PyTorchで微分可能なMFCCの実装
はじめに PyTorchで微分可能なMFCCを実装することで、様々な研究に役立つと考え、執筆いたしました。私が把握する限り、微分可能なMFCCを計算するライブラリはPyTorchにはなかったと思...
17 search resultsShowing 1~17 results
はじめに PyTorchで微分可能なMFCCを実装することで、様々な研究に役立つと考え、執筆いたしました。私が把握する限り、微分可能なMFCCを計算するライブラリはPyTorchにはなかったと思...
投稿の背景 「つくりながら学ぶ!PyTorchによる発展ディープラーニング」を読んでいて、MeCabを用いた自然言語処理の話が出てきました。しかし、当該書籍は開発環境にLinuxを想定しており、...
概要 音声処理関連のチートシートです。書き途中。今後随時更新予定。 音声の読み込み _, x = scipy.io.wavfile.read("read_audio.wav") 音声の書き出し ...
はじめに 本記事ではSECCONオンライン2015の「Unzip the file」を解説します。 問題 解き方 問題の把握 question.txtには以下のように書かれています。 Unzip...
はじめに 現在CTF勉強の一環として SECCON の過去問題を解いています。今回は SECCON 2018 のオンライン予選に出題された「History」という問題について解説します。 His...
はじめに セキュリティの勉強と息抜きを兼ねて「アイコン偽装」について調査、実装を行いました。 アイコン偽装とは マルウェアファイルが実行される前にそのファイルがマルウェアだとばれないようにファイ...
はじめに 本記事ではCKKS方式の準同型暗号を題材にEncode, Decode, Encrypt, Decrypt に関する各種証明まで行いました。 コメント、ご指摘歓迎いたします。 事前知識...
はじめに マルウェア解析の勉強の一環としてword文書を通じたマクロの実行について勉強しました。 随時更新予定です。 免責事項 詳細は存じ上げませんが、マルウェア等のコンピュータウイルスおよびそ...
はじめに whisperという音声認識モデルを使っていて、出力に対するスコアを得る方法がわからなかったので調べました。 ※本記事は現在更新中です。 whisperとは whisperとはOpen...
はじめに 「C&W Attack」という敵対的サンプル攻撃をPyTorchで実装しました。 画像データはCIFAR10を用いました。 実装にあたり書籍「AIセキュリティから学ぶディープラ...
はじめに 「Project Gradient Descent Attack」という敵対的サンプル攻撃をPyTorchで実装しました。 画像データはCIFAR10を用いました。 実装にあたり書籍「...
はじめに 敵対的サンプル攻撃の研究にあたり有用と思われる情報源をまとめました。 敵対的サンプル攻撃について概要をさっと知りたい方は以下の記事がおすすめです。 情報源 AIセキュリティから学ぶディ...
はじめに 「JacobianSaliencyMapAttack」という敵対的サンプル攻撃をPyTorchで実装しました。 画像データはCIFAR10を用いました。 実装にあたり書籍「AIセキュリ...
はじめに 敵対的サンプル攻撃の一種であるFGSMをCIFAR10データセットを用いて実装しました。PyTorchの公式チュートリアルではMNISTを用いて実装していますが、今回はCIFAR10...
はじめに この記事は「Explaining and Harnessing Adversarial Examples」という論文を読み進める中で論文に書かれていない計算過程や疑問などをまとめたもの...
はじめに この記事は論文を読み進める中で論文に書かれていない計算過程や疑問などをまとめたものです。読みにくい部分や間違いなどあるかもしれません。ご容赦ください。 論文 Wieland Brend...
はじめに この記事では音声認識モデルによく用いられるCTCに関して簡単にまとめています。読みにくい部分や間違いなどあるかもしれません。ご容赦ください。 CTCとは CTCはend2endモデルに...
17 search resultsShowing 1~17 results
Qiita is a knowledge sharing service for engineers.