排序方式: 共有25条查询结果,搜索用时 0 毫秒
1.
2.
近年来,自然语言处理领域涌现出多种基于Transformer网络结构的通用深度学习语言模型,简称“通用语言模型(general-purpose language models, GPLMs)”,包括Google提出的BERT(bidirectional encoder representation from transformers)模型等,已在多个标准数据集和多项重要自然语言处理任务上刷新了最优基线指标,并已逐渐在商业场景中得到应用.尽管其具有很好的泛用性和性能表现,在实际部署场景中,通用语言模型的安全性却鲜为研究者所重视.近年有研究工作指出,如果攻击者利用中间人攻击或作为半诚实(honest-but-curious)服务提供方截获用户输入文本经由通用语言模型计算产生的文本特征,它将以较高的准确度推测原始文本中是否包含特定敏感词.然而,该工作仅采用了特定敏感词存在与否这一单一敏感信息窃取任务,依赖一些较为严格的攻击假设,且未涉及除英语外其他语种的使用场景.为解决上述问题,提出1条针对通用文本特征的隐私窃取链,从更多维度评估通用语言模型使用中潜在的隐私风险.实验结果表明:仅根据通用语言模型提取出的文本表征,攻击者能以近100%的准确度推断其模型来源,以超70%的准确度推断其原始文本长度,最终推断出最有可能出现的敏感词列表,以重建原始文本的敏感语义.此外,额外针对3种典型的中文预训练通用语言模型开展了相应的隐私窃取风险评估,评估结果表明中文通用语言模型同样存在着不可忽视的隐私风险. 相似文献
3.
近年来,随着基于位置的社会网络(Location-Based Social Network,LBSN)热度的不断增加,为用户推荐下一个POI (Point-Of-Interests)也显得越来越重要.而对应的各种应用搜集到的用户的行为时间、地理、好友以及标签等信息的增多,使得POI推荐变得更加容易.目前针对POI推荐,已经有部分算法提出,但是他们受限于自身的局限性,还都不能很好的解决这个问题,例如,个性化马尔科夫链(Factorizing Personalized Markov Chain,FPMC)、张量分解(Tensor Factorization,TF)、RNN (Recurrent Neural Networks)等.但是,这些模型由于其本身缺陷,都不能完美的糅合POI场景中的所有信息.在这篇文章中,我们扩展了长短时记忆循环神经网络(Long-ShorT Memory recurrent neural networks,LSTM),提出一种全新的推荐框架POI-LSTM来解决POI推荐问题.POI-LSTM借鉴Embedding的思想,对用户信息、好友关系、POI信息和评论信息进行向量化后,输入到神经网络中,同时利用LSTM捕捉用户的兴趣特征和兴趣的变化趋势,最终能够在不同的输入层拟合社交网络信息和语义信息,同时利用用户历史行为的时间和地理位置信息来为用户推荐下一个兴趣点. 相似文献
4.
5.
为了研究钢筋混凝土(RC)桥墩在近地端水平冲击作用下的动力响应,采用水平撞击试验设备,对3根圆形截面RC桥墩进行了试验研究。本试验以撞击速度为研究变量,得到了桥墩的撞击力时程曲线、位移时程曲线、变形曲线和最终损伤状态。试验结果表明:桥墩在1.70 m/s、2.68 m/s和3.32 m/s三种撞击速度下呈现出轻微损伤、中等损伤和严重损伤三种破坏形态,桥墩的破坏模式为撞击部位与墩底之间的局部剪切破坏,撞击速度对桥墩冲击动力响应和破坏机制有显著影响。本试验可以为车辆撞击桥墩问题的有限元数值模拟提供数据支撑。 相似文献
6.
提出了一种基于品类聚类的关联规则优化算法.该算法首先根据文中定义的品类特征向量,用结构化的数据来表示事务;然后根据一种基于密度的聚类算法,对结构化的数据进行聚类,同时将对应的原始事务进行聚类;最后根据聚类后得到的类的长度以及用户指定的最小支持度,确定类内的最小支持度,在类内挖掘关联规则.实验结果表明,与传统算法相比,该算法效率较高,具有一定的实用价值. 相似文献
7.
在基于活动的社交网络(EBSN)中,群组中聚集了具有相似兴趣的用户,并为用户组织并举办线下活动,在社区的发展中起到了至关重要的作用,因而理解用户加入群组的原因和群组形成的过程在社交网络的研究中是一个重要的议题.本文通过基于活动的社交网络中的一些相关内容信息,比如社交网络中的标签信息和地理位置信息,来辅助推荐系统更好地为用户预测对于群组的偏好.本文提出了SEGELER (pair-wiSE Geo-social Event-based LatEnt factoR)模型,并使用这些社交网络中的信息,来为用户的兴趣进行预测.通过在真实的EBSN数据集上进行实验与验证,本文的模型不仅可以有效提升对于用户偏好的预测,也可以缓解冷启动问题. 相似文献
8.
开放网络下分布式深度学习的兴起带来潜在的数据泄露风险.作为分布式模型构建中的重要信息载体,训练梯度是模型和端侧数据共同计算的产物,包含参与计算的私密用户数据信息.因此,近年的研究工作针对训练梯度提出一系列新型攻击方法.其中,尤以数据重建攻击(data reconstruction attack)所造成的攻击效果最佳:仅从深度神经网络的平均训练梯度中,攻击者即可近乎无损地恢复一个训练数据批次的各个样本.然而,已有数据重建攻击大多仅停留在攻击方法设计和实验验证层面,对重要实验现象缺乏深层机理分析.尽管有研究发现,满足特定神经元激活独占性(exclusivity)条件的任意大小训练数据批次能被攻击者从训练梯度中像素级重建,然而,实证研究表明在实际训练数据中满足该条件的训练数据批次比例较少,难以造成实际泄露威胁.为增强上述攻击的有效性和应用范围,提出基于线性规划的神经元激活模式控制算法,为给定训练批次生成微小扰动,从而满足神经元激活独占性,以增强后续数据重建攻击效能.在实际中,通过在端侧节点部署该算法,半诚实(honest-but-curious)分布式训练服务能诱导本地训练批次的训练梯度具有理论保证的可重建性.在5个涵盖人脸识别、智能诊断的数据集上的实验结果表明,提出方法在与原始攻击算法重建效果持平的情况下,将可重建训练批次大小从8张提升至实际应用大小,并提升攻击效率10倍以上. 相似文献
9.
10.
互关联后继树模型及其实现 总被引:6,自引:0,他引:6
全文检索是文本数据库研究的核心,而全文检索的首要问题是全文检索模型的选择。本文介绍了一种新颖的全文检索模型——互关联后继树模型及其实现,并将该模型与传统的倒排表模型进行了比较,发现它在各方面的性能均优于倒排表模型。 相似文献