动机:模块化响应分析(MRA)是从turg turgation数据中推断生物网络的良好方法。经典,MRA需要线性系统的解决方案,结果对数据和扰动强度中的噪声敏感。由于噪声传播,对10个或更多节点网络的应用很难。结果:我们提出了将MRA作为多线性回归问题的新表述。这使得能够在更大,过度确定且更稳定的方程式系统中整合所有重复和潜在的扰动。可以获得更相关的网络参数的置信区间,我们显示了大小高达1000的网络的竞争性能。以已知零边缘形式的先验知识整合进一步改善了这些结果。可用性和实现:用于获得呈现结果的R代码可从GitHub获得:https:// github.com/j-p-borg/bioinformatics
不可察觉的对抗性攻击旨在通过添加与输入数据的不可察觉的概念来欺骗DNN。以前的方法通常通过将共同的攻击范式与专门设计的基于感知的损失或生成模型的功能相结合,从而提高了攻击的易用性。在本文中,我们提出了扩散(Advad)中的对抗攻击,这是一种与现有攻击范式不同的新型建模框架。通过理论上探索基本的建模方法,而不是使用需要神经网络的reg-ular扩散模型的转化或发电能力,从而将攻击作为非参数扩散过程概念化。在每个步骤中,仅使用攻击模型而没有任何其他网络来制定许多微妙而有效的对抗指导,从而逐渐将扩散过程的结束从原始图像终结到了所需的不可感知的对抗性示例。以拟议的非参数扩散过程的扎实理论基础为基础,达到了高攻击功效,并且在本质上降低了整体扰动强度,并实现了高发作的效果。此外,还提出了增强版本的Advad-X,以评估我们在理想情况下的新型框架的极端。广泛的实验证明了拟议的Advad和Advad-X的有效性。与最新的不可察觉的攻击相比,Advad平均达到99.9%(+17.3%)的ASR,为1.34(-0.97)L 2距离,49.74(+4.76)PSNR和0.9971(+4.76)和0.9971(+0.0043)(+0.0043)ssim,抗四个DIFERTIBER架构的DNN均具有三个流行的DNN。代码可在https://github.com/xianguikang/advad上找到。