2024 年 9 月 2 日——考虑到 2024 年 3 月 12 日有关平台组织的第 440/ARM/SCA/PFC RBT/BPP 号通知。警署;考虑到 5 月 31 日第 1332/ARM/SCA/NP 号决定...
观点是作者的简短意见,以鼓励就当前问题进行思想交流。他们不一定代表克里的官方观点。所有错误仍然是作者拥有的。这种观点是由Khazanah研究所(KRI)的研究人员Nik Syafiah Anis Nik Sharifulden编写的。作者感谢Rachel Gong博士,Tan Jun-E,Khoo Wei Yang和Laventhen Sivashanmugam的宝贵评论。作者的电子邮件地址:anis.sharifulden@krinstitute.org归因 - 请引用以下工作:Nik Syafiah anis nik nik nik shariferden。2024。将马来西亚的农业部门转变为高科技行业需要什么?吉隆坡:Khazanah研究所。许可证:创意共享归因CC由3.0。可以在www.krinstitute.org上找到有关Khazanah研究所出版物和数字产品的信息。封面照片由Kung_tom在Shutterstock上
近年来,单发语音转换(VC)取得了重大进步,使能够用一个句子改变说话者特征。但是,随着该技术的成熟并产生了越来越现实的说法,它很容易受到隐私问题的影响。在本文中,我们提出了RW-Voiceshield,以保护声音免于复制。这是通过通过使用基于原始波形的生成模型产生的不可察觉的噪声来有效攻击单发VC模型来实现的。使用最新的单发VC模型进行测试,我们进行了测试,在黑盒和白色盒子方案下进行主观和客观评估。我们的结果表明,VC模型产生的话语与受保护的说话者的话语之间的说话者特征存在显着差异。此外,即使在受保护的话语中引入了对抗性噪声,说话者的独特特征仍然可以识别。索引术语:语音转换,对抗性攻击,扬声器verification,扬声器表示
由于对抗性攻击,诸如机器学习之类的流派存在着相当大的威胁,其中包括故意用会改变决策区域的数据为系统提供。这些攻击致力于以模型在分类或预测中是错误的方式向机器学习模型展示不同的数据。研究领域仍然相对年轻,必须发展强大的科学研究身体,以消除当前知识的差距。本文根据Scopus数据库中发表的高度引用的文章和会议提供了对抗性攻击和防御措施的文献综述。通过对128个系统文章的分类和评估:80篇原始论文和48篇评论论文,直到2024年5月15日,本研究对不同领域的文献进行了分类和审查,例如图形神经网络,Iot系统的深度学习模型等。该评论对确定的指标,引文分析和这些研究的贡献提出了发现,同时暗示了该地区对对抗性鲁棒性和保护机制的进一步研究和发展。这项工作的确定目标是介绍对抗性攻击和防御的基本背景,并需要维持机器学习平台的适应性。在这种情况下,目标是为在各个行业的AI应用中建立高效和可持续的保护机制做出贡献
•不受限制的对抗攻击旨在使用生成模型生成自然的对抗示例。•先前的攻击直接将类似PGD的梯度注入生成模型的采样,从而损害发电质量。
摘要 - 生成的对抗网络(GAN)是一种能力的生成技术,但甘斯经常面临训练不稳定的挑战。网络体系结构在确定gan的最终性能中起着重要作用,但是设计精细的体系结构需要深入的领域知识。本文旨在通过通过神经体系结构搜索(NAS)来搜索高性能的架构来解决此问题。所提出的方法称为Ewsgan,基于重量共享,由两个步骤组成。首先,我们根据重量共享培训了一条发电机的超级网。然后,采用多目标进化算法从超级网中提取子网,并且通过直接从超级网遗传的权重进行健身评估,并且对候选网络结构的帕累托前部进行了搜索。两种策略用于稳定发电机的超级网的训练:公平的单路抽样策略和丢弃策略。实验结果表明,我们的方法设计的架构达到了FR´Echet Inception距离(FID)为9.09,而在CIFAR-10上获得了8.99的成立分数(IS),这是NAS-GANS领域的新最先进的。在STL-10上也获得了竞争结果(IS = 10.51,FID = 21.89)。
摘要:背景:近年来,针对皮肤状况的计算机辅助诊断已取得了重大进展,主要是由人工智能(AI)解决方案驱动的。,尽管取得了这种进步,但支持AI的系统的效率仍然受到高质量和大规模数据集的稀缺性的阻碍,这主要是由于隐私问题所致。方法:本研究通过使用生成的对抗网络(GANS)创建具有不同痤疮严重程度(轻度,中度和严重)的人脸的合成数据集来规避与现实世界痤疮数据集相关的隐私问题。此外,三个对象检测模型 - Yolov5,Yolov8和detectron2-用于评估增强数据集检测痤疮的功效。结果:将StyleGAN与这些模型集成在一起,结果证明了平均平均精度(MAP)分数:Yolov5:73.5%,Yolov8:73.6%,检测2:37.7%。这些得分超过没有gan的地图。结论:这项研究强调了GAN在产生合成面部痤疮图像中的有效性,并强调了利用gans和卷积神经网络(CNN)模型的重要性,以进行准确的痤疮检测。
鉴于机器学习的最新进展(ML),密码学界已经开始探索ML方法对新的密码分析方法设计的适用性。虽然当前的经验结果表现出了希望,但这种方法在多大程度上胜过classical classical cryptantrytic方法的程度仍然不清楚。在这项工作中,我们启动探索基于ML的密码分析技术的理论,尤其是为了了解与传统方法相比,它们是否从根本上限制了新的结果。虽然大多数经典的密码分析至关重要地依赖于处理单个样本(例如,明文 - 含量对),但迄今为止,现代的ML方法仅通过基于梯度的计算与样品相互作用,这些计算平均损失函数在所有样品上。因此,可以想象的是,这种基于梯度的方法本质上比经典方法弱。我们引入了一个统一的框架,用于捕获具有直接访问单个样本和“基于梯度的”的“基于样本”的对手,这些框架仅限于发出基于梯度的查询,这些查询通过损失函数在所有给定的样本上平均。在我们的框架内,我们建立了一个一般的可行性结果,表明任何基于样本的对手都可以通过看似基于潜在的基于梯度的对手进行模拟。此外,就基于梯度的模拟器的运行时间而言,模拟表现出几乎最佳的开销。最后,我们扩展并完善了模拟技术,以构建一个完全可行的基于梯度的模拟器(对于避免可行的可行的隐秘任务的不良开销至关重要),然后将其用于构建基于梯度的模拟器,该模拟器可以执行特定和非常有用的梯度方法。共同审议,尽管ML方法在多大程度上胜过经典的隐式分析方法仍然不清楚,但我们的结果表明,这种基于梯度的方法并非本质上受到其看似限制对所提供样品的访问的限制。
多模式嵌入式编码文本,图像,热图像,声音和视频中的单个嵌入空间,对跨不同方式的对齐表示(例如,,将狗的图像与吠叫声相关联)。在本文中,我们表明多模式的嵌入可能容易受到我们称为“对抗幻觉的攻击”。给定图像或声音,对手可以扰动它,以使其嵌入接近另一种模式中的任意,对手选择的输入。这些攻击是跨模式和目标的:对手可以将任何图像或声音与他选择的任何目标保持一致。广泛的幻觉利用了嵌入空间中的邻近性,因此对下游任务和方式不可知,从而实现了当前和将来的任务的批发妥协,以及对敌方无法获得的方式。使用Imbind和AudioClip嵌入,我们演示了对抗性输入,在不了解特定下游任务,误解图像生成,文本生成,零拍,零拍摄和音频检索的情况下生成的对准输入是如何对准的。我们调查了跨不同嵌入式嵌入方式的幻觉的可转移性,并开发了我们方法的黑盒版本,我们用来证明对亚马逊商业专有泰坦嵌入的第一个对抗性对齐攻击。最后,我们分析了对策和逃避攻击。
植物免疫是一个多层次的过程,包括识别病原体的模式或效应物以引发防御反应。这些包括诱导通常会限制病原体毒力的多种防御代谢物。在这里,我们在代谢物水平上研究了大麦根与真菌病原体根腐病菌 ( Bs ) 和禾谷镰刀菌 ( Fg ) 之间的相互作用。我们发现大麦烷是一组以前未描述过的具有抗菌特性的罗丹烷相关二萜类化合物,是这些相互作用中的关键参与者。Bs 和 Fg 感染大麦根会引发 600 kb 基因簇中的大麦烷合成。在酵母和本氏烟中异源重建生物合成途径产生了几种大麦烷,包括功能最丰富的产品之一 19-b-羟基大麦三烯酸 (19-OH-HTA)。该簇二萜合酶基因的大麦突变体无法产生大麦烷,但出乎意料的是,Bs 的定植率却降低了。相比之下,另一种大麦和小麦真菌病原体禾谷镰刀菌在完全缺乏大麦烷的突变体中的定植率要高 4 倍。因此,19-OH-HTA 可增强 Bs 的发芽和生长,而抑制其他致病真菌,包括 Fg。显微镜和转录组学数据分析表明,大麦烷可延缓 Bs 的坏死营养期。综上所述,这些结果表明,诸如 Bs 之类的适应性病原体可以破坏植物的代谢防御,以促进根部定植。