Closed 578540527 closed 1 month ago
抽取模型使用的是:BERT-MRC,使用的是现有的仓库:https://github.com/suolyer/PyTorch_BERT_MRC_NER(好像是这个,如果这个不能实现的话,可以自行在Github上找一下,或者找一下论文《A Unified MRC Framework for Named Entity Recognition》),抽取模型的数据集在本仓库的dataflash.json已公开。 分类器使用的是TextCNN:使用的是现有的仓库:https://github.com/649453932/Chinese-Text-Classification-Pytorch。 这两个现有方法都是比较简单就可以复现成功的,所以我当时就没有提交自己的源码(因为比较懒),如果你需要的话,我可以发给你我训练好的BERT-MRC的模型。分类器因为比较简单,自己训练一下就好啦
好的,非常感谢,可以发一下训练好的BERT-MRC的模型吗
xx @.***
------------------ 原始邮件 ------------------ 发件人: "Zhenlei @.>; 发送时间: 2024年10月30日(星期三) 下午2:15 收件人: @.>; 抄送: @.>; @.>; 主题: Re: [Fino2020/Automatic-Software-Vulnerability-Assessment-by-Extracting-Vulnerability-Elements] 请求《Automatic-Software-Vulnerability-Assessment-by-Extracting-Vulnerability-Elements》这篇论文的源码 (Issue #1)
抽取模型使用的是:BERT-MRC,使用的是现有的仓库:https://github.com/suolyer/PyTorch_BERT_MRC_NER(好像是这个,如果这个不能实现的话,可以自行在Github上找一下,或者找一下论文《A Unified MRC Framework for Named Entity Recognition》),抽取模型的数据集在本仓库的dataflash.json已公开。 分类器使用的是TextCNN:使用的是现有的仓库:https://github.com/649453932/Chinese-Text-Classification-Pytorch。 这两个现有方法都是比较简单就可以复现成功的,所以我当时就没有提交自己的源码(因为比较懒),如果你需要的话,我可以发给你我训练好的BERT-MRC的模型。分类器因为比较简单,自己训练一下就好啦
— Reply to this email directly, view it on GitHub, or unsubscribe. You are receiving this because you authored the thread.Message ID: @.***>
BERT-NER模型已存在链接中:https://drive.google.com/drive/folders/1B4csU98qKKRu4ioPQCeLnWtZ0LMGTIrE?usp=drive_link 仓库原始位置:https://github.com/kamalkraj/BERT-NER 训练好的模型存放位置:
我已经在google drive发起请求了,好像得您同意一下,或者发我qq邮箱也行578540527@qq.com
应该可以了
------------------ 原始邮件 ------------------ 发件人: "Fino2020/Automatic-Software-Vulnerability-Assessment-by-Extracting-Vulnerability-Elements" @.>; 发送时间: 2024年10月30日(星期三) 晚上8:17 @.>; @.>;"State @.>; 主题: Re: [Fino2020/Automatic-Software-Vulnerability-Assessment-by-Extracting-Vulnerability-Elements] 请求《Automatic-Software-Vulnerability-Assessment-by-Extracting-Vulnerability-Elements》这篇论文的源码 (Issue #1)
我已经在google @.***
— Reply to this email directly, view it on GitHub, or unsubscribe. You are receiving this because you modified the open/close state.Message ID: @.***>
收到,感谢
您好,想问一下,你怎么如何在文本描述上训练好的模型来微调漏洞元素的
微调本质上就是在预训练模型的基础上再训练一次,所以在微调初始化模型的地方加一下torch.load()读取模型参数就可以了。预训练就是用文本描述训练一个分类器(数据集是以文本-严重度来构建的),预训练结果是一个checkpoint文件。微调的时候加载这个checkpoint模型就好了
好的,想问一下,embedding用的是什么,还是random
我忘了之前用的是glove还是word2vec了,性能都差不多的,那个分类器要先运行util.py生成词嵌入的吧,有一个embedding文件要自己加一下好像 我晚点回去看看 或者你可以加我qq 2361784228
您好,我最近阅读了《Automatic-Software-Vulnerability-Assessment-by-Extracting-Vulnerability-Elements》这篇论文,有所启发。您能分享这篇论文的代码吗,非常感谢。