我正在开发一个Android应用程序,该应用程序将包含用于离线推理的张量流精简模型。
我知道要完全避免有人偷我的模型是不可能的,但我想让尝试它的人很难受。
我想将我的. tflite模型保留在. apk中,但没有顶层的权重。然后,在执行时,我可以下载最后一层的权重并将其加载到内存中。
因此,如果有人试图窃取我的模型,他会得到一个无用的模型,因为它无法使用,因为最后一层的权重缺失。
这是我加载.tflite模型的方式:
tflite = new Interpreter(loadModelFile(), tfliteOptions);
// loads tflite grapg from file
private MappedByteBuffer loadModelFile() throws IOException {
AssetFileDescriptor fileDescriptor = mAssetManager.openFd(chosen);
FileInputStream inputStream = new FileInputStream(fileDescriptor.getFileDescriptor());
FileChannel fileChannel = inputStream.getChannel();
long startOffset = fileDescriptor.getStartOffset();
long declaredLength = fileDescriptor.getDeclaredLength();
return fileChannel.map(FileChannel.MapMode.READ_ONLY, startOffset, declaredLength);
}
如果我们谈论的是Keras模型(或TF中的任何其他模型),我们可以轻松地删除最后一层,然后用< code > TF . Lite . tflite converter 将其转换为TF Lite模型。这应该不成问题。
现在,在Python中,获取最后一层的权重,并将其转换为一个漂亮的JSON文件。这个JSON文件可以托管在云上(比如Firebase云存储),可以通过应用程序下载。
权重可以解析为ray()
对象。来自TF Lite模型的活动可以与从JSON解析的权重相乘。最后,我们应用激活来提供预测,这是我们确实需要的!
该模型经过如此精确的训练,以至于它很少用于任何其他用例。所以,我认为我们不需要担心这一点。
还有,如果我们使用一些云托管平台会更好,这些平台使用请求和API,而不是直接加载一个raw模型。
为了安全地运行CGI等程序,Ruby设置了安全结构。 Ruby的安全模型由“对象的污染”和“安全级别”构成。 对象的污染 Ruby有时会认为对象“遭到了污染”,这主要有两种用途。 第一,以不安全的输入为基础制成的对象就是“受污染”的对象,不能用作“危险操作”的参数。这主要是为了防止恶意数据导致程序作出一些意外的危险动作。 第二,可以使安全对象(未遭污染的对象)得到保护,免遭不安全对象的威胁。若安全
问题内容: Scala没有enumJava所具有的类型安全的。给定一组相关的常数,Scala中代表这些常数的最佳方法是什么? 问题答案: http://www.scala-lang.org/docu/files/api/scala/Enumeration.html 使用范例
问题内容: 我们有一个具有两种类型用户的应用程序。根据用户的登录方式,我们希望他们可以访问应用程序的不同部分。 我们如何实现安全模型以防止用户看到他们无权访问的内容? 我们是否将安全性纳入每个路线的实施中?问题在于我们在请求之间会有一些重复的逻辑。我们可以将其移到辅助函数中,但是仍然需要记住调用它。 我们是否将安全性作为全局app.all()路由处理程序的一部分?问题是我们必须检查每条路线,并根据
本文向大家介绍Java 安全模型,你了解了吗,包括了Java 安全模型,你了解了吗的使用技巧和注意事项,需要的朋友参考一下 前言 作为一种诞生于互联网兴起时代的语言,Java 从一开始就带有安全上的考虑,如何保证通过互联网下载到本地的 Java 程序是安全的,如何对 Java 程序访问本地资源权限进行有限授权,这些安全角度的考虑一开始就影响到 Java 语言的设计与实现。可以说 Java 在这些方
典型的安全漏洞 Web 典型的安全漏洞种类很多,如 XSS, CSRF, SQL注入,Cross IFrame Trick, clickJacking, 文件上传 等等。下面列举两种客户端常见的安全漏洞。 XSS XSS (Cross Site Scripting),跨站脚本攻击。为了和层叠样式表(Cascading Style Sheets,CSS)区分开,跨站脚本在安全领域叫做 XSS。攻击者
8.5. 安全模式 PHP的safe_mode选项的目的是为了解决本章所述的某些问题。但是,在PHP层面上去解决这类问题从架构上来看是不正确的,正如PHP手册所述(http://php.net/features.safe-mode)。 当安全模式生效时,PHP会对正在执行的脚本所读取(或所操作)文件的属主进行检查,以保证与该脚本的属主是相同的。虽然这样确实可以防范本章中的很多例子,但它不会影响其它