Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/48660
Összes dokumentumadat
DC mezőÉrtékNyelv
dc.contributor.advisorДуда, Олексій Михайлович-
dc.contributor.advisorDuda, Oleksii-
dc.contributor.authorКоломийчук, Даниїл Андрійович-
dc.contributor.authorKolomyychuk, Daniil Andriyovych-
dc.date.accessioned2025-05-31T14:34:42Z-
dc.date.available2025-05-31T14:34:42Z-
dc.date.issued2025-05-28-
dc.date.submitted2025-05-14-
dc.identifier.citationКоломийчук Д. А. Дослідження застосування генетичних алгоритмів для змагальних атак на багатозадачні глибокі нейронні мережі : робота на здобуття кваліфікаційного ступеня магістра : спец. 122 – комп’ютерні науки / наук. кер. О. М. Дуда. – Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. – 76 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48660-
dc.descriptionРоботу виконано на кафедрі комп'ютерних наук Тернопільського національного технічного університету імені Івана Пулюя. Захист відбудеться 28.05.2025 р. о 15 год. 30 хв. на засіданні екзаменаційної комісії №33 у Тернопільському національному технічному університеті імені Івана Пулюяuk_UA
dc.description.abstractУ роботі запропоновано нову цільову багатоцільову змагальну модель атаки під назвою MAT та новий алгоритм навчання під назвою GAMAT, заснований на генетичних алгоритмах, для створення змагальних зображень, здатних цілеспрямовано впливати на MT-DNN. На основі симуляційних експериментів, розроблених з використанням набору даних Taskonomy, продемонстровано перевагу запропонованої атаки з точки зору метрики відстані пристосованості та кількості кадрів за секунду, на які впливає атака. Крім того, алгоритм навчання GAMAT має потенціал стати дуже ефективним алгоритмом навчання. Тому майбутня робота включатиме навчання та тестування варіантів GAMAT на більших наборах даних та більш віддалених POF, а також розробку масштабованих варіацій, які можуть краще використовувати переваги графічних процесорівuk_UA
dc.description.abstractThe paper proposes a new target multi-objective adversarial attack model called MAT and a new learning algorithm called GAMAT, based on genetic algorithms, for creating adversarial images capable of purposefully influencing MT-DNN. Based on simulation experiments developed using the Taskonomy dataset, the superiority of the proposed attack is demonstrated in terms of the fitness distance metric and the number of frames per second affected by the attack. Furthermore, the GAMAT training algorithm has the potential to become a very efficient training algorithm. Therefore, future work will include training and testing variants of GAMAT on larger datasets and more distant POFs, as well as developing scalable variations that can better take advantage of GPUsuk_UA
dc.description.tableofcontentsВСТУП 7 1. АНАЛІТИЧНА ЧАСТИНА 8 1.1. ХАРАКТЕРИСТИКА БАГАТОЗАДАЧНИХ ГЛИБОКИХ НЕЙРОННИХ МЕРЕЖ 8 1.2 ОГЛЯД РОБІТ ЩОДО БАГАТОЦІЛЬОВИХ ЗМАГАЛЬНИХ АТАК 9 1.3 МОДЕЛЬ ЗАГРОЗИ 11 2. ПРОЄКТНА ЧАСТИНА 15 2.1. НАВЧАННЯ БАГАТОЦІЛЬОВОЇ ЗМАГАЛЬНОЇ АТАКИ НА ОСНОВІ ГЕНЕТИЧНИХ АЛГОРИТМІВ 15 2.2. ФІЗИЧНІ ВИМІРЮВАННЯ 15 2.3. ІНІЦІАЛІЗАЦІЯ ПОПУЛЯЦІЇ 16 2.3. ПОКОЛІННЯ НАЩАДКІВ 16 2.4. ЕЛІТИЗМ, ЗАСНОВАНИЙ НА РАНГАХ 23 2.5. КРИТЕРІЇ ЗУПИНКИ 23 3 СПЕЦІАЛЬНА ЧАСТИНА 24 3.1 НАЛАШТУВАННЯ ЕКСПЕРИМЕНТУ 24 3.2. РЕЗУЛЬТАТИ ТА ЇХ ОБГОВОРЕННЯ 26 3.3. ЕВОЛЮЦІЯ ЧЕРЕЗ ГАМАТИЧНІ СТАДІЇ 27 3.4 ЕВОЛЮЦІЯ ТОЧОК ВТРАТ ПІСЛЯ ВИСНОВКУ ПРОТЯГОМ ЕПОХ 30 3.5. МОДЕЛІ MAT – НАВЧАННЯ ТА ПЕРЕВІРКА 35 3.4. КРОСОВЕРНИЙ АНАЛІЗ 44 3.5. ГІПЕРПАРАМЕТРИЧНИЙ АНАЛІЗ 47 3.6. ПОРІВНЯННЯ З НАЙСУЧАСНІШИМИ МОДЕЛЯМИ 49 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 54 4.1 ПІДВИЩЕННЯ СТІЙКОСТІ РОБОТИ ПРОМИСЛОВИХ ПІДПРИЄМСТВ У ВОЄННИЙ ЧАС 54 4.2. ЗАХОДИ, ЩО ПОКРАЩУЮТЬ УМОВИ ПРАЦІ ОПЕРАТОРА 58 4.3 ЗНАЧЕННЯ АВТОМАТИЗАЦІЇ ВИРОБНИЧИХ ПРОЦЕСІВ В ПИТАННЯХ ОХОРОНИ ПРАЦІ. 60 ВИСНОВКИ 62 ПЕРЕЛІК ПОСИЛАНЬ 63 ДОДАТКИuk_UA
dc.format.extent76-
dc.language.isoukuk_UA
dc.publisherТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject122uk_UA
dc.subjectкомп’ютерні наукиuk_UA
dc.subjectнейромережаuk_UA
dc.subjectмашинне навчанняuk_UA
dc.subjectалгоритмuk_UA
dc.subjectзмаганняuk_UA
dc.subjectneural networkuk_UA
dc.subjectmachine learninguk_UA
dc.subjectalgorithmuk_UA
dc.subjectcompetitionuk_UA
dc.titleДослідження застосування генетичних алгоритмів для змагальних атак на багатозадачні глибокі нейронні мережіuk_UA
dc.title.alternativeResearch on the Application of Genetic Algorithms for Adversarial Attacks on Multi-Task Deep Neural Networksuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Коломийчук Даниїл Андрійович, 2025uk_UA
dc.contributor.committeeMemberКоноваленко, Ігор Володимирович-
dc.contributor.committeeMemberKonovalenko, Ihor-
dc.coverage.placenameТернопільuk_UA
dc.subject.udc004.8uk_UA
dc.relation.references1. Caruana, R. Multitask learning. Machine learning, 1997, vol. 28, no. 1, pp. 41–75.uk_UA
dc.relation.references2. Figueroa, H., Wang, Y., Giakos, G.C. Adversarial attacks in industrial control cyber physical systems. IEEE International Conference on Imaging Systems and Techniques (IST), 2022, pp. 1–6. DOI: 10.1109/IST55454.2022.9827763.uk_UA
dc.relation.references3. Liu, W., Anguelov, D., Erhan, D., Szegedy, C., Reed, S., Fu, C.-Y., Berg, A.C. SSD: Single shot multibox detector. European conference on computer vision. Springer, 2016, pp. 21–37.uk_UA
dc.relation.references4. Girshick, R., Donahue, J., Darrell, T., Malik, J. Rich feature hierarchies for accurate object detection and semantic segmentation, 2014.uk_UA
dc.relation.references5. Girshick, R. Fast R-CNN. Proceedings of the IEEE international conference on computer vision, 2015, pp. 1440–1448.uk_UA
dc.relation.references6. Badrinarayanan, V., Kendall, A., Cipolla, R. SegNet: A deep convolutional encoder-decoder architecture for image segmentation. IEEE transactions on pattern analysis and machine intelligence, 2017, vol. 39, no. 12, pp. 2481–2495.uk_UA
dc.relation.references7. Chen, L.-C., Papandreou, G., Kokkinos, I., Murphy, K., Yuille, A.L. DeepLab: Semantic image segmentation with deep convolutional nets, atrous convolution, and fully connected CRFs. IEEE transactions on pattern analysis and machine intelligence, 2017, vol. 40, no. 4, pp. 834–848.uk_UA
dc.relation.references8. Long, J., Shelhamer, E., Darrell, T. Fully convolutional networks for semantic segmentation. Proceedings of the IEEE conference on computer vision and pattern recognition, 2015, pp. 3431–3440.uk_UA
dc.relation.references9. Yu, F., Koltun, V. Multi-scale context aggregation by dilated convolutions. arXiv preprint, arXiv:1511.07122, 2015.uk_UA
dc.relation.references10. Simonyan, K., Zisserman, A. Very deep convolutional networks for large-scale image recognition. arXiv preprint, arXiv:1409.1556, 2014.uk_UA
dc.relation.references11. Szegedy, C., Liu, W., Jia, Y., Sermanet, P., Reed, S., Anguelov, D., Erhan, D., Vanhoucke, V., Rabinovich, A. Going deeper with convolutions. Proceedings of the IEEE conference on computer vision and pattern recognition, 2015, pp. 1–9.uk_UA
dc.relation.references12. Szegedy, C., Vanhoucke, V., Ioffe, S., Shlens, J., Wojna, Z. Rethinking the inception architecture for computer vision. Proceedings of the IEEE conference on computer vision and pattern recognition, 2016, pp. 2818–2826.uk_UA
dc.relation.references13. He, K., Zhang, X., Ren, S., Sun, J. Deep residual learning for image recognition. Proceedings of the IEEE conference on computer vision and pattern recognition, 2016, pp. 770–778.uk_UA
dc.relation.references14. Ruder, S. An overview of multi-task learning in deep neural networks. arXiv preprint, arXiv:1706.05098, 2017.uk_UA
dc.relation.references15. Zamir, A.R., Sax, A., Shen, W., Guibas, L.J., Malik, J., Savarese, S. Taskonomy: Disentangling task transfer learning. Proceedings of the IEEE conference on computer vision and pattern recognition, 2018, pp. 3712–3722.uk_UA
dc.relation.references16. Standley, T., Zamir, A., Chen, D., Guibas, L., Malik, J., Savarese, S. Which tasks should be learned together in multi-task learning? International Conference on Machine Learning. PMLR, 2020, pp. 9120–9132.uk_UA
dc.relation.references17. Zhang, Y., Yang, Q. A survey on multi-task learning. IEEE Transactions on Knowledge and Data Engineering, 2021.uk_UA
dc.relation.references18. Vandenhende, S., Georgoulis, S., De Brabandere, B., Van Gool, L. Branched multi-task networks: deciding what layers to share. arXiv preprint, arXiv:1904.02920, 2019.uk_UA
dc.relation.references19. Mao, C., Gupta, A., Nitin, V., Ray, B., Song, S., Yang, J., Vondrick, C. Multitask learning strengthens adversarial robustness. European Conference on Computer Vision. Springer, 2020, pp. 158–174.uk_UA
dc.relation.references20. Ghamizi, S., Cordy, M., Papadakis, M., Le Traon, Y. Adversarial robustness in multi-task learning: promises and illusions. Proceedings of the AAAI Conference on Artificial Intelligence, 2022, vol. 36, pp. 697–705.uk_UA
dc.relation.references21. Goodfellow, I.J., Shlens, J., Szegedy, C. Explaining and harnessing adversarial examples. arXiv preprint, arXiv:1412.6572, 2014.uk_UA
dc.relation.references22. Kurakin, A., Goodfellow, I., Bengio, S. Adversarial machine learning at scale. arXiv preprint, arXiv:1611.01236, 2016.uk_UA
dc.relation.references23. Madry, A., Makelov, A., Schmidt, L., Tsipras, D., Vladu, A. Towards deep learning models resistant to adversarial attacks. arXiv preprint, arXiv:1706.06083, 2017.uk_UA
dc.relation.references24. Dong, Y., Liao, F., Pang, T., Su, H., Zhu, J., Hu, X., Li, J. Boosting adversarial attacks with momentum. Proceedings of the IEEE conference on computer vision and pattern recognition, 2018, pp. 9185–9193.uk_UA
dc.relation.references25. Athalye, A., Carlini, N., Wagner, D. Obfuscated gradients give a false sense of security: circumventing defenses to adversarial examples. International conference on machine learning. PMLR, 2018, pp. 274–283.uk_UA
dc.relation.references26. Papernot, N., McDaniel, P., Goodfellow, I., Jha, S., Celik, Z.B., Swami, A. Practical black-box attacks against machine learning. Proceedings of the 2017 ACM on Asia conference on computer and communications security, 2017, pp. 506–519.uk_UA
dc.relation.references27. Croce, F., Hein, M. Reliable evaluation of adversarial robustness with an ensemble of diverse parameter-free attacks. International conference on machine learning. PMLR, 2020, pp. 2206–2216.uk_UA
dc.relation.references28. Poursaeed, O., Katsman, I., Gao, B., Belongie, S. Generative adversarial perturbations. Proceedings of the IEEE conference on computer vision and pattern recognition, 2018, pp. 4422–4431.uk_UA
dc.relation.references29. Deb, K. Multi-objective optimization using evolutionary algorithms. Wiley-Interscience, 2001.uk_UA
dc.relation.references30. Ghamizi, S., Cordy, M., Papadakis, M., Le Traon, Y. Adversarial robustness in multi-task learning: promises and illusions. AAAI Conference on Artificial Intelligence, 2022, pp. 697–705.uk_UA
dc.relation.references31. Deb, K. Multi-objective optimization using evolutionary algorithms. Wiley-Interscience, 2001.uk_UA
dc.relation.references32. Deb, K., Pratap, A., Agarwal, S., Meyarivan, T. A fast and elitist multi-objective genetic algorithm: NSGA-II. IEEE Transactions on Evolutionary Computation, 2002, vol. 6, no. 2, pp. 182–197. DOI: 10.1109/4235.996017.uk_UA
dc.relation.references33. Gitman, I., Lang, H., Zhang, P., Xiao, L. Understanding the role of momentum in stochastic gradient methods. arXiv preprint, arXiv:1904.00000, 2019.uk_UA
dc.relation.references34. Johnson, J., Alahi, A., Fei-Fei, L. Perceptual losses for real-time style transfer and super-resolution. arXiv preprint, arXiv:1603.08155, 2016.uk_UA
dc.relation.references35. Zhu, J.-Y., Park, T., Isola, P., Efros, A.A. Unpaired image-to-image translation using cycle-consistent adversarial networks. Proceedings of the IEEE International Conference on Computer Vision, 2017, pp. 2223–2232.uk_UA
dc.relation.references36. Goodfellow, I., Bengio, Y., Courville, A. Deep Learning. MIT Press, 2016. URL: http://www.deeplearningbook.org..uk_UA
dc.relation.references37. Ruder, S. An overview of gradient descent optimization algorithms. arXiv preprint, arXiv:1609.04747, 2016.uk_UA
dc.relation.references38. Prechelt, L. Early stopping—but when? Neural Networks: Tricks of the Trade. Springer, 2002, pp. 55–69.uk_UA
dc.relation.references39. Holland, J.H. Adaptation in natural and artificial systems. University of Michigan Press, 1975.uk_UA
dc.relation.references40. Goldberg, D.E. Genetic algorithms in search, optimization, and machine learning. Addison-Wesley, 1989.uk_UA
dc.relation.references41. Kim, D.-W., Kim, J.-H. A novel initialization method for genetic algorithms using K-means clustering. Expert Systems with Applications, 2011, vol. 38, no. 5, pp. 6241–6247.uk_UA
dc.relation.references42. Whitley, D. A genetic algorithm tutorial. Statistics and Computing, 1994, vol. 4, no. 2, pp. 65–85.uk_UA
dc.relation.references43. Deb, K. Multi-objective optimization using evolutionary algorithms. John Wiley & Sons, 2001.uk_UA
dc.relation.references44. Sivanandam, S.N., Deepa, S.N. Introduction to genetic algorithms. Springer Science & Business Media, 2008.uk_UA
dc.relation.references45. Dinu, C.M., Dinu, N., Dumitrescu, D. Hybrid rank-based and tournament selection genetic algorithm for constrained optimization. International Conference on Numerical Analysis and Approximation Theory, Springer, 2018, pp. 122–127.uk_UA
dc.relation.references46. Deb, K. Multi-objective genetic algorithms: Problem difficulties and construction of test problems. Evolutionary Computation, 2001, vol. 9, no. 3, pp. 257–280.uk_UA
dc.relation.references47. Fonseca, C.M., Fleming, P.J. Multi-objective genetic algorithms. International Conference on Evolutionary Multi-Criterion Optimization, 1995, pp. 105–124.uk_UA
dc.relation.references48. Rechenberg, I. Evolution strategy: Optimization technique from ICLR and parallel search. ICLR, 1973.uk_UA
dc.relation.references49. Goldberg, D.E. Alleles, loci, and the traveling salesman problem. Proceedings of the First International Conference on Genetic Algorithms and Their Applications, 1985, pp. 154–159.uk_UA
dc.relation.references50. Grefenstette, J.J., Baker, J.E. Genetic algorithms for the traveling salesman problem. Handbook of Combinatorial Optimization, 1989, vol. 3, pp. 315–344.uk_UA
dc.relation.references51. Purshouse, R.C., Fleming, P.J. An evolutionary approach to the linearisation of nonlinear systems. International Journal of Control, 2003, vol. 76, no. 1, pp. 48–62.uk_UA
dc.relation.references52. Mitchell, M. An introduction to genetic algorithms. MIT Press, 1998.uk_UA
dc.relation.references53. Fogel, D.B., Hays, T.J., Hahn, S. Evolving artificial intelligence. Morgan Kaufmann, 1999.uk_UA
dc.relation.references54. Lopes, H.S., de Carvalho, A.C.P.L., Lorena, A.C. Multi-objective evolutionary algorithms for feature selection in data mining: A survey. Proceedings of the Eighth International Conference on Machine Learning and Applications, IEEE, 2009, pp. 918–923.uk_UA
dc.relation.references55. Duan, R., Zhang, W., Han, M. An adaptive mutation operator for evolutionary algorithms. IEEE Transactions on Evolutionary Computation, 2012, vol. 16, no. 1, pp. 37–50.uk_UA
dc.relation.references56. Do, H.D., Li, X., Yang, S., Zhu, W., Li, J., Yang, J. Fuzzy logic-based adaptive mutation operator in differential evolution. Information Sciences, 2013, vol. 238, pp. 272–287.uk_UA
dc.relation.references57. Gao, Y., Cao, X., Lin, Y. A hybrid genetic algorithm with adaptive mutation strategy for feature selection in breast cancer diagnosis. Proceedings of the 2019 IEEE International Conference on Systems, Man and Cybernetics, IEEE, 2019, pp. 2608–2613.uk_UA
dc.relation.references58. Rahman, M.M., Hossain, M.S., Alam, M.R., Haque, M.R. Multi-objective genetic algorithm with adaptive mutation and crossover operators for optimizing the parameters of a solar water heater system. Applied Energy, 2018, vol. 223, pp. 312–328.uk_UA
dc.relation.references59. Harik, G.R. Learning real heuristics in the traveling salesman problem. Proceedings of the 1999 Congress on Evolutionary Computation, IEEE, 1999, vol. 1, pp. 318–325.uk_UA
dc.relation.references60. Eiben, A.E., Smith, J.E. Introduction to evolutionary computing. Springer, 2015.uk_UA
dc.relation.references61. Mühlenbein, H., Schlierkamp-Voosen, D. Parallel genetic algorithms, population genetics, and combinatorial optimization. Lecture Notes in Computer Science, 1991, vol. 496, pp. 416–425.uk_UA
dc.relation.references62. Goldberg, D.E., Deb, K. A comparison of selection schemes used in genetic algorithms. Foundations of Genetic Algorithms, 1991, vol. 1, no. 1, pp. 69–93.uk_UA
dc.relation.references63. Jin, Y. A multi-objective evolutionary algorithm using Gaussian process-based inverse modeling. IEEE Transactions on Evolutionary Computation, 2005, vol. 9, no. 4, pp. 365–385.uk_UA
dc.relation.references64. Huang, J., Li, C., Li, W. A hybrid genetic algorithm for the redundancy allocation problem. Journal of Mechanical Science and Technology, 2015, vol. 29, no. 11, pp. 4785–4792.uk_UA
dc.relation.references65. Rios, L.M., Sahinidis, N.V. Sparse Gaussian process regression for calibration of computer models. Engineering Optimization, 2013, vol. 45, no. 5, pp. 529–552.uk_UA
dc.relation.references66. Goldberg, D.E. Genetic algorithms with sharing for multimodal function optimization. Innovation in Evolutionary Algorithm, 1987, vol. 1, pp. 41–53.uk_UA
dc.relation.references67. Стефанович, Іван Станіславович, Павло Іванович Стефанович, and Тетяна Володимирівна Курбанова. "ПІДВИЩЕННЯ СТІЙКОСТІ ОБ’ЄКТІВ ГОСПОДАРЮВАННЯ." The 6th International scientific and practical conference “Modern directions of scientific research development”(November 24-26, 2021) BoScience Publisher, Chicago, USA. 2021. 1153 p. 2021.uk_UA
dc.relation.references68. Захист цивільного населення під час війни. URL: https://wiki.legalaid.gov.ua/index.php/Захист_цивільного_населення_під_час_війниuk_UA
dc.relation.references69. Про охорону праці. URL: https://zakon.rada.gov.ua/laws/show/2694-12uk_UA
dc.relation.references70. Дідур, Катерина. "Економічна ефективність впровадження заходів з охорони праці." (2020).uk_UA
dc.relation.references71. Охорона праці в галузі комп’ютингу. URL: https://library.kre.dp.ua/Books/2-4%20kurs/Охорона%20праці%20в%20галузі% 205.05010201/OP12.pdfuk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
dc.identifier.citation2015Коломийчук Д. А. Дослідження застосування генетичних алгоритмів для змагальних атак на багатозадачні глибокі нейронні мережі : робота на здобуття кваліфікаційного ступеня магістра, спец. 122 – комп’ютерні науки / Д. А. Коломийчук ; наук. кер. О. М. Дуда. – Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. – 76 с.uk_UA
Ebben a gyűjteményben:122 — комп’ютерні науки

Fájlok a dokumentumban:
Fájl Leírás MéretFormátum 
2024_KRM_SNm-61_Kolomyychuk_D_A.pdfДипломна робота7,92 MBAdobe PDFMegtekintés/Megnyitás


Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools