प्रिय साथियों!
मुझे अपने पुराने उल्टे नमूने मिले, दुर्भाग्य से नवीनतम संस्करण नहीं।
मुझे सभी विवरण बहुत सटीक रूप से याद नहीं हैं, प्रयोग 2012 में आयोजित किया गया था, लेकिन जैसे ही वे कोड में खोदते हैं, वे अधिक स्पष्ट रूप से पॉप होते हैं।
चेतावनी: आगे के कोड को संदर्भ से बाहर ले जाया जाता है, इसके संचालन का विवरण स्मृति से बनाया जाता है और इसमें त्रुटियां हो सकती हैं, केवल शैक्षिक उद्देश्यों के लिए प्रदान किया जाता है।
इस तरह से तंत्रिका नेटवर्क के प्रशिक्षण और परीक्षण के लिए डेटा तैयार किया गया था। सबसे पहले, इस तरह के तार उत्पन्न हुए थे, वे वांछित परिणाम का प्रतिनिधित्व करते हैं:
spins : 0; server code word : 74b0dc5166334873643c9869327b23c6 spins : 1; server code word : 46e87ccd238e1f29625558ec2ae8944a spins : 2; server code word : 79e2a9e341b71efb2eb141f2507ed7ab spins : 3; server code word : 4db127f8122008545bd062c2515f007c spins : 4; server code word : 140e0f7666ef438d1190cde71f16e9e8
फिर तंत्रिका नेटवर्क के प्रशिक्षण के लिए कुछ इस तरह से हैश हो गया।
FILE *fp; sha256_context stx; int ss,zz,yy,ii,jj,zzi; unsigned long int pdata; fp = fopen("data_src", "rb"); if(!fp) return 1;
जिसने आउटपुट को निम्न जैसा कुछ दिया:
d34453f3c04552ee19cb6734ab71ad124710cfc98401570f73f65cb8cfa2a64d 6cc8ca5b918d1a22d5141494ad08b76a6c67cd5f649744f80d2fad4916b2b6d9 f89e9fd9609099b22924a77a5c8122c06118608c4287fca1cdafe5827249bce7 35280fd1e2289488828004682679452a070ccd90c12072fcb904529ab18e3f9d 1112c4cffb617c835874446f13c4d7d29fa091ba7ac996b776998f89dedffcc1 02e0521aae2d4ecdeb4482bda545bb222e1280ec1f580d5d23e29fb719252f70
फिर यह सब बिट द्वारा प्रकट किया गया:
ऐसे में काम का परिणाम:
855 1408 1408 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 1 1 0 0 1 1 1 0 0 0 1 0 1 1 1 1 0 0 0 1 1 1 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 1 1 0 0 1 1 1 0 0 0 1 0 1 1 1 1 0 0 0 1 1 1 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 1 0 0 1 0 1 0 0 0 1 1 1 1 1 0 1 1 1 1 0 0 1 0 0 0 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 1 0 0 1 0 1 0 0 0 1 1 1 1 1 0 1 1 1 1 0 0 1 0 0 0 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 0 1 0 1 1 0 0 1 1 1 1 0 1 0 0 1 1 0 1 1 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 1 1 0 1 0 1 1 0 0 1 1 1 1 0 1 0 0 1 1 0 1 1 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 1 1 1 1 1 0 0 0 0 1 1 0 1 1 1 1 1 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 [...]
फ़ाइलों को प्रशिक्षण और परीक्षण नमूने के रूप में तंत्रिका नेटवर्क को खिलाया गया था।
FANN लाइब्रेरी का उपयोग किया, विभिन्न न्यूरॉन्स की कोशिश की।
परिणाम निश्चित रूप से था, लेकिन मिश्रित था। मूल पाठ को पूरी तरह से बहाल करना संभव नहीं था।
हालांकि, कभी-कभी लाइनों के हिस्से के टुकड़े काफी सटीक रूप से बहाल हो जाते हैं।
मुझे लगता है कि इस समस्या का एक समाधान है, केवल इसे खोजने के लिए आपको अभी भी एक प्रयास करने की आवश्यकता है।
उदाहरण के लिए, यह प्रशिक्षण के दौरान नेटवर्क इनपुट के लिए हैशिंग एल्गोरिथ्म के सभी आंतरिक चर को खिलाने के लिए समझ में आता है। यह परामर्श के परिणाम को पहचानने के लिए प्रतिस्पर्धी नेटवर्क लॉन्च करने और एक अन्य नेटवर्क सिखाने के लिए भी समझ में आता है।
इन जिज्ञासु प्रयोगों को अब 2012 की तुलना में बहुत आसान किया जा सकता है।
टेंसरफ्लो के साथ पायथन जैसे उपकरणों के आगमन के साथ, स्केलेर सुन्न, डरावना, और एक भंडार खजाना, यह सब जांचना बहुत आसान हो गया है।