См. также другие публикации по теме AI Red Team
технические проблемы и идеи, родившиеся в бурных водах реки Abava (а равно как и на ее берегах, далеких и близких), выставленные на всеобщее обсуждение
Tuesday, March 11, 2025
LLM Red teaming
Monday, March 10, 2025
Публикации по теме Искусственный интеллект в кибербезопасности
Ильюшин Е. А., Намиот Д. Е. An approach to the automatic enhancement of the robustness of ml models to external influences on the example of the problem of biometric speaker identification by voice // International Journal of Open Information Technologies. — 2021. — Vol. 9, no. 6. — P. 11–19.
Намиот Д. Е., Ильюшин Е. А., Чижов И. В. Текущие академические и индустриальные проекты, посвященные устойчивому машинному обучению // International Journal of Open Information Technologies. — 2021. — Т. 9, № 10. — С. 35–46.
Намиот Д. Е., Ильюшин Е. А., Чижов И. В. Основания для работ по устойчивому машинному обучению // International Journal of Open Information Technologies. — 2021. — Т. 9, № 11. — С. 68–74.
Намиот Д. Е., Ильшин Е. А., Чижов И. В. Военные применения машинного обучения // International Journal of Open Information Technologies. — 2022. — Т. 10, № 1. — С. 69–76.
Ильюшин Е. А., Намиот Д. Е., Чижов И. В. Атаки на системы машинного обучения – общие проблемы и методы // International Journal of Open Information Technologies. — 2022. — Т. 10, № 3. — С. 17–22.
Namiot D., Ilyushin E. On monitoring of machine learning models // Distributed Computer and Communication Networks: Control, Computation, Communications (DCCN-2022) : материалы XXV международной научной конференции: Москва, 26–30 сентября 2022 года / под общ. ред. В. М. Вишневского и К. Е. Самуйлова. — РУДН Москва: 2022. — P. 150–157.
Namiot D., Ilyushin E., Chizhov I. On a formal verification of machine learning systems // International Journal of Open Information Technologies. — 2022. — Vol. 10, no. 5. — P. 30–34.
Huayu L., Namiot D. A survey of adversarial attacks and defenses for image data on deep learning // International Journal of Open Information Technologies. — 2022. — Vol. 10, no. 5. — P. 9–16.
Намиот Д., Ильюшин Е., Пилипенко О. Доверенные платформы искусственного интеллекта // International Journal of Open Information Technologies. — 2022. — Т. 10, № 7. — С. 119–127.
Намиот Д., Ильюшин Е. Порождающие модели в машинном обучении // International Journal of Open Information Technologies. — 2022. — Т. 10, № 7. — С. 101–118.
Биджиев Т. М., Намиот Д. Е. Исследование существующих подходов к встраиванию вредоносного программного обеспечения в искусственные нейронные сети // International Journal of Open Information Technologies. — 2022. — Т. 10, № 9. — С. 21–31.
Намиот Д. Е., Ильюшин Е. А. Об устойчивости и безопасности систем искусственного интеллекта // International Journal of Open Information Technologies. — 2022. — Т. 10, № 9. — С. 126–134.
Намиот Д. Е., Ильюшин Е. А., Чижов И. В. Искусственный интеллект и кибербезопасность // International Journal of Open Information Technologies. — 2022. — Т. 10, № 9. — С. 135–147.
Stroeva E., Tonkikh A. Methods for formal verification of artificial neural networks: A review of existing approaches // International Journal of Open Information Technologies. — 2022. — Vol. 10, no. 10. — P. 3.
Намиот Д., Ильюшин Е. Мониторинг сдвига данных в моделях машинного обучения // International Journal of Open Information Technologies. — 2022. — Т. 10, № 12. — С. 84–93.
Костюмов, Василий Владимирович. "Обзор и систематизация атак уклонением на модели компьютерного зрения." International Journal of Open Information Technologies 10.10 (2022): 11-20.
Намиот Д. Е., Ильюшин Е. А. О причинах неудач проектов машинного обучения // International Journal of Open Information Technologies. — 2023. — Т. 11, № 1. — С. 60–69.
Намиот Д. Е. Введение в атаки отравлением на модели машинного обучения // International Journal of Open Information Technologies. — 2023. — Т. 11, № 3. — С. 58–68.
Namiot D. E., Ilyushin E., Chizhov I. On the practical generation of counterfactual examples // Труды Института системного анализа Российской академии наук. — 2023. — Vol. 73, no. 1. — P. 73–81.
Junzhe S., Namiot D. E. A survey of model inversion attacks and countermeasures // Труды Института системного анализа Российской академии наук. — 2023. — Vol. 73, no. 1. — P. 82–93.
Junzhe S., Namiot D. A survey of the implementations of model inversion attacks // Communications in Computer and Information Science. — 2023. — Vol. 1748. — P. 3–16.
Намиот Д. Е. Схемы атак на модели машинного обучения // International Journal of Open Information Technologies. — 2023. — Т. 11, № 5. — С. 68–86.
On the evasion attack detector / L. Huayui, V. Kostyumov, O. Pilipenko, D. Namiot // DCCN 2023. Материалы конференции. — ИПУ РАН Москва: 2023. — P. 183–188.
Junzhe S., Namiot D. On the machine learning models inversion attack detector // DCCN 2023. Материалы конференции. — ИПУ РАН Москва: 2023. — P. 194.
Lozinskii I., Kostyumov V., Stroeva E. Extraction of trigger and mask from poisoned data using modified activation clustering and neural cleanse methods // International Journal of Open Information Technologies. — 2023. — Vol. 11, no. 7. — P. 1
Чехонина, Екатерина Андреевна, and Василий Владимирович Костюмов. "ОБЗОР СОСТЯЗАТЕЛЬНЫХ АТАК И МЕТОДОВ ЗАЩИТЫ ДЛЯ ДЕТЕКТОРОВ ОБЪЕКТОВ." International Journal of Open Information Technologies 11.7 (2023): 11-20.
Пришлецов Д. Е., Пришлецов С. Е., Намиот Д. Е. Камуфляж как состязательные атаки на модели машинного обучения // International Journal of Open Information Technologies. — 2023. — Т. 11, № 9. — С. 41–49.
Намиот Д. Е., Зубарева Е. В. О работе ai red team // International Journal of Open Information Technologies. — 2023. — Т. 11, № 10. — С. 130–139.
Намиот Д. Е., Ильюшин Е. А. Доверенные платформы искусственного интеллекта: сертификация и аудит // International Journal of Open Information Technologies. — 2024. — Т. 12, № 1. — С. 43–60.
Киржинов Д. А., Ильюшин Е. А. Сравнительный анализ алгоритмов атак и защиты на графовые архитектуры ИНС // International Journal of Open Information Technologies. — 2024. — Т. 12, № 2.
Намиот Д. Е., Романов В. Ю. Об улучшении робастности моделей машинного обучения // International Journal of Open Information Technologies. — 2024. — Т. 12, № 3. — С. 88–98.
Junzhe S., Namiot D. On real-time model inversion attacks detection // Lecture Notes in Computer Science. — 2024. — Vol. 14123. — P. 56–67.
Мударова Р. М., Намиот Д. Е. Противодействие атакам типа инъекция подсказок на большие языковые модели // International Journal of Open Information Technologies. — 2024. — Т. 12, № 5. — С. 39–48.
Намиот Д. Е., Ильюшин Е. А. Искусственный интеллект в кибербезопасности: поиск вредоносного программного обеспечения // International Journal of Open Information Technologies. — 2024. — Т. 12, № 6. — С. 143–149.
Селевенко Р. М., Строева Е. Н. Исследование и разработка алгоритма формальной верификации и метрики оценки качества на основе методов понижения размерности ИНС // INJOIT. — 2024. — Т. 12, № 6. — С. 2.
Биджиев Т. М., Намиот Д. Е. Атаки на модели машинного обучения, основанные на фреймворке pytorch // Автоматика и телемеханика. — 2024. — № 3. — С. 38–50.
Намиот Д. Е., Ильюшин Е. А. О сертификации систем искусственного интеллекта // Физика элементарных частиц и атомного ядра. — 2024. — Т. 55, № 3. — С. 530–536.
Намиот Д. Е., Куприяновский В. П., Пичугов А. А. Состязательные атаки для автономных транспортных средств // International Journal of Open Information Technologies. — 2024. — Т. 12, № 7. — С. 139–149.
Намиот Д. Е. О кибератаках с помощью систем Искусственного интеллекта // International Journal of Open Information Technologies. — 2024. — Т. 12, № 9. — С. 132–141.
Воробьев, Егор Александрович. "Анализ состязательных атак на системы сегментации изображений." International Journal of Open Information Technologies 12.10 (2024): 1-25.
Намиот Д. Е., Ильюшин Е. А. О киберрисках генеративного Искусственного Интеллекта // International Journal of Open Information Technologies. — 2024. — Т. 12, № 10. — С. 109–119.
Порывай, Максим Викторович. "Сравнительное исследование методов естественной аугментации изображений." International Journal of Open Information Technologies 12.10 (2024): 26-33.
Герасименко, Денис Валерьевич, and Дмитрий Евгеньевич Намиот. "Извлечение тренировочных данных: Риски и решения в контексте безопасности LLM." International Journal of Open Information Technologies 12.11 (2024): 9-19.
Костиков, Егор Вячеславович. "Методы анализа логов Sysmon для обнаружения киберугроз." International Journal of Open Information Technologies 12.11 (2024): 25-34.
Намиот Д. Е., Ильюшин Е. А. Архитектура LLM агентов //International Journal of Open Information Technologies. – 2025. – Т. 13. – №. 1. – С. 67-74.
Намиот, Д. Е., and Е. А. Ильюшин. "Об оценке доверия к системам Искусственного интеллекта." International Journal of Open Information Technologies 13.3 (2025): 75-90.
Пешеходы-невидимки
См. также другие публикации по теме физические атаки
Sunday, March 09, 2025
Устройство LLM
См. также другие публикации, посвященные LLM
Saturday, March 08, 2025
Диффузионные модели в порождении текста
Идея в том, что диффузионные модели могут генерить тексты быстрее, чем авторегрессия в LLM. Вот эта компания показывает генерацию кода в 10 раз быстрее, чем это делают LLM.
Friday, March 07, 2025
Источники бесперебойного питания (ИБП) для ЦОД
1. Тип ИБП
Для ЦОД чаще всего используют ИБП типа *on-line* (двойное преобразование), которые обеспечивают постоянное питание нагрузки стабилизированным напряжением без задержки переключения. Это гарантирует максимальную защиту оборудования от любых аномалий сети.
2. Мощность
Мощность ИБП определяется исходя из суммарной мощности всех подключённых устройств плюс запас на случай расширения инфраструктуры. Рекомендуется выбирать ИБП с мощностью минимум на 20% больше, чем пиковая нагрузка серверов и другого оборудования.
Как рассчитать мощность ИБП, зная коэффициент мощности нагрузки? Чтобы вычислить мощность необходимо перемножить номинальную мощность ИБП на коэффициент мощности. В результате операции получается число, которое показывает максимальную активную мощность, которую сможет обслуживать источник бесперебойного питания. Например, мощность ИБП составляет 100 кВА, а коэффициент мощности нагрузки равен 0,9. В таком случае активная мощность нагрузки составит 90 кВт. Суммарная мощность нагрузки должна быть меньше 90 кВт.
3. Время автономной работы
Время автономной работы зависит от емкости батарей ИБП. Для ЦОД важно иметь достаточное количество времени для безопасного завершения работы критически важных приложений или перевода нагрузки на резервные источники энергии (например, генераторы). Оптимальное время автономной работы варьируется от 10 минут до нескольких часов, в зависимости от требований конкретной инфраструктуры.
4. Масштабируемость
Важно учитывать возможность увеличения мощности ИБП путем добавления модулей или замены батарей. Масштабируемые ИБП особенно полезны для крупных центров обработки данных, где инфраструктура постоянно расширяется.
5. Эффективность
Высокий КПД (коэффициент полезного действия) важен для снижения эксплуатационных расходов. Современные ИБП могут достигать КПД до 95%, что снижает потери электроэнергии и тепловыделение.
6. Интеллектуальная система управления
Наличие встроенной системы мониторинга и управления позволяет удалённо контролировать состояние ИБП, получать уведомления о сбоях и автоматически управлять нагрузкой. Поддержка интеграции с системами мониторинга и управления инфраструктурой (DCIM) также важна.
7. Поддержка параллельной работы
Возможность подключения нескольких ИБП параллельно увеличивает общую мощность и повышает надежность системы. В случае выхода из строя одного устройства остальные продолжают обеспечивать электропитание.
8. Уровень защиты
Необходимо убедиться, что ИБП защищает оборудование не только от скачков напряжения, но и от импульсных перенапряжений, электромагнитных помех и гармоник. Для этого важны фильтры и дополнительные защитные схемы.
9. Условия эксплуатации
Учитываются требования к окружающей среде: температура, влажность, пыле- и влагозащита. ИБП для ЦОД должны выдерживать высокие температуры и работать в условиях повышенной нагрузки.
10. Цена и гарантия
Выбор ИБП также зависит от стоимости и гарантийных обязательств производителя. Лучше выбирать проверенные бренды с хорошей репутацией и длительным сроком гарантии.
При выборе ИБП для ЦОД нужно ориентироваться на конкретные потребности инфраструктуры, учитывая как технические параметры, так и возможные сценарии развития предприятия.
Wednesday, March 05, 2025
LLM и дроны
Интересная работа по использованию мультимодальных моделей в БПЛА. Например, использование Vision Foundation Models для сегментации изображений.
Tuesday, March 04, 2025
NVIDIA AI Red Team
См. также другие публикации по теме AI Red Team
Monday, March 03, 2025
Доверенные системы Искусственного Интеллекта
См. также другие публикации по теме аудит
Sunday, March 02, 2025
INJOIT том 13, номер 3
Темы статей:
- Исследование асимптотик решений дифференциальных уравнений 2-го порядка с мероморфными коэффициентами
- Опыт прогнозирования интенсивности морского трафика на основе компьютерного анализа online-морских карт Панамского канала
- Improvement the Accuracy of Attitude Estimation of UAV using the Extended Kalman Filter based on Particle Swarm Optimization
- Разработка и исследование программного обеспечения для моделирования певческого голоса на основе применения технологии SoftVC VITS
- Exact solution of the three-state generalized double-chain Potts model
- Метод кратковременного использования простаивающих компьютеров корпоративной сети для решения ресурсоемкой задачи
- Система аннотирования биомедицинских изображений на основе интернет-технологий в онкогематологии
- Виртуальный Музей Киберинцидентов: Реальность Цифровых Артефактов
- Методическое и программно-аппартное обеспечение выявления индивидуального киберукачивания в виртуальной реальности
- Об оценке доверия к системам Искусственного интеллекта
/via Лаборатория ОИТ
Архив журнала находится здесь.
Безопасность электрозарядок
Saturday, March 01, 2025
Ответственный ИИ
Мы рады сообщить, что Anthropic получила аккредитованную сертификацию в соответствии с новым стандартом ISO/IEC 42001:2023 для нашей системы управления ИИ. ISO 42001 — первый международный стандарт, определяющий требования к управлению ИИ, и помогает гарантировать, что системы ИИ разрабатываются и используются ответственно.
Получение этой сертификации подчеркивает нашу приверженность безопасности ИИ и ответственному развитию. Она обеспечивает независимую проверку того, что мы внедрили комплексную структуру для выявления, оценки и снижения потенциальных рисков, связанных с нашими системами ИИ. Ключевые элементы включают:
Политики и процессы, гарантирующие, что системы ИИ проектируются, разрабатываются и развертываются этичным, безопасным и ответственным образом; Строгое тестирование и мониторинг для проверки того, что системы ведут себя так, как задумано, а потенциальные негативные воздействия устраняются проактивно; Меры прозрачности для предоставления соответствующей информации пользователям и заинтересованным сторонам; Установленные роли, обязанности и надзор для поддержания ответственных практик." - отсюда
/via Radar Trends
Friday, February 28, 2025
Дизельная электростанция (ДЭС)
Thursday, February 27, 2025
Как LLM рассуждают?
См. также другие публикации, посвященные LLM
Wednesday, February 26, 2025
Постоянные угрозы
Интересная идея использования LLM в кибербезопасности.
Tuesday, February 25, 2025
Monday, February 24, 2025
ИБП для медицинского оборудования
Как ИБП защищает МРТ-аппараты?
1. Защита от сбоев напряжения В условиях работы медицинской техники любые колебания в сети могут привести к значительным проблемам, вплоть до выхода оборудования из строя. ИБП компенсирует скачки напряжения, обеспечивая постоянное и качественное электропитание МРТ-аппаратов. Это особенно важно, поскольку такие устройства чувствительны к качеству поступающей электроэнергии.
2. Обеспечение непрерывной работы МРТ требует постоянного питания без перерывов. Даже кратковременный сбой в электроснабжении может нарушить работу аппарата и сделать результаты исследования непригодными. ИБП предотвращает эти проблемы, поддерживая подачу энергии через аккумуляторы в случае отключения основного питания.
3. Фильтрация помех Источники бесперебойного питания также фильтруют электромагнитные помехи и высокочастотные шумы, которые могут возникать в электрических сетях. Эти помехи способны ухудшить качество изображений МРТ, делая их менее информативными для диагностики. Качественный ИБП минимизирует влияние таких факторов.
4. Автоматическое переключение на резервное питание Если основное напряжение пропадает, ИБП мгновенно активируется, переключая нагрузку на батарею. Благодаря этому МРТ продолжает функционировать без перебоев, пока электросеть не восстановится или персонал не примет меры по замене батареи.
5. Продление срока службы оборудования Из-за постоянных колебаний напряжения МРТ-оборудование подвергается повышенному износу. Использование ИБП помогает стабилизировать условия эксплуатации, что продлевает срок службы дорогостоящей аппаратуры.
Составлено по материалам раздела ИБП для медицинского оборудования
Какие параметры важны при выборе ИБП для медицинского учреждения?
1. Тип ИБП Существует несколько типов источников бесперебойного питания, каждый из которых имеет свои особенности:
- Резервные ИБП: Используются только при отключениях основной сети. Они дешевы, но имеют задержки при переключении на аккумуляторную батарею.
- Интерактивные ИБП: Помимо защиты от отключений, они корректируют напряжение в режиме реального времени, снижая риски повреждений оборудования.
- Онлайновые ИБП: Наиболее надежный вариант для медицинских учреждений. Они обеспечивают полное дублирование сети, преобразуя входящее переменное напряжение в постоянное, а затем обратно в переменное. Это позволяет исключить любую задержку при переходе на аккумулятор и поддерживать идеальные параметры электропитания.
Для МРТ лучше всего подходят онлайновые ИБП благодаря их способности обеспечивать максимальную защиту и стабильность.
2. Мощность ИБП Мощность ИБП должна соответствовать потребляемой мощности МРТ-аппарата плюс небольшой запас (обычно около 20%). Важно учитывать не только активную мощность (в ваттах), но и полную мощность (в вольт-амперах). Полная мощность рассчитывается с учетом коэффициента мощности, который часто указывается производителями МРТ.
3. Время автономной работы Время автономии определяет, сколько ИБП сможет поддерживать оборудование после отключения основного питания. Для МРТ это особенно важно, чтобы завершить исследование пациента, даже если произошло длительное отключение электричества. Обычно ИБП комплектуется несколькими сменными батареями, которые позволяют увеличить время автономной работы.
4. Совместимость с медицинскими стандартами Медицинские учреждения обязаны соблюдать строгие стандарты безопасности. Поэтому выбираемый ИБП должен иметь соответствующие сертификаты, подтверждающие его соответствие требованиям электробезопасности и электромагнитной совместимости.
Источник: Справочник по решениям для бесперебойного и гарантированного электропитания
Friday, February 21, 2025
Tuesday, February 18, 2025
Искусственный интеллект: вызовы и возможности
Monday, February 17, 2025
Математические основы ИИ
Friday, February 14, 2025
Thursday, February 13, 2025
Парадокс Симпсона
Tuesday, February 11, 2025
Вопросы по тексту
Monday, February 10, 2025
Шифрованные атаки
P.S. См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Атаки в тексте
P.S. См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Sunday, February 09, 2025
Машинное обучение в проде
Saturday, February 08, 2025
Автономные и доверенные
И один из авторов этой работы Sina Mohseni
Friday, February 07, 2025
Генеративный ИИ на ракетах
Thursday, February 06, 2025
LLM и будущее
См. также другие публикации, посвященные LLM
Wednesday, February 05, 2025
Состязательные тренировки для LLM
Anthropic описал состязательные тренировки для LLM. Вот здесь есть описание подхода
См. также другие публикации, посвященные LLM
Tuesday, February 04, 2025
Как описывать езду?
Saturday, February 01, 2025
Фиксация состязательных модификаций изображений
P.S. См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Friday, January 31, 2025
Thursday, January 30, 2025
Большие атаки
Исторически, состязательные атаки рассматривались как малые ("незаметные") возмущения входных данных, которые меняют работу модели. Но ведь модель могут обманывать произвольные модификации. И если в контуре принятия решений нет человека, то "незаметность" вообще ни на что не влияет. Вот одна из немногих работ, где рассматриваются "неограниченные" модификации. Глобальная атака уклонения.
P.S. См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Wednesday, January 29, 2025
Российские ИИ продукты
Tuesday, January 28, 2025
Состязательные атаки по-умному
С помощью объяснения работы модели строим состязательные атаки.
P.S. См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Monday, January 27, 2025
Родовые проблемы
См. также другие публикации, посвященные LLM
Физические атаки на модели распознавания человека
См. также другие публикации по теме физические атаки
Sunday, January 26, 2025
Open Source ИИ стек
Фронтенд
Для создания красивых пользовательских интерфейсов ИИ чрезвычайно полезны такие фреймворки, как NextJS и Streamlit. Кроме того, Vercel может помочь с развертыванием.
Встраивание и библиотеки RAG
Встраивание моделей и библиотек RAG, таких как Nomic, JinaAI, Cognito и LLMAware, помогает разработчикам создавать точные функции поиска и RAG.
Бэкенд и доступ к моделям
Для разработки бэкенда разработчики могут полагаться на такие фреймворки, как FastAPI, Langchain и Netflix Metaflow. Для доступа к моделям доступны такие продукты, как Ollama и Huggingface.
Данные и извлечение
Для хранения и извлечения данных доступны несколько опций, таких как Postgres, Milvus, Weaviate, PGVector и FAISS.
LLM
Основанные на тестах производительности, модели с открытым исходным кодом, такие как Llama, Mistral, Qwen, Phi и Gemma, являются отличными альтернативами проприетарным моделям LLM, таким как GPT и Claude.
/via bytebytego.com
Saturday, January 25, 2025
Advanced Natural Language Processing
См. также другие публикации, посвященные NLP
Friday, January 24, 2025
Все хуже, чем мы думали
То есть, для состязательных примеров не нужно двигать распределение данных. Примеры существуют на данных с тем же самым распределением, что и тренировочный набор
P.S. См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Thursday, January 23, 2025
Новый подход к очистке данных
P.S. См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Wednesday, January 22, 2025
Tuesday, January 21, 2025
Безопасность цифровых двойников
См. также другие публикации, посвященные digital twins
Monday, January 20, 2025
Новый подход к физическим атакам
См. также другие публикации по теме физические атаки
Sunday, January 19, 2025
Еще об оценке LLM
См. также другие публикации, посвященные тестированию LLM
Saturday, January 18, 2025
Практика построения ИИ-агентов
Friday, January 17, 2025
Агенты: белая книга
Thursday, January 16, 2025
LLM в анализе сетевого трафика
См. также другие публикации, посвященные LLM
Wednesday, January 15, 2025
Атаки черного ящика
(1) наиболее продвинутые атаки черного ящика с трудом достигают успеха даже против простых обученных состязательным образом
моделей;
(2) надежные модели, оптимизированные для противостояния сильным атакам белого ящика, таким как
AutoAttack, также демонстрируют повышенную устойчивость к атакам черного ящика;
(3) надежность соответствия между суррогатными моделями и целевой моделью играет ключевую роль в успехе атак на основе передачи.
Атаки черного ящика, конечно, являются самым реалистичным случаем. Интересная работа, которая исследует - насколько же они эффективны
P.S. См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Tuesday, January 14, 2025
Бортовые компьютеры
Monday, January 13, 2025
Poisson vs Binomial
Чтобы определить, какое распределение использовать: пуассоновское или биномиальное, спросите себя:
Присутствует ли фиксированное количество испытаний?
Да → биномиальное.
Нет → пуассоновское.
Вероятность успеха мала при большом количестве испытаний?
Да → рассмотрите пуассоновское как приближение.
Распознавание дорожных знаков
См. также другие публикации по теме физические атаки
Sunday, January 12, 2025
Аномалии временных рядов
Saturday, January 11, 2025
Friday, January 10, 2025
ACM RecSys 2024
См. также другие публикации, посвященные рекомендательным системам
Устройство ИИ-агентов
Thursday, January 09, 2025
LLM 2024
Интересно мнения автора по поводу агентов: "Что бы ни значил этот термин, у агентов все еще есть это постоянное ощущение «скоро». Оставив в стороне терминологию, я остаюсь скептически настроенным относительно их полезности, основанной, опять же, на проблеме доверчивости. LLM верят всему, что вы им говорите. Любая система, которая пытается принимать осмысленные решения от вашего имени, столкнется с тем же препятствием: насколько хорош турагент, или цифровой помощник, или даже исследовательский инструмент, если он не может отличить правду от вымысла?"
Вот пример такой доверчивости - галлюцинации LLM, которым в запросе указали вымышленную информацию (про административную границу, про морские курорты в Белоруссии)
См. также другие публикации, посвященные LLM
Wednesday, January 08, 2025
Лабораторные работы по IoT
Tuesday, January 07, 2025
Физический бэкдор
P.S. См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Monday, January 06, 2025
LLM и поиск уязвимостей в коде
"Несмотря на свой замечательный успех, большие языковые модели (LLM) продемонстрировали ограниченные возможности в прикладных задачах, таких как обнаружение уязвимостей. Мы исследуем различные стратегии подсказок для обнаружения уязвимостей и в рамках этого исследования предлагаем стратегию подсказок, которая объединяет описания уязвимостей на естественном языке с подходом к контрастной цепочке рассуждений, дополненным контрастными образцами из синтетического набора данных. Наше исследование подчеркивает потенциал LLM для обнаружения уязвимостей путем интеграции описаний на естественном языке, контрастных рассуждений и синтетических примеров в комплексную структуру подсказок. Наши результаты показывают, что этот подход может улучшить понимание LLM уязвимостей. На высококачественном наборе данных для обнаружения уязвимостей, таком как SVEN, наши стратегии подсказок могут улучшить точность, F1-баллы и парные точности на 23%, 11% и 14% соответственно"- Can LLM Prompting Serve as a Proxy for Static Analysis in Vulnerability Detection
См. также другие публикации, посвященные LLM
Sunday, January 05, 2025
Saturday, January 04, 2025
Переносимость физических состязательных атак
P.S. См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
Friday, January 03, 2025
Состязательные атаки на NIDS
P.S. См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению