ترغب بنشر مسار تعليمي؟ اضغط هنا

تعرض أمثلة الخصومة نقاط الضعف في نماذج معالجة اللغة الطبيعية (NLP)، ويمكن استخدامها لتقييم وتحسين متواضتهم. عادة ما تكون التقنيات الحالية لتوليد هذه الأمثلة تحركها القواعد المتخذة المحلية غير الملأمة في السياق، وغالبا ما تؤدي إلى مخرجات غير طبيعية وغ ير طبيعية. تقدم هذه الورقة كلير، وهو نموذج توليد مثال لمصدري محوري ينتج مخرجات بطلاقة وحكومية من خلال إجراءات قناع ثم تسلل. بناء Clare على نموذج لغة ملثم مسبقا مسبقا وتعديل المدخلات بطريقة تدرك السياق. نقترح ثلاث اضطرابات سياق، واستبدال وإدراج ودمج، والتي تسمح بتوليد مخرجات أطوال متنوعة. يمكن أن تجمع كلير بمرونة هذه الاضطرابات وتطبيقها في أي موقف في المدخلات، وبالتالي فهي قادرة على مهاجمة نموذج الضحية بشكل أكثر فعالية مع تعديلات أقل. توضح التجارب الواسعة والتقييم البشري أن كلير تتفوق على خطوط الأساس من حيث معدل النجاح الهجوم، والتشابه النصي والطلاقة والنحوية.
تعد نماذج معالجة وأمن معالجة اللغة الطبيعية (NLP) مهمة بشكل ملحوظ في تطبيقات العالم الحقيقي. في سياق مهام تصنيف النص، يمكن تصميم أمثلة الخصومة من خلال استبدال الكلمات مع المرادفات تحت بعض القيود الدلالية والمنظمات الأساسية، بحيث يكون نموذج مدرب جيدا سيعطي تنبؤا خاطئا. لذلك، من الأهمية بمكان تطوير تقنيات لتوفير ضمان قوي وقضايا ضد هذه الهجمات. في هذه الورقة، نقترح WordDP لتحقيق متانة مصدقة ضد استبدال الكلمات في تصنيف النص عن طريق الخصوصية التفاضلية (DP). نحدد العلاقة بين موانئ دبي والمودة القومية لأول مرة في المجال النصي واقتراح خوارزمية قائمة على الآلية المفاهيمية التي تعتمد على الآلية لتحقيق القابة رسميا. ونحن نقدم كذلك آلية أسيانية محاكاة عملية لها استنتاج فعال مع متانة معتمدة. نحن لا نقدم فقط اشتقاق تحليلي صارم للحالة المعتمدة ولكن أيضا مقارنة فائدة WordDP أيضا بشكل تجريبي مع خوارزميات الدفاع الحالية. تظهر النتائج أن WordDP تحقق دقة أعلى وأكثر من 30x تحسن كفاءة على آلية متانة حديثة معتمدة في مهام تصنيف النص النموذجي.
نحن نقدم هجودا عدديا رمادي مربع وإطار الدفاع لتصنيف المعنويات.نحن نتطلع إلى قضايا التفاويذ والحفاظ على التسمية وإعادة إعمار المدخلات للهجوم والدفاع في إطار واحد موحد.تظهر نتائجنا أنه بمجرد تدريبها مرة واحدة، فإن نموذج المهاجمة قادر على توليد أمثلة خص ومة عالية الجودة بشكل أسرع (أمر واحد من الحجم أقل في الوقت المناسب) من أساليب المهاجمة الحديثة.هذه الأمثلة أيضا الحفاظ على المشاعر الأصلية وفقا للتقييم البشري.بالإضافة إلى ذلك، ينتج إطارنا مصنف محسن قوي في الدفاع عن طرق مهاجمة متعددة الخصومة.رمز متاح في: https://github.com/ibm-aur-nlp/v-def-text-dist.
يعتبر التعلم العميق القلب النابض للذكاء الصنعي في السنوات الأخيرة، وفي ظل تراوح تطبيقاته بين السيارات ذاتية القيادة وصولًا إلى التحليلات الطبية وغير ذلك، وقدرته على حل المشاكل المعقدة متفوقًا على الإنسان في الكثير من الأحيان، بدا أننا وصلنا للحل النه ائي لمشاكل الذكاء الصنعي، لكن ظهور الهجمات الخادعة أصبح العائق الأساسي لتوظيف التطبيقات التي تعتمد على التعلم العميق كبديل للإنسان، وأصبح التطبيقات الأخيرة تحت المجهر لدراسة قدرتها على منع هذه الهجمات، نستعرض في هذا البحث تعريف الهجوم الخادع وطرقه بشكل عام، ثم نتطرق إلى تطبيقين محورين يمكن مهاجمتهما من خلاله ونعرض كيف نتصدى لهذه الهجمات، مرورًا بمقارنة النماذج الإحصائية مع الإنسان وكون الهجمات الخادعة جزءًا أساسيًا من الأنظمة التي تعتمد على المعطيات للقيام بمهامها.
دراسة بعض الخدمات التي تقدمها شبكة كلية الهندسة المعلوماتية، وتحديد نقاط الضعف في كل خدمة. ومن ثم إجراء محاكاة لهجمات حجب الخدمة التي يمكن تطبيقها ضمن الشبكة، و اقتراح الحلول الأمنية المتاحة لمنع حدوث مثل هذه الهجمات.
نقوم في ىذا البحث بتقديم د ا رسة عن الحماية في شبكات VANET و التي تعد جزءاً من الشبكات اللاسلكية النقالة و المصممة بين المركبات المتحركة، فنقدم دراسة عن أهم الأخطار الأمنية التي تهدد حماية هذه الشبكات و تطبيقاتها . في الواقع سندرس الهجمات المتاحة على الشبكة و تحليل أخطارها، بالإضافة لمحاكاة بعض تلك الهجمات، و تحديدا" هجوم حجب الخدمة باستخدام أدوات مناسبة، و تصنيف أخطارها بناء على دراسة لمتحولات معينة تصف أداء الشبكة. إضافة إلى ذلك اقتراح بعض الحلول الأمنية التي تساعد في الحد من تأثير هذه الهجمات، و من ثم تطبيق هذه الحلول و تقييمها.
تعتبر شبكات ال (MANETs (Mobile Ad-HocNetworks اللاسلكية من الشبكات الفعالة و المفيدة في نقل البيانات، نظرًا لكونها لا تحتاج فيها العقد إلى اعدادات مسبقة، و تتمتع بديناميكية فعالة لنقل البيانات أثناء حركة العقد، مما يجعلها مقصد مهم لتبادل البيانات. . تتجلى مشكلتها الكبيرة في إمكانية الاختراق الأمني، حيث تعتبر هجمات الثقب الأسود واحدة من الهجمات الخطيرة التي تستهدف شبكات AD_HOC اللاسلكية من خلال نقطة مزيفة تستطيع امتصاص البيانات و ارسالها إلى مكان آخر أو إهمالها، و هذا يعود لعدم وجود عقدة تحكم مركزية قادرة على إدارة الاتصالات. يتطرق البحث إلى دراسة تأثير الثقب الأسود على أداء بروتوكول التوجيه الهجين Temporally Ordered (Routing Algorithm (TORA و على بروتوكول التوجيه غير التفاعلي الإستباقي (Optimized Link State Routing (OLSR من اجل عدد متغير من العقد المتحركة و بسرعات مختلف في بيئة ذات حمل عال.
أجريت هذه الدراسة لنقرر فيما إذا كان استخدام العلاج الإنشاقي بالسالبوتامول لعلاج النوبة الربوية عند الأطفال مرتبطاً مع نقص بوتاسيوم المصل. و في حال كان كذلك فما هو تواتره و شدته ، و ما هي الأعراض السريرية المرافقة. شملت عينة الدراسة 103 أطفال تراوحت أعمارهم بين 3 سنوات و 14 سنة مع نوبة ربوية حادة عولجوابـ 3 جرعات من السالبوتامول الإنشاقي 0.15ملغ /كغ كل عشرين دقيقة. تمت معايرة البوتاسيوم في المصل قبل و بعد الجرعات الثلاث من العلاج. انخفض متوسط مستوى البوتاسيوم المصلي من 3.94 إلى 3.28 مك/ل(P < 0.05) . لوحظ انخفاض تركيز البوتاسيوم المصلي عند 93 طفلاً (90.3%). لوحظ نقص البوتاسيوم عند 71 طفلاً (69%). شكل نقص البوتاسيوم الخفيف النسبة الأعلى عند 43 طفلاً (41.7%) تلاه نقص البوتاسيوم المتوسط عند 28 طفلاً (27.2%) و لم يحدث نقص بوتاسيوم شديد . ترافق النقص مع أعراض سريرية (خفقان 23, ضعف عضلي 21, غثيان 15, صداع 12 , ألم عضلي 11, إقياء9) و كانت هذه الأعراض أكثر ارتباطاً بنقص البوتاسيوم المتوسط.
يعد هجوم حجب الخدمة الموزع على شبكات العربات المتنقلة من أخطر أنواع الهجومات التي يمكن أن تستهدف هذه الشبكات. تكمن خطورة هذا الهجوم في صعوبة اكتشافه كونه ينفذ من خلال التعاون بين أكثر من عقدة مهاجمة ضمن الشبكة، و بسبب تأثيره على استمرار الخدمة التي ت قدمها الشبكة، أي انتهاك متطلب التوافرية الذي يعد من أهم متطلبات الأمن المطلوب تحقيقه في شبكة تقدم خدمة في الزمن الحقيقي. يهدف بحثنا إلى دراسة تأثير هذا الهجوم على شبكة عربات متنقلة تعمل داخل المدينة، آخذين بالحسبان حالتين، الأولى عندما يكون الهجوم موجهاً ضد عقد الشبكة و الثانية عندما يكون موجهاً ضد الوحدات الجانبية على الطريق (RSU). و قد أظهرت نتائج المحاكاة التأثير الكبير لهذا الهجوم في كلتا الحالتين، و ذلك من خلال مقارنة البارامترات الأساسية في الشبكة، مثل نفاذية الدخل/الخرج و عدد الرزم المسقطة, قبل الهجوم و بعده.
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا