طاولة اليسار Abstract and Introduction Background & Related Work 2.1 Text-to-Image Diffusion Model 2.2 Watermarking Techniques 2.3 Preliminary 2.3.1 [Problem Statement](https://hackernoon.com/preview/2x1yHRqHVmhjmOG0ig2c) 2.3.2 [Assumptions](https://hackernoon.com/preview/2x1yHRqHVmhjmOG0ig2c) 2.4 Methodology 2.4.1 [Research Problem](https://hackernoon.com/preview/2x1yHRqHVmhjmOG0ig2c) 2.4.2 [Design Overview](https://hackernoon.com/preview/2x1yHRqHVmhjmOG0ig2c) 2.4.3 [Instance-level Solution](https://hackernoon.com/preview/2x1yHRqHVmhjmOG0ig2c) 2.5 Statistical-level Solution Experimental Evaluation 3.1 Settings 3.2 Main Results 3.3 Ablation Studies 3.4 Conclusion & References 2 الخلفية والعملات ذات الصلة 2.1 نموذج التوسع من النص إلى الصورة على سبيل المثال، نموذج بيانات النص إلى الصور هو نوع من نموذج إنتاج مستمر يهدف إلى إنشاء الصور على أساس توصيات النص من خلال نموذج إنتاج. يتم تدريبهم مع البيانات في شكل زوجات الصور إلى النص. في هذه المقالة، نحن نأخذ نموذج الوثيقة إلى النص الموجود حاليًا، أي نموذج تنموي مستقر (SD) [17]، لخلق نموذج لدينا. ومع ذلك، نلاحظ أن نموذج نموذجنا يمكن استخدامه لحماية أنواع أخرى من النماذج. نموذج تنموي مستقر (SD) [17] هو نموذج تنموي مستمر (LDM). SD يحتوي أساسًا على ثلاثة نموذجين: (1) نموذج تنموي النص (1) W : الهدف من تعلم مثل هذا النموذج التوسع المعياري (بما يتعلق بالعديد من زوجات التدريب (x، c)) هو التالي: بعد التعديل ، يتم تسجيل الممثلة المفتوحة z إلى صورة من قبل D. 2.2 تقنيات تقييم المياه وتشير الدراسات الحديثة إلى استخدام تقنيات التقييم الجوي كمنع الاستخدام المناسب للمعلومات التي تم إنشاؤها.هذه التقنيات تساعد في تحديد النماذج التي تم إنشاؤها [11، 28] أو النماذج التي تحتوي على هجمات استخراج [8، 13].بصورة عامة، يتم دمج هذه النماذج الجوية في النماذج خلال مرحلة التدريب أو في النتائج خلال مرحلة الإنتاج. وقد يساعد هذا على تحديد النماذج التي تستخدم بشكل مباشر وزنات نموذج المصدر [1]. وقد أظهرت الدراسات الأخيرة أيضاً أن نموذج تنزيل النص إلى الصور يمكن أن يكون ضعيفًا في الهجمات على الأبواب الخلفية [4، 5، 11، 24، 28]. ومع ذلك، قد يتم إزالة هذه النماذج على أساس النماذج بسهولة خلال هجمات استخراج النماذج بسبب ضعف الوزن والمخاطر في الباب الخلفي. لمكافحة هذا، أشار جيا وأف. [8] إلى التركيزات المترابطة التي تم استخراجها من البيانات التدريبية مع النماذج الخلفية. Lv et al. [13] تم تطوير هذه الفكرة لتكوين نموذج التعلم الذاتي، مما يقلل Watermarking during the training phase. ويشمل ذلك تعديل النتائج النموذجية لتشمل علامات المياه الفريدة للمالك النموذجي.لأولئك الذين يعتمدون على LLM على نموذج إنتاج الكود ، تم تصميم علامات المياه الفريدة من خلال استبدال علامات المياه الفريدة في الكود الذي تم إنشاؤه باستخدام بدائل بديلة من لغة البرمجة.بالتالي ، سيستخدم أي نموذج ينتج عن هجوم استخراج نفس نموذج التدوين ويقوم بتصنيع علامات المياه المتوفرة إلى مصدر البيانات الأصلي. Watermarking during generation phase. في الوقت الحاضر، لم يتم استكشاف تقنيات تقييم المياه لعدم قدرتها على التعامل مع مهمة تقييم البيانات التدريبية (انظر الفقرة 4.1). بالإضافة إلى ذلك، قد يؤدي تطبيق هذه التقنيات إلى انخفاض جودة البيانات التي تم إنشاؤها من قبل النماذج [28]. بالإضافة إلى ذلك، قد يؤدي هذه التقنيات إلى انخفاض جودة البيانات التي تم إنشاؤها من قبل النماذج [28]، وغالبا ما تحتاج إلى معرفة خاصة بالأمان لتنفيذها خلال تطوير النماذج. 2.3 البداية 2.3.1 الإعلان عن المشكلة نحن نحدد نموذج مصدر النص إلى صورة جيدًا بـ MS. يتم تدريب نموذج مصدر مع عدد كبير من زوجات "صورة النص إلى الصور" ذات الجودة العالية، والتي يتم تحديدها بـ {TXTt، IMGt}. نموذج مصدر قد يهدف العدو الإرهابي إلى تدريب نموذجها من النص إلى الصور لتقديم الخدمات عبر الإنترنت لأرباح اقتصادية. يمكن العدو بسهولة الحصول على تصميم نموذج مفتوح المصدر، الذي قد يكون متوافقًا مع نموذج المصدر، أو قد لا يكون متوافقًا مع نموذج المصدر. لا يوجد العدد الكافي للعدد الكافي من "المصدر إلى الصورة" للتدريب على نموذج موثوق به. ويمكن العدو إعداد مجموعة من البيانات التدريبية بطرق التالية. يتم تدريب العدو على مجموعة من النصائح TXTA، ويقوم العدو بتحقيق MS مع مجموعة النصائح، ويجمع IMGA المناسب الذي تم إنشاؤه من قبل العدو. ثم يقوم العدو بتدريب نموذج MA الخاص به مع نموذج انتحاري انتحاري يُعَرِّض المعارض إلى إساءة استخدام البيانات التي تم إنشاؤها، ويُعَرِّض إلى انتهاك حق نموذج المصدر. يرجى ملاحظة أن عندما ρ يساوي 1, يصبح المقاتل غير المرغوب فيه المقاتل العدواني. لذلك ، من أجل البساطة ، نستخدم التوصيات التالية لتشكيل هذه الأنواع من المقاتلين ، أي : من أجل التقدير الصارم، ونحن نحدد نموذج ناجح، يُسمى MIn، الذي يوفر خدمات مماثلة إلى نموذج المصدر، ولكن البيانات التدريبية لها ليس لها أي علاقة مع البيانات التي تم إنشاؤها من قبل MS. نموذج ناجح 2.3.2 التوقعات نحن نقدم هنا بعض الاعتبارات المعقولة لتوضيح سياق عملنا بشكل أفضل. يمكن أن تكون مصطلحات نموذج MS مصطلحات مفتوحة. لم يكن مالك نموذج مصدر MS لديه أي معرفة أمنية، لذلك لا يلتحق أي بيانات تدريبية أثناء تدريب نموذج ولا يتعدى إنتاج نموذج في مرحلة التفكير لأغراض تقييم مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مصطلح مص About the source model and its owner. ونحن نعتقد أن عملية تدريب نموذج المصدر قد تتضمن كل من البيانات المتاحة للمواطن والبيانات الخاصة، وبالتالي، قد تحتوي البيانات التي تم إنشاؤها على أمثلة ذات صلة بالبيانات العامة والخاصة. يتناول هذا المقال تخصيص البيانات التي تم إنشاؤها ذات الصلة بالبيانات الخاصة. يتوفر نموذج M المشتبه به في إعداد المقطع الأسود. قد يشارك نموذج M المشتبه به في نفس إطار نموذج مع نموذج المصدر. يتوفر أيضاً وظيفة نموذج M المشتبه به، والتي من الضروري بالنسبة للمستخدم العادي استخدام نموذج M المشتبه به. يقدم نموذجًا مخصصًا فقط للمستخدمين لإجراء التحقيقات. About the suspicious model. 2.4 المنهجية 4.1 مشكلة البحث ونحن نحدد مهمة "تحديد ما إذا كان جزء من البيانات يتم إنشاؤها من قبل نموذج معين" كالتسمية البيانية واحدة. يتم تصفية هذه الفكرة في الصورة 3. تلقى التسمية البيانية واحدة التسمية اهتماما كبيرا في كل من الأكاديمية [11، 28] والمجتمعات الصناعية [16، 17]. التحقق من وجود علامة ماء معينة على البيانات التي تم إنشاؤها هو عملية التسمية البيانية واحدة شائعة. وتهدف أعمالنا إلى تحديد ما إذا تم تدريب نموذج B باستخدام البيانات التي تم إنشاؤها من قبل نموذج A. في هذا الإعداد، لا يمكن تحديد البيانات التي تم إنشاؤها من قبل نموذج A، ولا يتم دمج البيانات التي تم إنشاؤها مع علامات المياه. مقارنة بالجهود الحالية، فإن عملنا يلجأ إلى مهمة أكثر صعوبة في سياق إنتاج العالم الحقيقي. أولاً، نحن نبحث عن نموذج تهديد أكثر واقعية. نحن نبحث عن نموذج انتهاك انتهاك غير مسبوق، ولكن أيضاً نبحث عن إطار غير مسبوق. نحن نعتقد أن نموذج انتهاك غير مسبوق هو أكثر شيوعاً، خاصة عندما يمكن للعديد من المطورين جمع كمية صغيرة من البيانات فقط لتعزيز نموذجهم بدلاً من التدريب من البداية. ثانياً، نحن نبحث عن موضوعات أكثر تعقيداً. الدراسات السابقة بحثت عن نموذج مصدر مع شبكات GAN البسيطة، ونحن نعتقد أن نموذج انتهاك غير مسبوق هو 2.4.2 نظرة عامة على التصميم كما هو موضح في الصورة 3، في سياق تخصيص اثنين، البيانات التي تم إنتاجها لتدريب نموذج ب هي عصبية. وبالتالي، لتحديد تخصيص البيانات اثنين، علينا إنشاء اتصال بين نموذج ب و نموذج أ. هذا يشبه العمل في مجال هجوم استخراج نموذج [12, 19, 27]. حيث x ∼ X هو أي إشارة من توزيع X ، و ε هو عدد إيجابي صغير ، مما يعني خطأ استخراج. ونشير إلى أننا نشير إلى أن نموذج انتهاك قد يرتبط تمامًا (أي إعدادًا إيجابيًا) أو جزئيًا (أي إعدادًا غير مبررًا) بتوزيع نموذج المصدر.في المقام الأول، فإننا ندرك أن نموذج انتهاك موجود في نموذج المشكوك فيه.لذلك فإننا نقدر العلاقة بين سلوك نموذج المصدر ونموذج المشكوك، سواء على المستوى الحالي أو المستوى الإحصائي. ونحن نهدف إلى تحديد نموذج انتهاك من خلال قياس الثقة التخصيصية على مجموعة من الحالات.إدارة من التقييم 5، ونحن نستخدم مجموعة من العينات الرئيسية لإيجاد استفسارات لكل من المصدر ونماذج مشبوهة، وبالتالي قياس مشابهة ردودهم. At instance level ونحن نهدف إلى قياس الاختلافات في السلوك بين النموذج الأصلي و النموذج الأصلي. ونحن نعتقد أننا نعتقد أن هناك اختلالات كبيرة في الأداء بين النموذج الأصلي و النموذج الأصلي و النموذج الأصلي و النموذج الأصلي. At statistical level تعتمد أداء الحلول على مستوى الحالة على القدرة على العثور على العينات التي يمكن أن تشير بشكل دقيق إلى توزيع البيانات التدريبية من النماذج المصدرية. لديها تفسير أفضل. في حين أن الحلول على المستوى الإحصائي تختلف في تفسيرها، فإنه يسمح بتخصيص أكثر تكاملًا، وبالتالي دقة أعلى. لذلك، في الممارسة، ونحن نوصي المستخدمين بالختيار وفقا لمتطلباتهم الخاصة. 4.3 الحلول المستقبلية في هذا السياق، نحن نستخدم {X1, . . , Xn} لتحديد مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات مكونات وتعتبر هذه النماذج خاصة للمالك ، مما يعني أن الآخرين لا يمكنهم الوصول إلى هذه البيانات أو أي بيانات من نفس التوزيع من خلال وسائل قانونية. ويمكن إدماج الحل على مستوى الحالة كما هو الحال: حيث conf هو الثقة من ما إذا كان النموذج المذكور M مشكوك فيه.تصريحات تظهر مشكلات اثنين: 1) كيفية إعداد النموذج x ، حيث لا يمكن أن تكون النموذج من توزيع Xi ملموسة. 2) كيفية تصميم نموذج التخصيص f.بعد ذلك ، نحن نقدم دو استراتيجيات لإعداد نموذج التخصيص ، والتصميم التفصيلي المحدد. إن فكرة إعداد بيانات الدخول هي أن مجموعة من الوثائق X يمكن أن تقلل من أخطاء إنتاج نموذج مصدر MS ، ثم هذه الوثائق X هي الأكثر احتمالاً أن تكون جزءاً من التوزيع المتعلم من قبل MS . وبالتالي ، إذا تم تقليل هذه الوثائق X أيضًا أخطاء إنتاج على نموذج مشبوه ، فإنه يشير إلى أن هذا النموذج قد تم تدريبه أيضاً على نفس التوزيع المشترك. هذا يؤدي إلى حدوث أن نموذج مشبوه يؤثر على نموذج مصدر ، حيث نعتقد أن فقط صاحب نموذج مصدر يحتوي على البيانات في هذا التوزيع المشترك. هذه الوثيقة معقولة وممارسة. إذا تم الحصول على الوثائق بسهولة من توزيع عام وليس خاصة إلى تخصيص الدخول إعداد ونحن نطمح في تطوير استراتيجياتين لتطوير النماذج الرئيسية، وهي استراتيجية بناء على اكتشاف واستراتيجية بناء على الجيل الخامس. ونرى هذه الاستراتيجياتين في الصورة 5. استراتيجية بناء على اكتشاف تهدف إلى تحديد مجموعة أساسية داخل مجموعة البيانات التدريبية من MS التي تقلل من أخطاء الإنتاج، والتي تعمل كعناصر ممثلة من توزيع النماذج. هذه الاستراتيجية سريعة ولا تحتاج إلى أي تدريب. استراتيجية بناء على الجيل الخامس تركز على إنشاء النماذج من نموذج MS المصدر الذي يمكن أن يقلل من أخطاء الإنتاج. والتي يمكن أن تقلل من أخطاء الإنتاج. هذه الاستراتيجية توفر مساحة أكبر من النماذج وواقعية أعلى مقارنة مع استراتيجية بناء على اكتشاف في هذه الاستراتيجية، ونحن نبدأ عن طريق إرسال جميع نصائح النص TXT من مجموعة البيانات التدريبية من نموذج المصدر إلى نموذج المصدر MS. من هذا، ونحن نستخدم صور IMGgen. بعد ذلك، ونستخدم سعر SSCD [15] لقياس الشائعات بين IMGgen و IMGgt صورة الحقيقة الأساسية. سعر SSCD هو قياس الشائعات المتطورة التي تستخدم على نطاق واسع في اكتشاف نسخ الصورة[22, 23]. نختار مكونات N مع أعلى سعر الشائعات كالعناصر الرئيسية: Detection-based strategy في نموذج النص إلى الصورة، هناك مكوناتين: مكثف النص ومكثف الصورة. بالنسبة لهذا الاستراتيجية المحددة، نبدأ عن اختيار مجموعة من الإشعارات النصية من مجموعة البيانات التدريبية من نموذج المصدر. نقول لهذه المكونات كإشعارات الجذور. تتكون كل إشعارات النص المختار (التي نسميها txt) من مكونات ن، أي: txt = [tok1, tok2, . . . , tokn]. الخطوة التالية هي استخدام مكثف النص من نموذج المصدر لتغيير كل مكون من txt إلى شكل مملوء، ونموذج c = [c1, c2, ..., cn]. بعد هذه المرحلة من إدماجنا، نحن نتمكن من تحسين c على Terations للحصول على إدماج Generation-based strategy عند الوصول إلى الاتفاقي، فإننا نقوم بتحويل إدراج النص المستمر المتطرف c ′ مرة أخرى إلى إدراج التراكيب المحددة. للقيام بذلك، ونحن نجد إدراج الكلمة الأقرب (المعروفة باسم c ∗ في الكلمة. ومع ذلك، لأننا نقوم بتحسين مستوى الكلمة، قد لا يكون هناك معنى لبعض الإدراجات المتطورة الناتجة عنها. لضبط هذه المشكلة، ونحن نستخدم إدراجًا ثانويًا على الإدراج المحدد. ونحن نقدر المسافة بين إدراج الإدراج المحدد c ∗ و إدراج الإدراج المحدد لها. الآن نستخدم الشبكة بين النتائج من المصدر ونماذج مشبوهة محددة من قبل العينات الأساسية لتقييم مادة f في المعادلة 6. تخصيص Metric for Instance Level Solution. 2.5 الحلول الإحصائية نحن نستخدم تقنيات نموذج الشاشة من هجوم التفكير في العضوية [21] لجمع البيانات التدريبية الموصى بها ل fD . المؤلفين : (1) يحيى زكريا 2 - هانى هانى (3) لينكوي جونغ (4) فينغيوان يوس (5) جين كو (6) فينغوا لي (7) بن نوح Authors: (1) يحيى زكريا 2 - هانى هانى (3) لينكوي جونغ (4) فينغيوان يوس (5) جين كو (6) فينغوا لي (7) بن نوح هذه الوثيقة متوفرة في archiv تحت رخصة CC BY 4.0. هذه الرسالة هي تحت تصريح CC BY 4.0. متوفرة في Archive