LLM2D

arXiv 论文列表

作者: Juntao Yu, Jiaquan Yu, Dedai Wei, Xinye Sha, Shengwei Fu, Miuyu Qiu, Yurun Jin, Kaichen Ouyang
arXiv:2502.05228v1 交叉类型: cross 摘要: 在本文中,我们介绍了一种新型多目标优化算法——多目标移动阻尼波算法(MOMDWA),专门设计用于解决复杂的量子控制问题。我们的方法通过引入多个目标来扩展原始移动阻尼波算法(MDWA)的功能,从而实现更全面的优化过程。我们将MOMDWA应用于三个量子控制场景,重点关注在控制保真度、能耗和控制平滑性之间取得平衡。结果表明,MOMDWA显著提升了量子控制效率和鲁棒性,实现了高保真度的同时最小化能耗并确保了平滑的控制脉冲。这一进展为量子计算和其他需要精确多目标控制的领域提供了有价值的工具。
发布时间: 2/11/2025
查看原文
作者: Gonzalo Gonzalez-Pumariega, Leong Su Yean, Neha Sunkara, Sanjiban Choudhury
arXiv:2502.05227v1 跨步类型:交叉 摘要:有效的异步规划,或者能够高效地在必须并行或顺序发生的状态和行为上进行推断和规划的能力,对于需要考虑时间延迟、推理和处理多样性的长时任务,以及与其他代理合作的代理来说是至关重要的。虽然大型语言模型(LLM)代理在高层任务规划方面显示出潜力,但目前的基准测试主要集中在短时任务上,不评估此类异步规划能力。我们引入了Robotouille,一个具有挑战性的基准环境,旨在测试LLM代理处理长期异步场景的能力。我们的同步和异步数据集捕捉到越来越复杂且超越现有基准的规划挑战,要求代理管理重叠任务和中断。我们的结果表明,ReAct(gpt4-o)在同步任务中的得分为47%,但在异步任务中的得分为11%,突显了显著的改进空间。我们进一步分析了失败模式,展示了LLM代理需要更好地整合长期反馈,并在任务执行过程中自我审查其推理的必要性。代码可在 https://github.com/portal-cornell/robotouille 获取。
发布时间: 2/11/2025
查看原文
作者: Hanyong Lee, Chaelyn Lee, Yongjae Lee, Jaesung Lee
arXiv:2502.05225v1 通知类型: 交叉 摘要: 网络欺诈常通过视觉被扰动的文本来针对受害者,以绕过安全系统。这些文本中的噪声充当了对抗性攻击,旨在欺骗语言模型并阻碍它们准确解析内容的能力。然而,由于获取足够的网络欺诈案例困难,先前的研究使用不包含真实案例的合成数据集。在这项研究中,我们提出了一个名为BitAbuse的数据集,该数据集包含真实世界的网络欺诈案例,以解决先前研究的局限性。该数据集包含总共325,580个视觉被扰动的文本。数据集的输入来源于原始语料库,其中包括视觉被扰动的句子和通过人工扰动过程生成的句子。每个输入句子都标注了相应的_ground truth_,表示恢复后的非扰动版本。使用我们提出的数据集训练的语言模型在性能上明显优于先前的方法,准确率达到约96%。我们的分析揭示了真实世界案例和合成案例之间存在显著差距,突显了我们数据集对于构建可靠的预训练模型用于恢复任务的价值。我们发布了包含视觉被扰动的真实世界网络欺诈案例的BitAbuse数据集,以支持未来对抗性攻击防御的研究。
发布时间: 2/11/2025
查看原文
作者: Yihe Zhou, Tao Ni, Wei-Bin Lee, Qingchuan Zhao
arXiv:2502.05224v1 安全类型:cross 摘要:大语言模型(LLMs)已经在理解和生成人类语言文本方面取得了显著的进步,这在近年来受到了越来越多的关注。除了它们在自然语言处理(NLP)性能上的先进表现,考虑到它们在医学、金融、教育等许多行业中的广泛应用,对其使用的安全问题也在同步增长。近年来,随着对抗这些后门攻击的防御机制的进步和LLMs本身更为发达的功能,后门攻击的演变也不断推进。在本文中,我们采用了一般的机器学习攻击分类框架之一,对其进行分类——训练时白盒后门攻击。除了系统地分类攻击方法外,我们还考虑了针对后门攻击的相应防御方法。通过提供迄今为止已有的工作的详尽综述,我们希望此调查能够作为指导未来研究的指南,进一步扩展攻击场景并为更稳健的LLMs创建更强的防御。
发布时间: 2/11/2025
查看原文
作者: Buyun Liang, Kwan Ho Ryan Chan, Darshan Thaker, Jinqi Luo, Ren\'e Vidal
arXiv:2502.05223v1 Announce Type: cross 摘要:Jailbreak攻击利用特定的提示来绕过LLM的安全防护,导致LLM生成有害的、不适当的和不一致的内容。当前的jailbreak方法严重依赖精心设计的系统提示和大量的查询来实现一次成功的攻击,这在大规模的红队演练中代价高昂且不切实际。为了解决这一挑战,我们提出将多种SOTA攻击者的知识提炼为一个开源模型,称为知识提炼攻击者(KDA),并通过微调使其能够自动生成连贯且多样化的攻击提示,无需精心设计系统提示。与现有攻击者相比,KDA在针对多个SOTA开源和商用黑盒LLM时,实现了更高的攻击成功率和更好的成本效率。此外,我们对基线方法和KDA生成的提示进行了定量多样性分析,发现多样化的和集成的攻击是KDA有效性和效率的关键因素。
发布时间: 2/11/2025
查看原文
作者: Jun Pyo Seo
arXiv:2502.05221v1 文章类型: cross 摘要:本研究探讨了将断电扩散(Blackout Diffusion)整合到DIFUSCO框架中,以解决组合优化问题,特别是针对旅行商问题(TSP)。受到离散时间扩散模型(D3PM)在保持结构完整性方面成功应用的启发,我们将这一范式扩展到连续时间框架中,利用断电扩散的独特性质。连续时间建模引入了更平滑的过渡和更精细的控制,假设这将比传统的离散方法在解决方案质量方面有所提升。我们提出了三种关键改进来增强扩散过程。首先,我们将基于离散时间的模型转换为连续时间框架,提供了一种更精细和灵活的表述。其次,我们优化了观测时间调度,以确保在整个扩散过程中平滑且线性的变换,从而实现更自然的状态进展。最后,在这一改进的基础上,我们进一步增强了反向过程,在模型特别难以处理的区域引入更细的时间片,从而在重构阶段提高了准确性和稳定性。尽管实验结果未超过基线性能,但它们展示了这些方法在简单性和复杂性之间取得平衡的有效性,并提供了基于扩散的组合优化的新见解。本工作代表了断电扩散在组合优化中的首次应用,为该领域的进一步发展奠定了基础。*代码可以在https://github.com/Giventicket/BlackoutDIFUSCO进行审查。
发布时间: 2/11/2025
查看原文
作者: Balakrishnan Dharmalingam, Rajdeep Mukherjee, Brett Piggott, Guohuan Feng, Anyi Liu
arXiv:2502.05220v1 通知类型:横跨 摘要:增加在关键操作中使用无人驾驶航空器(UAV)的需求使得与地面控制站(GCS)之间进行安全可靠的通信变得至关重要。本文介绍了Aero-LLM框架,该框架整合了多个大型语言模型(LLM),以增强UAV任务的安全性和操作效率。与传统的单一LLM不同,Aero-LLM利用多个专门化的LLM来执行各种任务,如推理、异常检测和预测,这些任务分布在机载系统、边缘和云服务器上。这一动态的分布式架构减少了性能瓶颈,并提高了安全性。Aero-LLM的评估显示了出色的任务特定指标,并对网络安全威胁表现出强大的防御能力,显著增强了UAV决策制定和操作能力以及针对网络安全攻击的抗御能力,树立了安全智能UAV操作的新标准。
发布时间: 2/11/2025
查看原文
arXiv:2502.05219v1 安全公告类型: cross 摘要:本文描述了非营利组织OpenMined开发的技术基础设施如何能够在不泄露敏感信息的前提下对外部审查AI系统提供支持。 对AI系统的外部审查提供了至关重要的透明度,因此它应该成为任何AI治理方法的一个组成部分。实际上,由于AI公司在安全、隐私和知识产权方面的合理担忧,外部研究人员难以获得AI系统的访问权限。 但现在,隐私增强技术(PETS)已经达到新的成熟水平:OpenMined开发的端到端技术基础设施将多种PETS组合成各种设置,以实现AI系统的隐私保护审计。我们展示了这种基础设施在实际治理场景中部署的两个案例研究:“通过基督城呼吁理解社交媒体推荐算法”和“通过英国AI安全研究所评估前沿模型”。我们描述了当前设置和OpenMined提议的未来设置可以支持的对AI系统的审查类型。 我们认为,这些创新方法值得AI治理社区进一步探索和支持。感兴趣的政策制定者可以在法律层面支持研究人员。
发布时间: 2/11/2025
查看原文
arXiv:2502.05218v1 交叉类型: cross 摘要: 作为经济学和金融学中的基本方法,因子模型在定量投资中得到了广泛的应用。近年来,因子模型从传统由专家设计的线性模型转向了更具灵活性的基于数据驱动的非线性机器学习模型,旨在提高这些因子模型的效果。然而,由于市场数据中的低信噪比,数据驱动模型中挖掘有效的因子仍然是一个挑战。在这项工作中,我们提出了一种基于超图的时间残差对比学习因子模型(FactorGCL),该模型利用超图结构更好地捕捉股票回报与因子之间的高阶非线性关系。为了发掘补充人类设计的先验因子的隐藏因子以预测股票回报,我们设计了一种级联残差超图架构,在该架构中,隐藏因子是从移除先验因子影响后的残差信息中提取出来的。此外,我们提出了一种时间残差对比学习方法,通过对比不同时间周期内股票特有的残差信息来指导有效且综合的隐藏因子的提取。在真实股票市场数据上的广泛实验表明,FactorGCL 不仅在现有最先进的方法中表现更优,还成功地挖掘出了用于预测股票回报的有效隐藏因子。
发布时间: 2/11/2025
查看原文
arXiv:2502.05215v1 宣传类型: 交叉 摘要:水印技术将信息嵌入到类似于图像、音频或文本的数字内容中,人类难以察觉,但可以通过特定的算法稳健地检测出来。这项技术在内容审核、追踪AI生成的内容以及监控AI模型的使用方面具有重要的应用价值。本论文的主要贡献包括开发了新的针对图像、音频和文本的水印技术。我们首先介绍了社交媒体平台上对图像进行主动审核的方法。然后,我们开发了针对AI生成内容的具体技术。我们具体演示了如何适应潜在生成模型,以便在所有生成的内容中嵌入水印、在语音中识别水印部分,并通过确保低误报率的测试改进大型语言模型中的水印技术。此外,我们探索了使用数字水印检测模型滥用的方法,包括在细调了水印文本的语言模型中检测水印,并引入了无需训练的大型变换器权重水印。通过这些贡献,论文提供了应对不断增长的生成AI模型使用及其监控和内容审核需求的有效解决方案。最后,我们探讨了水印技术面临的挑战和局限性,并讨论了该领域未来研究方向的潜在可能性。
发布时间: 2/11/2025
查看原文