🏠 হোম
বেঞ্চমার্ক
📊 সমস্ত বেঞ্চমার্ক 🦖 ডাইনোসর v1 🦖 ডাইনোসর v2 ✅ টু-ডু লিস্ট অ্যাপস 🎨 সৃজনশীল ফ্রি পেজ 🎯 FSACB - চূড়ান্ত শোকেস 🌍 অনুবাদ বেঞ্চমার্ক
মডেল
🏆 সেরা ১০টি মডেল 🆓 ফ্রি মডেল 📋 সমস্ত মডেল ⚙️ কিলো কোড
রিসোর্স
💬 প্রম্পট লাইব্রেরি 📖 এআই গ্লসারি 🔗 দরকারী লিঙ্ক

এআই গ্লসারি

কৃত্রিম বুদ্ধিমত্তার সম্পূর্ণ অভিধান

238
বিভাগ
3,112
উপ-বিভাগ
36,890
শব্দ
📖
শব্দ

অ্যাট্রিবিউট ইনফারেন্স অ্যাটাক

একটি আক্রমণ যেখানে প্রতিপক্ষ প্রশিক্ষণ ডেটাতে উপস্থিত না থাকা সংবেদনশীল বৈশিষ্ট্যগুলি মডেলের পূর্বাভাস থেকে অনুমান করার চেষ্টা করে। এই আক্রমণটি ব্যক্তিগত তথ্য প্রকাশ করতে মডেল দ্বারা শেখা অন্তর্নিহিত পারস্পরিক সম্পর্কগুলি কাজে লাগায়।

📖
শব্দ

শ্যাডো মডেল অ্যাটাক

একটি আক্রমণ যেখানে প্রতিপক্ষ লক্ষ্য মডেলের আচরণ অনুকরণ করার জন্য সিন্থেটিক ডেটাতে বিকল্প মডেল প্রশিক্ষণ দেয়। এই ছায়া মডেলগুলি একটি কার্যকর আক্রমণ শ্রেণীবদ্ধকারী তৈরি করার জন্য প্রশিক্ষণের উদাহরণ তৈরি করতে সক্ষম করে।

📖
শব্দ

প্রাইভেসি লিক কোয়ান্টিফিকেশন

একটি মেশিন লার্নিং মডেল দ্বারা প্রকাশিত ব্যক্তিগত তথ্যের পরিমাণ পরিমাপ এবং মূল্যায়ন করার জন্য পদ্ধতিগত পদ্ধতি। এই মেট্রিকগুলি তথ্য ফাঁসের ঝুঁকি পরিমাপ করতে এবং সুরক্ষা প্রক্রিয়ার কার্যকারিতা মূল্যায়ন করতে সহায়তা করে।

📖
শব্দ

অ্যাডভারসারিয়াল প্রাইভেসি ডিফেন্স

প্রোঅ্যাকটিভ ডিফেন্স কৌশল যা মডেলের প্রশিক্ষণের উদ্দেশ্যে সরাসরি গোপনীয়তা সীমাবদ্ধতা অন্তর্ভুক্ত করে। এই পদ্ধতিগুলি একই সাথে মডেলের কর্মক্ষমতা এবং অনুমান আক্রমণের বিরুদ্ধে এর প্রতিরোধ ক্ষমতা অপ্টিমাইজ করে।

📖
শব্দ

প্রাইভেসির জন্য নলেজ ডিস্টিলেশন

একটি কৌশল যেখানে একটি ব্যক্তিগত শিক্ষক মডেল একটি পাবলিক ছাত্র মডেলকে প্রশিক্ষণ দিতে ব্যবহৃত হয়, জ্ঞান স্থানান্তর করার সময় সংবেদনশীল তথ্য লুকিয়ে রাখে। এই পদ্ধতিটি প্রশিক্ষণ ডেটার নির্দিষ্ট বিবরণ মুখস্থ করার জন্য চূড়ান্ত মডেলের ক্ষমতা হ্রাস করে।

📖
শব্দ

প্রাইভেসি-অওয়্যার মডেল ডিজাইন

আর্কিটেকচারাল ডিজাইন নীতি যা মডেল ডিজাইনের শুরু থেকেই গোপনীয়তা সুরক্ষা প্রক্রিয়া অন্তর্ভুক্ত করে। এই পদ্ধতিতে মডেলের ক্ষমতা সীমিত করা, নিয়মিতকরণ যোগ করা এবং কম তথ্যপূর্ণ আউটপুট ডিজাইন করা অন্তর্ভুক্ত।

📖
শব্দ

মডেল এক্সট্রাকশন অ্যাটাক

একটি আক্রমণ যেখানে প্রতিপক্ষ এর পূর্বাভাস জিজ্ঞাসা করে এবং একটি বিকল্প মডেল প্রশিক্ষণ দিয়ে একটি মালিকানাধীন মডেল প্রতিলিপি বা চুরি করার চেষ্টা করে। এই আক্রমণটি মূল প্রশিক্ষণ ডেটা সম্পর্কিত তথ্যও প্রকাশ করতে পারে।

🔍

কোন ফলাফল পাওয়া যায়নি