
    Keywords: Attitude, research, medical students, basic science}
سامانه نویسندگان
  • دکتر محمد خالوئی
    خالوئی، محمد
اطلاعات نویسنده(گان) توسط ایشان ثبت و تکمیل شده‌است. برای مشاهده مشخصات و فهرست همه مطالب، صفحه رزومه ایشان را ببینید.
بدانید!
  • در این صفحه نام مورد نظر در اسامی نویسندگان مقالات جستجو می‌شود. ممکن است نتایج شامل مطالب نویسندگان هم نام و حتی در رشته‌های مختلف باشد.
  • همه مقالات ترجمه فارسی یا انگلیسی ندارند پس ممکن است مقالاتی باشند که نام نویسنده مورد نظر شما به صورت معادل فارسی یا انگلیسی آن درج شده باشد. در صفحه جستجوی پیشرفته می‌توانید همزمان نام فارسی و انگلیسی نویسنده را درج نمایید.
  • در صورتی که می‌خواهید جستجو را با شرایط متفاوت تکرار کنید به صفحه جستجوی پیشرفته مطالب نشریات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال