学术报告

  • 异质图神经网络

    异构图(HG)也称为异构信息网络,在现实世界中已变得无处不在;因此,HG嵌入(HG embedding)近年来受到了广泛关注,它旨在学习低维空间中的表示,同时保留下游任务的异构结构和语义(例如,节点/图分类、节点聚类、链接预测)

    2022 年 9 月 26 日 418 0
  • 从赋能学习到知识追踪

    人工智能的发展,驱动新赋能方式,2018年国家自然科学基金首次在信息科学部下增设“教育信息科学与技术”的专门代码(F0701),同时《地平线报告(2022高等教育版)》智能学习分析(AI for Learning Analytics)—对高等教育教学产生重大影响的首要关键技术。自20世纪70年代,智能教学系统 (Intelligent Tutoring Sy…

    2022 年 9 月 19 日 227 0
  • 生成扩散模型

    受热力学的启发,扩散模型目前产生了最先进的图像质量:2021年,扩散模型在图像生成方面的效果击败了GAN。除了尖端的生成质量,扩散模型还不需要对抗性训练;在训练效率方面还具有可扩展性和并行性。其广泛应用于数据生成领域,在图像、视频、音频生成方面有着非常好的效果,在其他数据类型如时序数据方面也有着一些应用。

    2022 年 9 月 13 日 562 0
  • 半监督聚类和患者相似性分析

    首先介绍半监督学习和患者相似性分析的概念和研究背景,其次介绍半监督聚类的的具体分类和聚类评价指标;最后介绍两篇文献的算法原理和实验结果,第一篇时融合多源约束信息的的半监督聚类方法,第二篇是利用成对约束的半监督聚类在患者相似性分析上的应用。

    2022 年 9 月 5 日 178 0
  • 联邦学习的后门攻击方法

    联邦学习在保证数据安全和隐私的情况下解决了数据孤岛和数据碎片化问题,主要分为横向联邦学习、纵向联邦学习和联邦迁移学习。本次学术报告首先介绍联邦学习的历史现状、分类及应用场景,然后通过两种后门攻击方法揭示联邦学习框架的脆弱性,最后提出联邦学习领域后门攻击算法的未来发展。

    2022 年 8 月 30 日 669 0
  • 面向攻击溯源的日志处理技术

    日志生成的系统溯源图能够记录实体的依赖关系,通过溯源图的后向跟踪和前向跟踪,可实现攻击的溯源。但是随着溯源深度的增加,上下游实体之间的依赖关系呈现指数级爆炸,无法有效溯源。本次学术汇报介绍两种缓解依赖爆炸的日志处理技术并总结优劣势。

    2022 年 8 月 23 日 503 0
  • AI测试:历史与发展

    本报告重点讲解了AI测试的发展历史,从2007年Murphy等人认为AI系统是不可测试到后续变形测试、差分测试、覆盖测试、突变测试等传统测试方法的引入,再到正确性、鲁棒性、隐私性、效率等各方面的测试属性。

    2022 年 8 月 23 日 327 0
  • Spectre攻击及检测

    2018年初,推测执行攻击Spectre的出现表明,一些软件尽管通过了如模糊测试、符号执行等技术的安全检测,但是在执行过程中,攻击者还是可以通过推测执行窃取重要信息。而且,推测执行攻击涉及到Intel、AMD、Arm等几乎所有的主流处理器。所以,本次学术汇报从spectre攻击的基本概念和常用检测方法展开讨论,然后结合两篇顶会论文介绍了两种攻击检测方法的基本…

    2022 年 8 月 12 日 315 0