学术报告
-
成员推理攻击
成员推理攻击(Membership Inference Attack)作为一种隐私攻击方法,其攻击对象是机器学习目标模型,攻击目标是推理一条或一批数据是否作为目标模型的训练集,以此达到攻击的效果。基于目标模型的输出,攻击分类器获取成员和非成员数据的特征、损失差异,以此实现成员推理。
-
语义级代码克隆检测
代码克隆(Code Clone),是指存在于代码库中两个及两个以上相同或者相似的源代码片段, 是软件开发中的常见现象。近年来,针对Ⅳ型克隆即语义级克隆的检测技术受到了广泛关注。主要思路包括利用额外的信息对单一代码表征进行增强,同时引入注意力机制对代码表示中的重要部分进行关注,提升检测效果。
-
从任务划分就开始与众不同的元学习
meta-learning即元学习,也可以称为“learning to learn”。常见的深度学习模型,目的是学习一个用于预测的数学模型。而元学习面向的不是学习的结果,而是学习的过程。其学习的不是一个直接用于预测的数学模型,而是学习“如何更快更好地学习一个数学模型”。
-
异质图神经网络
异构图(HG)也称为异构信息网络,在现实世界中已变得无处不在;因此,HG嵌入(HG embedding)近年来受到了广泛关注,它旨在学习低维空间中的表示,同时保留下游任务的异构结构和语义(例如,节点/图分类、节点聚类、链接预测)
-
从赋能学习到知识追踪
人工智能的发展,驱动新赋能方式,2018年国家自然科学基金首次在信息科学部下增设“教育信息科学与技术”的专门代码(F0701),同时《地平线报告(2022高等教育版)》智能学习分析(AI for Learning Analytics)—对高等教育教学产生重大影响的首要关键技术。自20世纪70年代,智能教学系统 (Intelligent Tutoring Sy…
-
生成扩散模型
受热力学的启发,扩散模型目前产生了最先进的图像质量:2021年,扩散模型在图像生成方面的效果击败了GAN。除了尖端的生成质量,扩散模型还不需要对抗性训练;在训练效率方面还具有可扩展性和并行性。其广泛应用于数据生成领域,在图像、视频、音频生成方面有着非常好的效果,在其他数据类型如时序数据方面也有着一些应用。
-
半监督聚类和患者相似性分析
首先介绍半监督学习和患者相似性分析的概念和研究背景,其次介绍半监督聚类的的具体分类和聚类评价指标;最后介绍两篇文献的算法原理和实验结果,第一篇时融合多源约束信息的的半监督聚类方法,第二篇是利用成对约束的半监督聚类在患者相似性分析上的应用。
-
联邦学习的后门攻击方法
联邦学习在保证数据安全和隐私的情况下解决了数据孤岛和数据碎片化问题,主要分为横向联邦学习、纵向联邦学习和联邦迁移学习。本次学术报告首先介绍联邦学习的历史现状、分类及应用场景,然后通过两种后门攻击方法揭示联邦学习框架的脆弱性,最后提出联邦学习领域后门攻击算法的未来发展。