ترغب بنشر مسار تعليمي؟ اضغط هنا

Alexa، Google، Siri: ما هي الضمائر الخاصة بك؟الجنس والجنسية في تصميم وتصور مساعدي المحادثة

Alexa, Google, Siri: What are Your Pronouns? Gender and Anthropomorphism in the Design and Perception of Conversational Assistants

129   0   0   0.0 ( 0 )
 تاريخ النشر 2021
  مجال البحث الذكاء الاصناعي
والبحث باللغة English
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

أنتجت شركات التكنولوجيا ردود متنوعة على المخاوف بشأن آثار تصميم أنظمة AI المحادثة.ادعى البعض أن مساعديهم الصوتي هم في الواقع ليسوا جنسيين أو يشبه الجنسين --- على الرغم من ميزات التصميم التي تشير إلى العكس.قارنا هذه المطالبات بتصورات المستخدمين عن طريق تحليل الضمائر التي يستخدمونها عند الإشارة إلى مساعدين AI.ونحن ندرس أيضا ردود الأنظمة والمدى الذي يولدون الناتج الذي هو الجنس والجنس البشري.نجد أنه، في حين أن بعض الشركات تبدو مخاطبة الشواغل الأخلاقية التي أثيرت، في بعض الحالات، لا يبدو أن مطالباتهم تحمل حقيقة.على وجه الخصوص، تظهر نتائجنا أن مخرجات النظام غامضة فيما يتعلق بانبان النظم، وأن المستخدمين يميلون إلى تخصيصهم ونوع الجنس نتيجة لذلك.

المراجع المستخدمة
https://aclanthology.org/
قيم البحث

اقرأ أيضاً

في هذه الورقة، يمكننا التحقيق في أنواع المعلومات النمطية التي يتم التقاطها عن طريق نماذج اللغة المحددة مسبقا.نقدم بيانات البيانات الأولى التي تشمل السمات النمطية لمجموعة من المجموعات الاجتماعية واقتراح طريقة لاستزاز الصور النمطية المشفرة من قبل نماذج اللغة المحددة في أزياء غير منشأة.علاوة على ذلك، نربط النمط النمطية الناشئة على مظاهرهم كعاطرات أساسية كوسيلة لدراسة آثارهم العاطفية بطريقة أكثر تعميم.لإظهار كيف يمكن استخدام أساليبنا لتحليل نوبات المشاعر والنمطية بسبب التجربة اللغوية، نستخدم ضبطها بشكل جيد على مصادر الأخبار كدراسة حالة.تعرض تجاربنا كيف تختلف المواقف تجاه مجموعات اجتماعية مختلفة عبر النماذج وكيف يمكن أن تحول العواطف والقوالب النمطية بسرعة في مرحلة ضبط الدقيقة.
تهدف نقل النمط إلى إعادة كتابة نص مصدر بأسلوب مستهدف مختلف مع الحفاظ على محتواها. نقترح نهجا جديدا لهذه المهمة التي تنفد على الموارد العامة، ودون استخدام أي بيانات متوازية (الهدف - المستهدفة (المصدر) تفوقت على النهج الموجودة غير المنشورة على مهام نقل النمط الأكثر شعبية: نقل الشكليات ومبادلة القطبية. في الممارسة العملية، نعتمد إجراء متعدد الخطوات الذي يبني على نموذج تسلسل تسلسل مسبقا عام (BART). أولا، نقوم بتعزيز قدرة النموذج على إعادة الكتابة عن طريق مزيد من الردف ما قبل التدريب على كل من مجموعة موجودة من الصيارات العامة، وكذلك على أزواج الاصطناعية التي تم إنشاؤها باستخدام مورد مجمع للأغراض العامة. ثانيا، من خلال نهج الترجمة مرة أخرى تكرارية، نقوم بتدريب نماذجين، كل منها في اتجاه نقل، حتى يتمكنوا من توفير بعضهم البعض مع أزواج توليد مزخرف، ديناميكيا في عملية التدريب. أخيرا، ندعنا نطاطنا الناتج لدينا تولد أزواجا صناعية ثابتة لاستخدامها في نظام تدريبي مشترك. إلى جانب المنهجية والنتائج الحديثة، فإن المساهمة الأساسية لهذا العمل هي انعكاس على طبيعة المهامتين التي نتعامل معها، وكيف يتم تمييز اختلافاتهم عن طريق ردهم على نهجنا.
نقدم تحليل خطأ في Taggers UPOS العصبية لتقييم سبب استخدام علامات الذهب هذه المساهمة الإيجابية الكبيرة في تحليل الأداء أثناء استخدام UPOS المتوقع إما للأداء أو يقدم تحسنا ضئيلا.نقوم أيضا بتقييم ما يتعلمه محلل التبعية العصبية ضمنيا حول أنواع الكلمات وك يف يتعلق الأمر بعملية الأخطاء التي يصنعها Taggers، لشرح التأثير الأدنى باستخدام علامات المتوقع على المحللين.ثم نقنع علامات UPOS بناء على أخطاء مصنوعة من Tagers لإطفاء مساهمة علامات UPOS تنجح Taggers وتفشل في تصنيفها بشكل صحيح وتأثير وضع العلامات على الأخطاء.
توليد القصة هي مهمة مفتوحة وعشرية، مما يشكل تحديا لتقييم نماذج جيل القصة.نقدم اختبار المغامرة الخاصة بك، إعداد الكتابة التعاوني لتقييم نموذج الزوجي.تولد طرازان اقتراحات للناس لأنهم يكتبون قصة قصيرة؛نطلب من الكتاب اختيار أحد الاقتراحين، ونحن نلاحظ اقت راحات النموذج التي يفضلونها.كما يتيح الإعداد أيضا إجراء مزيد من التحليل بناء على المراجعات التي يقوم بها الناس إلى الاقتراحات.نظظ أن هذه التدابير، إلى جانب المقاييس التلقائية، توفر صورة إعلامية لأداء النماذج، سواء في الحالات التي تكون فيها الاختلافات في طرق التوليد صغيرة (عينة من أعلى النواة مقابل Top-K) وكبير (نماذج Fusion Fusion)وبعد
تم إثبات مهام معالجة اللغة الطبيعية (NLP)، بدءا من تصنيف النص إلى جيل النص، من خلال نماذج اللغة المحددة مسبقا، مثل بيرت. هذا يسمح للشركات بإنشاء برامج برت أقوى بسهولة عن طريق تثبيت نماذج Berted Brounded لمهام المصب. ومع ذلك، عندما يتم نشر نموذج Berte d Berted كخدمة، فقد يعاني من هجمات مختلفة تم إطلاقها من قبل المستخدمين الضارين. في هذا العمل، نقدم أولا كيف يمكن أن يسرق الخصم خدمة API القائمة على BERT (النموذج الضحية / الهدف) على مجموعات بيانات معطرة متعددة ذات معرفة مسبقة محدودة واستفسارات. نوضح كذلك أن النموذج المستخرج يمكن أن يؤدي إلى هجمات خصومة قابلة للتحويل شديدة ضد نموذج الضحية. تشير دراساتنا إلى أن نقاط الضعف المحتملة لخدمات API القائمة على بيرت لا تزال تعقد، حتى عندما يكون هناك عدم تطابق معماري بين نموذج الضحية ونموذج الهجوم. أخيرا، نبحث في استراتيجيات دفاعتين لحماية نموذج الضحية، وإيجاد أنه ما لم يتم التضحية بأداء نموذج الضحايا، فإن كلا من استخراج النماذج والانتفاخ الخصوم يمكن أن تساوم على نحو فعال النماذج المستهدفة.

الأسئلة المقترحة

التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا