人工智能中GAN 的五大有趣应用

640?wx_fmt=png

引言

640?wx_fmt=png

你能看出这张照片中面部的共同点吗?

这些人都不是真实存在的!这些面部图像都是由 GAN 技术生成的。

“GAN” 这个词是由 Ian Goodfellow 在 2014 年提出的,但相关概念早在 1990 年就存在了(Jürgen Schmidhuber 开创),在 Goodfellow 发出这个方向的论文之后才开始普及。从那以后,GAN 就一直不断发展!

实际上,GAN 无处不在。数据科学家和深度学习研究者使用这项技术来生成逼真的图像,改变面部表情,创建游戏场景,可视化设计,甚至生成令人惊叹的艺术作品!最近有关 AI 生成艺术作品的新闻就是 GAN 的成果:

640?wx_fmt=jpeg

在本文中,我们将介绍五个流行且有趣的 GAN 应用。你可能遇到过其中一些但没有注意到它们是如何工作的。另外提供了每个 GAN 应用的链接,可以查看研究一下。

GAN 介绍 GAN 的应用图像编辑安全相关生成数据注意力预测 3D 对象生成总结

GAN 介绍

我们了解了 GAN 可以做些什么。但它们是怎样运行的?这个强大的算法下面发生了什么?用一个流行的例子来理解这一点。

有一个伪造者(创造假艺术品)和一个负责检测这些假艺术品的检查者。

640?wx_fmt=jpeg

这个伪造者的任务模仿著名艺术家(如达芬奇)的原创绘画。如果他将这项工作作为原始艺术作品,伪造者可能会赚很多钱。

另一方面,检查员的任务是抓住这些伪造者。他应该怎么做?检查员知道真实艺术家独特的特点以及伪造者绘画的特点。检查者将这些已知的特点应用于当前的绘画,检查它是否真实。

这场伪造者与检查员的比赛不断进行,最终会成为世界级的检查员,还有世界级的伪造者。

现在将伪造者和检查者都看做机器人,当你同时训练伪造者和检查者,那你手上就有一个画家!这基本上就是 GAN 的工作原理。

GAN 的应用

我们已经对 GAN 的工作方式有了直观的认识,是时候深入研究目前常用的 GAN 有趣应用了。

图像编辑

大多数的图像编辑软件都缺少很大的灵活性对图片进行创造性的改变。例如通过改变某个年轻人的发型,使他变成一个 90 岁的人的外表。目前的图像编辑软件无法做到这一点。但是使用 GAN,我们可以重建图像并彻底改变外表。

640?wx_fmt=png

这篇论文展示了这一前沿应用。

另一个类似的应用是从图片中去除雨滴的纹理。下面是该论文中的图像:

640?wx_fmt=png

安全相关

人工智能的兴起对大多数行业来说都是有好处的。但真正令人担忧的是人工智能革命和网络威胁,即使是深层神经网络也容易被黑客入侵。

对工业应用的持续关注后,发现它们应该对网络攻击具有鲁棒性,因为生产线上有很多机密信息。事实证明,GAN 在这方面提供了巨大的帮助,直接解决了 “对抗性攻击” 的问题。

这些对抗性攻击使用各种技术来欺骗深度学习模型。GAN 的使用使现有的深度学习模型更加健壮。可以通过创建更多的假例子并训练模型来识别它们。非常聪明。

还有一种名为 SSGAN 的技术用来对图像进行隐写分析并检测有害编码。

640?wx_fmt=jpeg

生成数据

谁不想获得更多的数据来训练深度学习模型?某在些领域获取数据是很有必要的,特别是在需要有训练数据的有监督学习算法领域。医疗行业正是这样的领域。

GAN 再次发威,因为它可以生成用于监督训练的虚假数据。就是这样!你就知道下次怎样获取更多的数据。

例如,这篇论文讨论了通过 GAN 创建逼真的眼睛图像数据来训练深度学习算法。

640?wx_fmt=png

注意力预测

当我们观察一幅图像时倾向于关注某一特定部分而不是整幅图像。这被称为注意力,是人类重要的特征。预先了解一个人的确切位置对于公司来说肯定是一个有用的功能,因为可以更好地优化定位他们的产品。比游戏设计师可以专注于游戏的某一部分,增强它的功能使其更有吸引力。

这篇论文探讨了这个技术,作者尝试使用 GAN 识别图像中最吸引人的部分。

640?wx_fmt=jpeg

3D 对象生成

GAN 在游戏行业也很受欢迎。

为了给玩家一种逼真的感觉,游戏设计师花费无数个小时创建 3D 头像和背景。创建 3D 模型需要付出很多努力。用 GAN 来生成 3D 对象会看起来不真实吗?观看下面这个视频可能就会相信 GAN 的强大功能,它们使整个过程自动化。

640?wx_fmt=gif

总结

在研究中已经发表了很多的 GAN 应用。希望上面介绍的 GAN 的应用可以对你有所启发,也许你可以创造自己的 GAN!如果有任何想法或建议,欢迎在做出评论。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/265852.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

图像识别中的 Vision Transformers (ViT)

引言 Vision Transformers (ViT) 最近已成为卷积神经网络(CNN) 的竞争替代品,而卷积神经网络 (CNN) 目前在不同的图像识别计算机视觉任务中处于最先进的水平。ViT 模型在计算效率和准确性方面比当前最先进的 (CNN) 模型高出近 4 倍。 Transformer 模型已成为自然语…

【vtkWidgetRepresentation】第十七期 vtkDistanceRepresentation

很高兴在雪易的CSDN遇见你 VTK技术爱好者 QQ:870202403 前言 本文分享vtkDistanceRepresentation相关内容,希望对各位小伙伴有所帮助! 感谢各位小伙伴的点赞+关注,小易会继续努力分享,一起进步! 你的点赞就是我的动力(^U^)ノ~YO 目录 前言 1. vtkDistanceRep…

ESP8266网络相框采用TFT_eSPI库TJpg_Decoder库mixly库UDP库实现图片传送

用ESP8266和TFT_ESPI模块来显示图片数据。具体来说,我们将使用ILI9431显示器作为显示设备,并通过UDP协议将图片数据从发送端传输到ESP8266。最后,我们将解析这些数据并在TFT屏幕上显示出来。在这个过程中,我们将面临一些编程挑战&…

SpringBoot+JaywayJsonPath实现Json数据的DSL(按照指定节点表达式解析json获取指定数据)

场景 若依前后端分离版手把手教你本地搭建环境并运行项目: 若依前后端分离版手把手教你本地搭建环境并运行项目_前后端分离项目本地运行-CSDN博客 在上面搭建SpringBoot项目的基础上,并且在项目中引入fastjson、hutool等所需依赖后。 Jayway JsonPat…

05. Springboot admin集成Actuator(一)

目录 1、前言 2、Actuator监控端点 2.1、健康检查 2.2、信息端点 2.3、环境信息 2.4、度量指标 2.5、日志文件查看 2.6、追踪信息 2.7、Beans信息 2.8、Mappings信息 3、快速使用 2.1、添加依赖 2.2、添加配置文件 2.3、启动程序 4、自定义端点Endpoint 5、自定…

【数据结构入门精讲 | 第十六篇】并查集知识点及考研408、企业面试练习

上一篇中我们进行了散列表的相关练习,在这一篇中我们要学习的是并查集。 目录 概念伪代码选择题填空题编程题7-1 朋友圈R7-1 笛卡尔树R7-2 部落R7-3 秀恩爱分得快 在许多实际应用场景中,我们需要对元素进行分组,并且在这些分组中进行查询和修…

常用Python自动化测试框架有哪些?优缺点对比

随着技术的进步和自动化技术的出现,市面上出现了一些自动化测试框架。只需要进行一些适用性和效率参数的调整,这些自动化测试框架就能够开箱即用,大大节省了测试时间。而且由于这些框架被广泛使用,他们具有很好的健壮性&#xff0…

代码随想录第三十九天(一刷C语言)|零钱兑换完全平方数

创作目的:为了方便自己后续复习重点,以及养成写博客的习惯。 一、零钱兑换 思路:参考carl文档 1、确定dp数组以及下标的含义:凑足总额为j所需钱币的最少个数为dp[j]。 2、确定递推公式:凑足总额为j - coins[i]的最…

先进制造身份治理现状洞察:从手动运维迈向自动化身份治理时代

在新一轮科技革命和产业变革的推动下,制造业正面临绿色化、智能化、服务化和定制化发展趋势。为顺应新技术革命及工业发展模式变化趋势,传统工业化理论需要进行修正和创新。其中,对工业化水平的判断标准从以三次产业比重标准为主回归到工业技…

WEB 3D技术 three.js 通过lil-gui 控制x y z轴数值 操作分组 设置布尔值控制 颜色材质控制

上文 WEB 3D技术 three.js 通过lil-gui管理公共事件中 我们用 lil-gui 处理了一下基础事件和按钮的管理 那么 本文 我们来具体说说它能做的其他事 我们先将基础代码改成这样 import ./style.css import * as THREE from "three"; //引入lil-gui import { GUI } fro…

web逆向经验

一、JS逆向调试流程 如果网页有跳转,必须勾选 preservelog 防止丢包看一下有没有框架 右键查看框架源代码(弹出式登陆界面)登陆尽量使用错误密码 防止跳转查看关键登陆包 分析哪些参数是加密的使用别的浏览器分析哪些参数是固定的值初步猜测加密方法搜索&#xff0…

【Java】从JDK 8迁移到JDK后续版本

自我介绍 做一个简单介绍,酒架年近48 ,有20多年IT工作经历,目前在一家500强做企业架构.因为工作需要,另外也因为兴趣涉猎比较广,为了自己学习建立了三个博客,分别是【全球IT瞭望】,【…

MySQL 事务的ACID特性

MySQL事务是什么,它就是一组数据库的操作,是访问数据库的程序单元,事务中可能包含一个或者多个 SQL 语句。这些SQL 语句要么都执行、要么都不执行。我们知道,在MySQL 中,有不同的存储引擎,有的存储引擎比如…

凸优化 2:如何判定凸函数?

凸优化 2:如何判定凸函数? 如何判断一个目标函数是凸函数?如果是凸函数,那ta的定义域是凸集合 一个函数求俩次梯度,大于等于0,那这个函数就是一个凸函数在同样条件下,怎么设计为凸函数模型&…

使用 Elasticsearch 检测抄袭 (二)

我在在之前的文章 “使用 Elasticsearch 检测抄袭 (一)” 介绍了如何检文章抄袭。这个在许多的实际使用中非常有意义。我在 CSDN 上的文章也经常被人引用或者抄袭。有的人甚至也不用指明出处。这对文章的作者来说是很不公平的。文章介绍的内容针对很多的…

【星海出品】Keepalived 使用基础案例 (二)

keepalived 使用 [rootmaster ~]# cat /etc/keepalived/keepalived.conf ! Configuration File for keepalivedglobal_defs { //全局配置notification_email { //定义报警收件人邮件地址acassenfirewall.locfailoverfirewall.locsysadminfirewall.loc}notification_…

ECMAScript基础入门:从语法到应用

在此之前我以及发布过关于JavaScript基础知识点大家也可以参考 大家有关于JavaScript知识点不知道可以去 🎉博客主页:阿猫的故乡 🎉系列专栏:JavaScript专题栏 🎉ajax专栏:ajax知识点 🎉欢迎关注…

redis常见数据类型

目录 1.基本全局命令 2.数据结构和内部编码 3.单线程架构 1.基本全局命令 Redis有5种数据结构,但它们都是键值对种的值,对于键来说有一些通用的命令。 KEYS 返回所有满足样式(pattern) 的key。支持如下统配样式。 h?llo 匹配 hello, hallo和hxllo h*llo匹配h…

机场信息集成系统系列介绍(6):机场协同决策支持系统ACDM

目录 一、背景介绍 1、机场协同决策支持系统是什么? 2、发展历程 3、机场协同决策参与方 4、相关定义 二、机场协同决策ACDM的建设目标 (一)机场协同决策支持系统的宏观目标 1、实现运行数据共享和前序航班信息透明化 2、实现地面资源…

Linux常用基本命令(三)

一、显示命令 1. cat 通式:cat 选项 文件名 只能看普通的文本文件 缺点:如果内容过多会显示不全 选项效果-n显示行号包括空行-b跳过空白行编号-s讲所有的连续的多个空行替换为一个空行(压缩成一个空行)-A显示隐藏字符 三个标准文件…