検索 - みる会図書館

全データから 212475件ヒットしました。

TensorFlowはじめました3 Object Detection ─ 物体検出 (NextPublishing)


50 市 ー OW New Thinking New Ways イ ン プ レ ス R & D [ NextPublishing ] E-Book / Print Book ー は じ め ま し た 一 有 山 圭 ニ ン グ G 〇 〇 g の 機 械 学 習 を 使 っ て 画 像 の 中 の 物 体 を 認 識 す る ! Object Detection ー 物 体 検 出 impre 、 5 R&D

TensorFlowはじめました3 Object Detection ─ 物体検出 (NextPublishing)


付 録 参 考 資 料 ・ SSD: SingIe Shot MuItiBox Detector https: 〃arxiv.org/abs/1512.02325 ・ SSD: SingIe Shot MultiBox Detector ( 日 本 語 訳 ) - Qiita https:〃 qiita.com/de()ta/items/1 ae60878C0e 177fc7a3a ・ TensorFlow で 物 体 領 域 予 測 (Region Pr 叩 osal) を 試 し て み る http://workpiles.com/2017/03/tensorflow-ssd-regionproposaレ ・ Fast R-CNN https://arxiv.org/abs/1504.08083 ・ Faster R-CNN: Towards ReaI-TIme Object Detection with Region ProposaI Networks https: 〃arxiv.org/abs/1506.01497 ・ You OnIy Look Once: Unified, Real Time Object Detection https://arxiv.org/abs/1506.02640 ・ Jaccard lndex http s://en. wikip e dia. 0 rg/wiki/Jaccard—index ・ す ぎ ゃ ー ん メ モ http://memo.sugyan.com/ ・ 深 層 学 習 ( 人 工 知 能 学 会 監 修 ) 近 代 科 学 社 刊 ・ TensorFlow Site:https://www.tensorflow.org/ GitH ub:https://github.com/te nsorflow/tensorflow 72 付 録 参 考 資 料

TensorFlowはじめました3 Object Detection ─ 物体検出 (NextPublishing)


TensorFlow は じ め ま し た 3 Object Detec- tion ー 物 体 検 出 2018 年 1 月 26 日 初 版 発 行 ver. 1.0 (PDF 版 ) 2018 年 1 月 27 日 Ver. 1.1 著 者 有 山 圭 二 編 集 人 山 城 敬 井 芹 昌 イ 発 行 人 発 行 株 式 会 社 イ ン プ レ ス R & D 〒 101-0051 東 京 都 千 代 田 区 神 田 神 保 町 一 丁 目 105 番 地 http://nextpublishing.jp/ ◎ 本 書 は 著 作 権 法 上 の 保 護 を 受 け て い ま す 。 本 書 の 一 部 あ る い は 全 部 に つ い て 株 式 会 社 イ ン プ レ ス R & D か ら 文 書 に よ る 許 諾 を 得 ず に 、 い か な る 方 法 に お い て も 無 断 で 複 写 、 複 製 す る こ と は 禁 じ ら れ て い ま す 。 @2018 Keiji Ariyama. AII rights reserved. ISBN978-4-8443-9808-0 NextPubIishing ◎ 本 書 は NextPub ⅱ shing メ ソ ッ ド に よ っ て 発 行 さ れ て い ま す 。 NextPublishing メ ソ ッ ド は 株 式 会 社 イ ン プ レ ス R & D が 開 発 し た 、 電 子 書 籍 と 印 書 籍 を 同 時 発 行 で き る デ ジ タ ル フ ァ ー ス ト 型 の 新 出 版 方 式 で す 。 http://nextpublishing.jp/

TensorFlowはじめました3 Object Detection ─ 物体検出 (NextPublishing)


グ リ ッ ド ベ ー ス の 物 体 検 出 第 2 章 2.1 物 体 検 出 と は 物 体 検 出 (Object Detection) は 、 画 像 の 中 に 含 ま れ る 「 物 体 」 を 検 出 す る タ ス ク で す 。 図 2.1 : 人 物 、 カ ン バ ス ( ィ ー ゼ ル ) 、 絵 の 具 な ど 、 さ ま ざ ま な 物 体 が 含 ま れ て い る 以 前 は 、 画 像 か ら 物 体 ら し い も の が 写 っ て い る 候 補 領 域 (Region Proposal) を 見 つ け て 、 そ れ ら に つ い て 分 類 (CIassification) を 実 行 す る の が 一 般 的 で し た 。 22 第 2 章 グ リ ッ ド ベ ー ス の 物 体 検 出

TensorFlowはじめました3 Object Detection ─ 物体検出 (NextPublishing)


技 術 書 典 3 で 頒 布 さ れ た 同 人 誌 版 に 掲 載 さ れ た イ ラ ス ト で す 。 第 - ノ - ツ を 76 あ と が き (NextPublishing 版 )

Surreptitious software obfuscation watermarking and tamperproofing for software protection


Contents 9.43 Tamperproofing the Branches 9.4.4 Discussion う 97 9. う Discussion う 98 10 Software Similarity Analysis 601 IO. 1 Applications 602 10.1.1 Clone Detection 60 10.1.2 Software Forensics 60 う 10.13 Plagiarism Detection 608 10.1.4 Birthmark Detection 610 10.2 Definitions 611 10.2.1 Similarity Measures 612 IO. う k-gram-Based Analysis 616 XIII う 96 10. う .1 ′ ス 旧 NN( ) Ⅳ : Selecting k-gram Hashes 616 103.2 、 躄 、 ス M ( ) : Software PIagiarism Detection 619 10. う . う 、 MC 。 … ・ k-gram Java Bytecode Birthmarks 62 う 10.4 API-Based AnaIysis 62 う 10.4.1 、 ssTNMM. ・ Object-Oriented Birthmarks 626 10.4.2 ssTONMM. ・ Dynamic Function Call Birthmarks 629 10.43 、 ゞ & ゞ D む Dynamic k-gram API Birthmarks 6 0 10. う Tree-Based AnaIysis 31 10.5.1 、 ssEFM: AST-Based Clone Detection 6 引 IO. 6 Graph-Based Analysis 6 10.6.1 K 日 : PDG-Based CIone Detection 36 IO. 6.2 、 ssLCHY: PDG-Based Plagiarism Detection 640 10.63 、 躄 MC 。 が Dynamic 4101C Program Birthmarks 1 10.7 Metrics-Based Analysis 644 10.7.1 、 躄 KK. ・ Metrics-Based CIone Detection う 10.7.2 、 ssLM: Metrics-Based Authorship Analysis 646 10.8 Discussion 652 11 Hardware for Protecting Software 655 11.1 Anti-Piracy by Physical Distribution 6 う 7 11.1.1 Distribution Disk Protection 6 う 8 11.1.2 DongIes and Tokens 6 11.2 Authenticated Boot Using a Trusted Platform Module 11.2.1 Trusted Boot 671 11.2.2 Taking Measurements 67 ろ 11.2. う The TPM 676 11.2.4 The ChaIIenge 677 670

TensorFlowはじめました2 機械学習で超解像─Super Resolution (NextPublishing)


50 祚 イ ン プ レ ス R & D [ NextPublishing] - ー ・ ・ New Thinking New Ways E-Book/ Print Book は じ め ま し た 機 械 学 習 で 超 解 像 ー Super ResoIution 有 山 圭 ニ R&D impress 解 像 度 ア ッ プ を 実 現 ! G 〇 〇 g に の 機 械 学 習 で

Surreptitious software obfuscation watermarking and tamperproofing for software protection


Contents 9.43 Tamperproofing the Branches 9.4.4 Discussion う 97 9. う Discussion う 98 10 Software Similarity Analysis 601 IO. 1 Applications 602 10.1.1 Clone Detection 60 10.1.2 Software Forensics 60 う 10.13 Plagiarism Detection 608 10.1.4 Birthmark Detection 610 10.2 Definitions 611 10.2.1 Similarity Measures 612 IO. う k-gram-Based Analysis 616 XIII う 96 10. う .1 ′ ス 旧 NN( ) Ⅳ : Selecting k-gram Hashes 616 103.2 、 躄 、 ス M ( ) : Software PIagiarism Detection 619 10. う . う 、 MC 。 … ・ k-gram Java Bytecode Birthmarks 62 う 10.4 API-Based AnaIysis 62 う 10.4.1 、 ssTNMM. ・ Object-Oriented Birthmarks 626 10.4.2 ssTONMM. ・ Dynamic Function Call Birthmarks 629 10.43 、 ゞ & ゞ D む Dynamic k-gram API Birthmarks 6 0 10. う Tree-Based AnaIysis 31 10.5.1 、 ssEFM: AST-Based Clone Detection 6 引 IO. 6 Graph-Based Analysis 6 10.6.1 K 日 : PDG-Based CIone Detection 36 IO. 6.2 、 ssLCHY: PDG-Based Plagiarism Detection 640 10.63 、 躄 MC 。 が Dynamic 4101C Program Birthmarks 1 10.7 Metrics-Based Analysis 644 10.7.1 、 躄 KK. ・ Metrics-Based CIone Detection う 10.7.2 、 ssLM: Metrics-Based Authorship Analysis 646 10.8 Discussion 652 11 Hardware for Protecting Software 655 11.1 Anti-Piracy by Physical Distribution 6 う 7 11.1.1 Distribution Disk Protection 6 う 8 11.1.2 DongIes and Tokens 6 11.2 Authenticated Boot Using a Trusted Platform Module 11.2.1 Trusted Boot 671 11.2.2 Taking Measurements 67 ろ 11.2. う The TPM 676 11.2.4 The ChaIIenge 677 670

WEB+DB PRESS Vol.83


第 写 真 が あ れ は 検 索 で き る 一 特 集 2 [ 実 践 ] マ 図 1 New launch configuration 0 Create, manage, and run ( れ 9 リ 「 Run a Java application New unch configuration ・ EcI ipse AppIication 塹 Java AppIet JuJUnit ffJUnit Plug-inTest ・ 056i Framework マ リ ス ト 1 FaceDetection. java package sample; import 0「g. opencv.core. Core; import 0 「 g. opencv . core. Mat; 0 「 g. opencv. core. MatOfRect; impo 「 t 0「g. opencv. (0「e. POint; import import 0「g. opencv. core. Rect; 0「g. opencv. core. ScaIar; impo 「 t import highgui. Highgui; 0 「 g . opencv. 0 「 g. opencv. objdetect. CascadeCIassifier; import public class FaceDetection { public static void main(String[l a 「 (s) { System. loadLib 「 a 「 y(Core. NATIVE LIBRARY NAME); CascadeClassifie 「 faceDetect0 「 = new CascadeClassifier( 「 esourcePath ("haarcascade frontalface default. xml" ) ) : Mat image = Highgui. imread(resourcePath("lena. png") 房 Mat0fRect faceDetections = new Mat0fRect ( ) : faceDetector. detectMuItiScaIe(image, faceDetections); Configu 「 e launc - Press the ー に P 「 e55 the ' - P 「 e55 the ー . 煢 一 P 「 e55 the ・ - Edit 0 「 vie 識 慶 ー )ava Appiication ー CO u 「 e launc : faceDetections. t0Array( ) ) { fO 「 (Rect rect ( 0 「 e. rectangle(image, new Point(rect. rect. y), new Point(rect. x + rect. width, rect. y + rect. height), new ScaIar(), 25 の ); Highgui. imwrite("face detection. png を image) : System. out.println("face detection successfully finished! " 房 4 3 private static String resourcePath (String name) { 「 eturn FaceDetection. class. getResource(name) . getPath() : ① Package Explorer の image-recognition プ ロ ジ ェ ク ト 上 で 右 ク リ ッ ク 次 の 手 順 に よ り 顔 認 識 の 結 果 を 見 て み ま し よ う 。 ② 「 Run As 」 → 「 Run Configurations... 」 を ク リ ッ ク OPackage ExpIorer に お し 、 て 、 image-recognition 0 「 」 ava Application 」 を 選 択 し た 状 態 で 「 New launch ( 0 粫 guration 」 の ア イ コ ン を ク リ ッ ク ( 図 1 ) 上 で F5 キ ー を 押 す ② image-recognition を 開 き 、 face detection. png 0 「 Proje ( t : 」 覧 が image-recognition と な っ て い る を ダ ブ ル ク リ ッ ク こ と を 確 認 し 、 「 Main class : 」 の 覧 に 「 Sea て h … 」 か ら sample. FaceDetection を 指 定 図 2 の よ う な 画 像 が 表 示 さ れ れ ば 成 功 で す 。 0 「 Name: 」 覧 を 「 FaceDetection 」 に 変 更 0 「 Arguments 」 タ ブ を ク リ ッ ク ② 「 VM arguments: 」 覧 に -Djava.library. path=. / libs / を 追 加 0 「 App ツ 」 を ク リ ッ ク 0 「 Run 」 を ク リ ッ ク 実 行 し た 結 果 、 「 face detection successfully finished! 」 と コ ン ソ ー ル に 表 示 さ れ れ ば 顔 認 識 の 処 理 は 完 了 し て い ま す 。 結 果 の 確 認 開 発 準 備 完 了 こ れ で 画 像 認 識 ア プ リ ケ ー シ ョ ン 開 発 の 準 備 は 整 い ま し た 。 本 章 で は 顔 認 識 を 行 い ま し た が 、 OpenCV を 用 い る こ と で と て も 簡 単 に 実 装 で き て し ま う こ と が わ か っ て い た だ け た と 思 い ま す 。 次 の 章 で は 、 本 章 で 構 築 し た 環 境 を 使 用 し て 画 像 認 識 ア プ リ ケ ー シ ョ ン を 実 装 し ま す 。 56 ・ WEB + DB p ー 55 Vo 83

Surreptitious software obfuscation watermarking and tamperproofing for software protection


0 Software Similarity Analysis 10.6.2 & 化 C. : PDG-Based Plagiarism Detection Like Algorithm ssKH, Algorithm ssLCHY に う 幻 uses but does so for pla- giarism detection rather than clone detection. The major differences between the two algorithms are that SSLCHY employs a general-purpose subgraph isomorphlsm algorithm rather than slicing, and in order t0 speed up processing' uses a prepro- ces sing step t0 weed out unlikely plagiarism c andidates. Algorithm 10.8 物 題 0 gives an overview ofthe method. The first problem you need tO solve is what it should mean for one PDG tO be considered a plagiarized verslon Of another. Since you expect some manner Of obfuscation Of the code on part of the plagiarist, you can't reqmre the two PDGs t0 be completely identical• You instead need to relax the requlrement t0 say that the two PDGs should be / -isomorphic in accordance with Definition 10. う 参 、 61 ). Liu et al. set / = 0.9 , argue that "overhauling Algorithm 10.8 Overview of Algorithm ssLCHY. p is the original program and Q the plagiarism suspect. K is the mimmum number 0f nodes a PDG should have to be considered. / is a relaxation parameter for the subgraph isomorphism test. DETECT(), Q, K, / ) : 1. For each function 2 , p ( の Q) construct its program dependence graph 2. Let 尺 be the set of all pairs of gr 叩 hs (Gi, 坊 ). う . Filter out unlikely plagiarism candidates from R: (a) Remove from 尺 any pair (Gi, 坊 ) such that Gi or 坊 have fewer than K nodes. (b) Remove from R any pair (G , 坊 ) such that は < ⅵ Gil• ) be the frequencies of the た different node kinds (c) Letf(g) = ( 41 , in PDG g. Remove from R any pair (Gi, 坊 ) where f(G) ( 坊 ). 4. DO a pairwise comparison Of the remarning palrs in R: for each pair 0f graphs ()t ー ち ) R d0 if ー 7 ・ is ot )/—isomorphic tO ( ら then う . Return R, the set of plagiarism candidates.