mirror of
https://github.com/Estom/notes.git
synced 2026-04-02 02:20:25 +08:00
组会
This commit is contained in:
@@ -1,8 +1,20 @@
|
||||
## 任务
|
||||
## 计划
|
||||
|
||||
* 昨天任务
|
||||
* 回顾自己的计划
|
||||
* 读论文联邦学习相关(10篇)
|
||||
* 做好相关的总结。
|
||||
> 由于citavi彻底崩掉了。不得不采取这样的方式。恶心的citavi,垃圾的同步问题。从今以后,那些大公司承诺和支持的软件的,千万不要相信。永远拥抱开源就对了,总有一堆活跃的大佬,不断完善开源软件,比瞎搞的citavi、mendeley强多了。
|
||||
|
||||
- [X] 学习zotero使用教程。
|
||||
- [X] 将所有的中英文文献导入到zotero中。(逐步将翻译、笔记插入到当前的文档管理软件当中。)
|
||||
- [X] 将文献翻译导入到指定的条目当中
|
||||
- [X] 导入中文文献
|
||||
- [X] 回顾自己的计划
|
||||
- [ ] 读论文联邦学习相关(10篇)做好相关的总结。
|
||||
|
||||
## 总结
|
||||
|
||||
* 两套软件使用。逐步过渡到zotero。这个垃圾的citavi配置问题,太闹心了。就喜欢简单一键解决问题。想要啥都做好。往往啥都做不好。垃圾软件,毫无用户体验。md,刚配置完成,这东西居然又连上网络了。我觉得还是把软件当工具用,工具始终是工具而不是目标。
|
||||
* 与citavi相比,在于知识的管理。可能笔记的内容无法非常好的索引出来。无法形成最后文献阅读的csv表格。但是无所谓。可以最后的时候自己做成一个表格。附件中的笔记使用来索引的。
|
||||
|
||||
|
||||
|
||||
|
||||
* 终于可以开了。兄弟,别等了。开始吧。
|
||||
|
||||
13
工作日志/2021年7月16日-今日计划.md
Normal file
13
工作日志/2021年7月16日-今日计划.md
Normal file
@@ -0,0 +1,13 @@
|
||||
## 计划
|
||||
|
||||
* 八篇文章
|
||||
* [x] FedRep联邦表示学习、本地个性化模型
|
||||
* [x] FLmeta 联邦元学习
|
||||
* [x] MAML 元学习
|
||||
* [ ] Deeplearning
|
||||
* [ ] Federated Learning
|
||||
* [ ] FedFMC
|
||||
* [ ] On the coverage
|
||||
* [ ] Personality
|
||||
|
||||
## 总结
|
||||
27
工作日志/2021年7月18日-今日计划.md
Normal file
27
工作日志/2021年7月18日-今日计划.md
Normal file
@@ -0,0 +1,27 @@
|
||||
## 计划
|
||||
|
||||
* 十篇文章(2021.04文件夹下的内容)
|
||||
* [x] FedFMC
|
||||
* [x] EWC(FedFMC中用到的一种终身学习的方法,需要了解,作为参考文献)是一种增量学习方案
|
||||
* [ ] Overcoming Forgetting in Federated Learning on Non-IID Data 利用增量学习方案解决联邦学习中非独立同分布问题的另外一个方法。
|
||||
* [ ] Federated Meta-Learning for Fraudulent Credit Card Detection 联邦元学习解决信用卡诈骗检测
|
||||
* [x] Learning Classifiers When the Training Data Is Not IID
|
||||
* [ ] on the convergence of fl on noniid data
|
||||
* [x] federated learning with non iid data
|
||||
* [ ] federated learning on non iid data silos an experiment
|
||||
* [ ] federated learning with non iid data : a survey
|
||||
* [ ] fedAT
|
||||
* [ ] Android Malware Detection using Deep Learning on API Method Sequences
|
||||
* [ ] LoAdaBoost: loss-based AdaBoost federated machine learning with reduced computational complexity on IID and non-IID intensive care data
|
||||
* [ ] A scalable and extensible framework for android malware detection and family attribution
|
||||
* [ ] CTDroid: Leveraging a Corpus of Technical Blogs for Android Malware Analysis
|
||||
* [ ] Optimizing symbolic execution for malware behavior classification
|
||||
* [ ] Cross-Gradient Aggregation for Decentralized Learning from Non-IID data
|
||||
* [ ] Federated Learning on Non-IID Data Silos: An Experimental Study
|
||||
* [ ] JOWMDroid: Android malware detection based on feature weighting with joint optimization of weight-mapping and classifier parameters
|
||||
* [ ] Inverse Distance Aggregation for Federated Learning with Non-IID Data
|
||||
* [ ] DAMBA: Detecting Android Malware by ORGB Analysis
|
||||
* [ ] DeepIntent: Deep Icon-Behavior Learning for Detecting Intention-Behavior Discrepancy in Mobile Apps
|
||||
|
||||
## 总结
|
||||
|
||||
59
工作日志/2021年7月19日-科研汇报.md
Normal file
59
工作日志/2021年7月19日-科研汇报.md
Normal file
@@ -0,0 +1,59 @@
|
||||
## 第6次科研汇报
|
||||
|
||||
> 按照中期答辩或者小论文完成的方式进行汇报。
|
||||
|
||||
这次的研究进展就按照小论文的形式进行汇报,因为中期答辩的话,必然要把开题的那一套全都讲一遍。试一下,尝试一下中期答辩的方式。
|
||||
|
||||
看完这几篇关于非独立同分布的文章,然后用一个表格总结一下,放到PPT中。
|
||||
|
||||
|
||||
|
||||
|
||||
## 研究路线
|
||||
|
||||
背景---->目标----> 切入点
|
||||
|
||||
恶意软件检测------> 数据隐私需求-----> 联邦学习-----> 非独立同分布问题
|
||||
|
||||
|
||||
|
||||
## 理论研究
|
||||
|
||||
### 问题定义——什么是非独立同分布?
|
||||
怎么产生的,有哪几种类别。
|
||||
|
||||
### 非独立同分布到底会产生什么影响?
|
||||
|
||||
### 联邦学习非独立同分布的主要解决方案
|
||||
|
||||
每种方法给出几个典型的文章的方法和内容。使用表格
|
||||
|
||||
1. 样本共享
|
||||
2. 终身学习
|
||||
3. 全局修正
|
||||
4. 元学习
|
||||
|
||||
|
||||
|
||||
## 研究进展
|
||||
|
||||
|
||||
理论研究80%
|
||||
|
||||
1. 采取联邦元学习,通过本地个性化解决联邦学习在恶意软件过程中因为数据非独立同分布导致的准确率下降的问题。再次基础上进行改进,添加全局修正项。
|
||||
|
||||
工程研究20%
|
||||
|
||||
1. 完成了prox和idx两个全局修正非独立同分布解决方案。
|
||||
|
||||
|
||||
预期成果
|
||||
1. 完成基于联邦元学习的的恶意软件检测方法 小论文
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -1,14 +1,17 @@
|
||||
|
||||
## 目标
|
||||
## 任务
|
||||
### 毕设
|
||||
|
||||
* 完成实验
|
||||
* 阅读论文(两周)7.16-7.25(每天十篇可能读完!!!)
|
||||
* 恶意软件相关的论文
|
||||
* 联邦学习相关的论文
|
||||
* 非独立同分布和半监督学习相关的文章
|
||||
* 完成实验(三周)(7.25-8.8)
|
||||
* 特征提取的实验
|
||||
* 联邦学习针对非独立同分布的实验
|
||||
* 联邦半监督学习的实验
|
||||
* 完成小论文
|
||||
* 完成小论文(三周)
|
||||
* 一篇关于非独立同分布联邦学习的小实验
|
||||
* 完成大论文
|
||||
* 完成大论文(四周)
|
||||
* 基于联邦学习的恶意软件检测。
|
||||
|
||||
|
||||
@@ -30,8 +33,3 @@
|
||||
* 晚上7.00-11.00
|
||||
* 准备就业
|
||||
|
||||
|
||||
## 任务
|
||||
* 读论文
|
||||
* 做实验
|
||||
* 写论文
|
||||
14
工作日志/中期报告.md
Normal file
14
工作日志/中期报告.md
Normal file
@@ -0,0 +1,14 @@
|
||||
|
||||
l 开题报告中确定的论文研究计划,按计划应该完成的工作;
|
||||
|
||||
l 已完成的论文研究工作和取得的阶段性成果;
|
||||
|
||||
l 存在的问题、尚未完成的工作及后期工作的设想和安排。
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
截止时间为2021年8月30日
|
||||
分组,学生才能打印中期检查表
|
||||
报告时间15分钟左右,其中学生汇报不超过10分钟,专家提问不超过5分钟。
|
||||
33
工作日志/小论文.md
Normal file
33
工作日志/小论文.md
Normal file
@@ -0,0 +1,33 @@
|
||||
## Introduction
|
||||
|
||||
### Background
|
||||
|
||||
### Problems
|
||||
|
||||
### Contributions
|
||||
> what we do to achieve aims.
|
||||
* fedRed算法
|
||||
* 收敛速度
|
||||
* 实验内容(通过实验内容得出来的结论)
|
||||
|
||||
### Aims & Goodneeds
|
||||
* More local updates.
|
||||
* Gains of cooperation.
|
||||
* Generalization to new clients.
|
||||
|
||||
|
||||
## Model
|
||||
### problems
|
||||
* 用数学语言描述自己的目标
|
||||
### models
|
||||
* 用数学语言描述自己的**模型**本身。
|
||||
* 这里更偏向与目标的模型
|
||||
|
||||
## Algorithm
|
||||
|
||||
* **模型训练**算法。这里更偏向与训练的过程和合作的过程。
|
||||
|
||||
|
||||
|
||||
## Experiment
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
|
||||
# 2020年9月
|
||||
|
||||
## 第一周(9.1-9.6)
|
||||
* 阅读漏洞利用的相关知识,证明了漏洞利用的不可行。
|
||||
@@ -37,3 +37,4 @@
|
||||
* 吴恩达深度学习完成
|
||||
|
||||
|
||||
# 2021年3月
|
||||
15
工作日志/毕业设计.md
15
工作日志/毕业设计.md
@@ -51,9 +51,13 @@
|
||||
|
||||
### 研究内容和研究目标
|
||||
|
||||
1. 联邦隐私保护学习方案
|
||||
2. 联邦半监督学习方案
|
||||
3. 联邦非独立同分布学习方案
|
||||
1. 联邦隐私保护学习方案——差分隐私、同态加密
|
||||
2. 联邦半监督学习方案——半监督方案?
|
||||
3. 联邦非独立同分布学习方案——某一个方案
|
||||
|
||||
论文贡献
|
||||
1. 实现以上方法
|
||||
2. 实现了仿真系统和实验验证
|
||||
|
||||
### 论文结构
|
||||
|
||||
@@ -82,8 +86,9 @@
|
||||
### 6 非独立同分布的原理
|
||||
|
||||
> 非独立同分布的原理、表示方法(衡量标准)、产生的影响(论证非独立同分布是联邦学习解决问题中的关键问题。)
|
||||
> 对非独立同分布的数学的描述。
|
||||
|
||||
## 第三章:基于联邦学习的恶意软件检测算法
|
||||
## 第三章:基于差分隐私和联邦学习的恶意软件检测算法
|
||||
|
||||
## 第四章:基于联邦半监督学习的恶意软件检测算法
|
||||
|
||||
@@ -91,7 +96,7 @@
|
||||
|
||||
## 第六章:恶意软件检测算法的实验与结果
|
||||
|
||||
## 第七章:恶意软件检测系统构建
|
||||
## 第七章:恶意软件检测仿真系统构建
|
||||
|
||||
1. 训练控制模块
|
||||
2. 网络通信模块
|
||||
|
||||
Reference in New Issue
Block a user