0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

学术圈又出糟心新闻!NLP领域众专家谴责匿名攻击者

DPVg_AI_era 来源:lq 2019-07-18 10:00 次阅读

近日,ACL 2020程序委员会主席遭匿名用户网络攻击,称其h-index只有7,不配做主席。包括Chris Manning等众专家对该匿名用户进行了强烈谴责。

学术圈又出糟心新闻!

近日,有网友匿名在网上攻击ACL 2020程序委员会主席Natalie Schluter,称其h-index只有7,不配做主席。包括Chris Manning, Noah Smith, Rada Mihalcea等NLP领域专家对此匿名攻击行为表示愤怒和谴责。

Natalie Schluter本人在社交网络强势回应“用匿名账号羞辱我的工作有意思吗? ACL我去过很多次,如果你担心别人的h指数?那么尝试引用它们吧。我哪儿也不去,期待到时共同主持ACL2020”。

h-index是什么

匿名者攻击的焦点在h-index ,h-index又称为h指数或h因子(h-factor),是一种评价学术成就的新方法。h代表“高引用次数”(high citations),一名科研人员的h指数是指他至多有h篇论文分别被引用了至少h次。

h指数能够比较准确地反映一个人的学术成就。一个人的h指数越高,则表明他的论文影响力越大。例如,例如,h指数发明人赫希本人的h指数是49,这表示他已发表的论文中,每篇被引用了至少49次的论文总共有49篇。

但是h指数也有漏洞可钻。

它存在一定的局限性,比如:对于年轻科学家来说,由于发表论文数量比较少,计算其h指数意义不大,所以不太适合用于评价年轻科学家。它也不适合评价历史上科学大师的成就,比如,根据SCI的数据,物理学家费曼的h指数仅为21。

对于那些频繁自引的科研人员的论文会存在被引次数高的假象,而导致h指数的变高。因此单纯拿h指数来攻击Natalie Schluter,确实有些片面。

众专家力挺Natalie、谴责匿名者

以Chris Manning为代表的NLP领域专家对此匿名攻击行为表示愤怒和谴责。

斯坦福 AI 实验室(SAIL)负责人Christopher Manning 表示“PC主席所需的关键素质是领导力、智慧、开放性和公平性......我相信@ natschluter会为他们所有人提供帮助”

@Desmond Elliott:令人遗憾的是(匿名)人们认为可以通过h指数来衡量科学家的重要成就。

@Noah Smith:感谢您担任PC主席!社区完全有理由相信你会很棒。致匿名者:如果你真的想成为一名PC主席,我相信有一个三流会议将会感谢你对排行榜的深刻思考……h指数?开什么玩笑。

ACL及Natalie Schluter其人

ACL与EMNLP、NAACL(北美分会)、COLING并称为NLP领域的四大顶会。由Association of Computational Linguistics主办,2009年ACL曾与IJCNLP合办;2020年的ACL在北美举行,将与NAACL联合举办。

Natalie Schluter是哥本哈根IT大学的副教授,数据科学学士学位课程主任。研究重点是NLP算法:理论和语言能力和资源复杂性,尤其是语义处理。

下图是Natalie Schluter在NAACL 2019的独作论文,感兴趣的可以去了解一下:

https://www.aclweb.org/anthology/N19-1022

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络攻击
    +关注

    关注

    0

    文章

    325

    浏览量

    23280
  • nlp
    nlp
    +关注

    关注

    1

    文章

    463

    浏览量

    21819
  • 数据科学
    +关注

    关注

    0

    文章

    163

    浏览量

    9981

原文标题:论文h-index过低,ACL2020主席遭匿名攻击

文章出处:【微信号:AI_era,微信公众号:新智元】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    苹果Mac设备易成为企业环境黑客攻击目标

    随着macOS桌面用户群体的壮大,攻击者正调整攻势,致力于创新更多的跨平台攻击方式。数据表明,攻击者通常会借助社交工程的手段,将开发人员和工程师等企业用户设为攻击目标。
    的头像 发表于 04-12 11:25 84次阅读

    DDoS攻击的多种方式

    DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这
    的头像 发表于 01-12 16:17 223次阅读

    NLP领域的语言偏置问题分析

    摘要进行全面的统计分析,发现不同语言背景的作者在写作中的词汇、形态、句法和连贯性方面有明显的差异,这表明NLP领域存在语言偏置的可能性。因此,我们提出了一系列建议,以帮助学术期刊和会议的出版社改进他们对论文作者的指南和资源,以增
    的头像 发表于 01-03 11:00 235次阅读
    <b class='flag-5'>NLP</b><b class='flag-5'>领域</b>的语言偏置问题分析

    攻击者访问了“Gideon”用户

    攻击者执行了net use z: \10.1.1.2c$ 指令将 10.1.1.2域控制器的C盘映射到本地的Z盘,并且使用了rar压缩工具将文件存储在 crownjewlez.rar里,所以密码就在这里了
    的头像 发表于 11-29 15:50 206次阅读
    <b class='flag-5'>攻击者</b>访问了“Gideon”用户

    报名开启!第二届开放原子开源基金会OpenHarmony技术峰会来啦~

    展示OpenHarmony操作系统的技术革新和阶段性成果,分享当前开放生态布局进展,与参会共同打造开源领域国际盛会! 峰会将开设主论坛、八大开源领域分论坛、开源展览以及圆桌会议等环节。同时
    发表于 10-20 12:06

    STM32微控制器的安全基础知识

    攻击者的主要目标,一些远程攻击都通过器件通信通道的弱点对其进行攻击。对于物联网,信息安全的要求从机密性和身份认证扩展到了通信渠道,这些通信渠道往往要求加密。本文档旨在通过对不同攻击
    发表于 09-07 07:36

    M2351常见的故障注入攻击方式及原理

    的方式运作,这样的特性,经常被恶意攻击者,运用做为寻找系统漏洞的工具,藉此绕过预设的安全机制或取得受保护的资料。这方法之所以被攻击者经常使用,其根本原因不外乎相关攻击设备简单、容易取得且成本低廉,并且其
    发表于 08-25 08:23

    用于缓解高速缓存推测漏洞的固件接口

    CVE-2017-5715,也称为Spectre Variant 2,是某些ARM CPU设计中的漏洞,允许攻击者控制受害执行上下文中的推测执行流,并泄露攻击者在体系结构上无法访问的数据。 在
    发表于 08-25 07:36

    人工智能nlp是什么方向

    人工智能nlp是什么方向  人工智能(AI)已经日益普及,正在改变我们的方法和方式。AI 涵盖了许多领域,其中包括机器学习,计算机视觉,自然语言处理(NLP)等。在这些方向之中,NLP
    的头像 发表于 08-22 16:45 1312次阅读

    安全风险分析-Arm A配置文件的Arm固件框架

    建模提供了一个系统化的过程来识别攻击者感兴趣的资产、其配置文件、攻击者可以利用的系统漏洞以及减轻这些攻击的对策。威胁模型是使用英语保护配置文件风格的方法创建的,无论工程师的安全知识或专业知识如何,都可以轻松使用和访问
    发表于 08-09 07:26

    为什么互联网网络攻击总是在瞄准金融行业

    金融领域,但最重要的原因是金融行业直接和钱相关联,因此很容易获得巨额收入和或获取有价值的数据。任何不安全的银行数据、加密钱包、密码或内部系统的漏洞都为攻击者提供了耗
    的头像 发表于 07-31 23:58 427次阅读
    为什么互联网网络<b class='flag-5'>攻击</b>总是在瞄准金融行业

    你知道什么是CSRF攻击吗?如何防范?

    跨站点请求伪造 (CSRF) 攻击允许攻击者伪造请求并将其作为登录用户提交到 Web 应用程序,CSRF 利用 HTML 元素通过请求发送环境凭据(如 cookie)这一事实,甚至是跨域的。
    的头像 发表于 07-28 11:46 743次阅读

    Kiuwan:如何防止反向Shell攻击

    员工收到一封电子邮件,其中包含附件或链接。然后他们单击附件或链接并立即将一些恶意软件下载到他们的计算机上。这就是攻击者获得反向 shell 连接的方式。然后攻击者可以在机器上执行命令并用它做任何他们想做的事。
    的头像 发表于 07-09 10:57 572次阅读

    如何启用CAN总线盲攻击

    CAN总线研究最初假设Obd-ii植入,入侵检测技术的涌入需要更先进的攻击者。没有什么能阻止植入物带来定制的硬件。
    发表于 06-20 12:39 148次阅读
    如何启用CAN总线盲<b class='flag-5'>攻击</b>

    网络攻击者将物联网设备作为攻击目标的原因

    物联网设备受到网络攻击是因为它们很容易成为目标,在正常运行时间对生存至关重要的行业中,它们可以迅速导致大量的勒索软件攻击。制造业受到的打击尤其严重,因为网络攻击者知道任何一家工厂都无法承受长期停工的后果,因此他们索要的赎金是其他
    发表于 06-14 14:46 391次阅读