ترغب بنشر مسار تعليمي؟ اضغط هنا

على الرغم من أن العديد من الدراسات تستخدم معجم Liwc لإظهار وجود إشارات تسرب لفظية في مجموعات بيانات الكشف، لا شيء ما ذكر كيف تتأثر إشارات التسرب اللفظي بوسائل جمع البيانات، أو تأثيرها على أداء النماذج. في هذه الورقة، ندرس إشارات التسرب اللفظي لفهم تأ ثير طريقة بناء البيانات على أهميتها، وفحص العلاقة بين صلاحية هذه العظة وصحة النماذج. يتم استخدام عشرات هيمنة فئة Word-فئة Liwc من سبع مجموعات بيانات الكشف عن الكذب لإظهار أن البيانات الصوتية والشروح القائمة على الكذب تشير إلى عدد أكبر من فئات التسرب اللفظي القوي. علاوة على ذلك، نقوم بتقييم صحة نماذج الكشف عن حديثة الكذب مع الاختبار عبر مجموعة البيانات. تظهر النتائج أنه في كلا النوعين من الاختبار، تدرب النماذج على مجموعة بيانات مع فئات جديلة تسرب شفهية أكثر قوة - - على عكس عدد أكبر من الإشارات القوية --- تسفر عن نتائج فائقة، مما يشير إلى أن العظة التسرب اللفظي هي عامل رئيسي لاختيار مجموعات بيانات الكشف عن الكذب.
في الآونة الأخيرة، تصبح نماذج الهجوم المصنوع النصي شعبية بشكل متزايد بسبب نجاحها في تقدير نماذج NLP. ومع ذلك، فإن المصنفات الموجودة لها أوجه قصور واضحة. (1) عادة ما يفكرون فقط بتعبئة واحدة من استراتيجيات التعديل (على سبيل المثال Word-level-level-leve l)، وهو غير كاف لاستكشاف الفضاء النصي الشامل للجيل؛ (2) يحتاجون إلى الاستعلام عن نماذج الضحية مئات المرات لإجراء هجوم ناجح، وهو غير فعال للغاية في الممارسة العملية. لمعالجة هذه المشكلات، في هذه الورقة نقترح Maya، نموذج هجوم متعدد الحبيبات لتوليد عينات خصومة عالية الجودة عالية الجودة مع استعلامات أقل من نماذج الضحايا. علاوة على ذلك، نقترح طريقة تعتمد على التعزيز لتدريب وكيل هجوم متعدد التحبيب من خلال استنساخ السلوك مع معرفة الخبراء من خوارزمية مايا لدينا لتقليل أوقات الاستعلام. بالإضافة إلى ذلك، نقوم أيضا بتكييف الوكيل لمهاجمة نماذج الصندوق الأسود التي تستلزمات الإخراج فقط دون درجات الثقة. نحن نقوم بإجراء تجارب شاملة لتقييم نماذج الهجوم لدينا عن طريق مهاجمة Bilstm و Bert and Roberta في إعدادات هجوم سوداء مختلفة وثلاثة مجموعات بيانات معيار. تظهر النتائج التجريبية أن نماذجنا تحقق أداء مهاجم بشكل عام وتنتج عينات خصومة أكثر بطلاقة وحلال قوسنة مقارنة بالنماذج الأساسية. علاوة على ذلك، يقلل وكيل الهجوم الخاص بنا بشكل كبير من أوقات الاستعلام في كلا من إعدادات الهجوم. يتم إصدار رموزنا في https://github.com/yangyi-chen/maya.
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا