0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

学术圈又出糟心新闻!NLP领域众专家谴责匿名攻击者

DPVg_AI_era 来源:lq 2019-07-18 10:00 次阅读

近日,ACL 2020程序委员会主席遭匿名用户网络攻击,称其h-index只有7,不配做主席。包括Chris Manning等众专家对该匿名用户进行了强烈谴责。

学术圈又出糟心新闻!

近日,有网友匿名在网上攻击ACL 2020程序委员会主席Natalie Schluter,称其h-index只有7,不配做主席。包括Chris Manning, Noah Smith, Rada Mihalcea等NLP领域专家对此匿名攻击行为表示愤怒和谴责。

Natalie Schluter本人在社交网络强势回应“用匿名账号羞辱我的工作有意思吗? ACL我去过很多次,如果你担心别人的h指数?那么尝试引用它们吧。我哪儿也不去,期待到时共同主持ACL2020”。

h-index是什么

匿名者攻击的焦点在h-index ,h-index又称为h指数或h因子(h-factor),是一种评价学术成就的新方法。h代表“高引用次数”(high citations),一名科研人员的h指数是指他至多有h篇论文分别被引用了至少h次。

h指数能够比较准确地反映一个人的学术成就。一个人的h指数越高,则表明他的论文影响力越大。例如,例如,h指数发明人赫希本人的h指数是49,这表示他已发表的论文中,每篇被引用了至少49次的论文总共有49篇。

但是h指数也有漏洞可钻。

它存在一定的局限性,比如:对于年轻科学家来说,由于发表论文数量比较少,计算其h指数意义不大,所以不太适合用于评价年轻科学家。它也不适合评价历史上科学大师的成就,比如,根据SCI的数据,物理学家费曼的h指数仅为21。

对于那些频繁自引的科研人员的论文会存在被引次数高的假象,而导致h指数的变高。因此单纯拿h指数来攻击Natalie Schluter,确实有些片面。

众专家力挺Natalie、谴责匿名者

以Chris Manning为代表的NLP领域专家对此匿名攻击行为表示愤怒和谴责。

斯坦福 AI 实验室(SAIL)负责人Christopher Manning 表示“PC主席所需的关键素质是领导力、智慧、开放性和公平性......我相信@ natschluter会为他们所有人提供帮助”

@Desmond Elliott:令人遗憾的是(匿名)人们认为可以通过h指数来衡量科学家的重要成就。

@Noah Smith:感谢您担任PC主席!社区完全有理由相信你会很棒。致匿名者:如果你真的想成为一名PC主席,我相信有一个三流会议将会感谢你对排行榜的深刻思考……h指数?开什么玩笑。

ACL及Natalie Schluter其人

ACL与EMNLP、NAACL(北美分会)、COLING并称为NLP领域的四大顶会。由Association of Computational Linguistics主办,2009年ACL曾与IJCNLP合办;2020年的ACL在北美举行,将与NAACL联合举办。

Natalie Schluter是哥本哈根IT大学的副教授,数据科学学士学位课程主任。研究重点是NLP算法:理论和语言能力和资源复杂性,尤其是语义处理。

下图是Natalie Schluter在NAACL 2019的独作论文,感兴趣的可以去了解一下:

https://www.aclweb.org/anthology/N19-1022

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23460
  • nlp
    nlp
    +关注

    关注

    1

    文章

    488

    浏览量

    22038
  • 数据科学
    +关注

    关注

    0

    文章

    165

    浏览量

    10061

原文标题:论文h-index过低,ACL2020主席遭匿名攻击

文章出处:【微信号:AI_era,微信公众号:新智元】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效有力的防范措施。 虚假IP地址的替换 首先,
    的头像 发表于 12-12 10:24 97次阅读

    IP定位技术追踪网络攻击源的方法

    如今,网络安全受到黑客威胁和病毒攻击越来越频繁,追踪攻击源头对于维护网络安全变得尤为重要。当我们遭受网络攻击时,通过IP地址追踪技术结合各种技术手段和算法,可以逐步还原出攻击者的IP地
    的头像 发表于 08-29 16:14 421次阅读

    nlp自然语言处理框架有哪些

    自然语言处理(Natural Language Processing,简称NLP)是计算机科学和人工智能领域的一个重要分支,它致力于使计算机能够理解和处理人类语言。随着技术的发展,NLP领域
    的头像 发表于 07-09 10:28 567次阅读

    NLP技术在人工智能领域的重要性

    智能的桥梁,其重要性日益凸显。本文将从NLP的定义、发展历程、核心技术、应用领域以及对人工智能领域的深远影响等多个维度,深入探讨NLP技术在人工智能
    的头像 发表于 07-04 16:03 552次阅读

    什么是自然语言处理 (NLP)

    自然语言处理(Natural Language Processing, NLP)是人工智能领域中的一个重要分支,它专注于构建能够理解和生成人类语言的计算机系统。NLP的目标是使计算机能够像人类一样
    的头像 发表于 07-02 18:16 1188次阅读

    第三届中国电磁频谱学术大会圆满落幕,知语科技闪耀西安!

    磁频谱学术大会汇聚了来自全国各地的专家学者和业界精英。他们共同探讨电磁频谱领域的最新研究成果和发展趋势,为推动我国电磁频谱领域的发展献计献策。而在这个高手云集的舞台上,知语云智能科技凭
    发表于 06-24 11:05

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受网络攻击,需要采取一系列的安全措施和
    的头像 发表于 06-07 15:20 492次阅读

    苹果Mac设备易成为企业环境黑客攻击目标

    随着macOS桌面用户群体的壮大,攻击者正调整攻势,致力于创新更多的跨平台攻击方式。数据表明,攻击者通常会借助社交工程的手段,将开发人员和工程师等企业用户设为攻击目标。
    的头像 发表于 04-12 11:25 347次阅读

    苹果警告iPhone用户可能成为间谍软件攻击目标

    虽然苹果并未披露攻击者以及受害用户所在的具体国家或地区信息,但警告信明确指出:“苹果已探测到您正成为间谍软件攻击的受害,此种攻击意在远程破坏Apple ID关联的iPhone。”
    的头像 发表于 04-11 16:25 609次阅读

    常见网络攻击与防御方法

    反射型是将脚本代码放在URL中,当用户点击URL,该请求就会通过服务器解析返回给浏览器,在返回的响应内容中出现攻击者的XSS代码,浏览器执行时就会中招了。
    的头像 发表于 03-28 10:57 558次阅读

    CISPA-Helmholtz中心洞察UDP协议漏洞,构建Loop DoS攻击

    结合UDP协议的缺陷,“Loop DoS”实施IP欺骗极为简单。攻击者可设立一种自动生成大流量的情境,使目标系统或整网陷入拒绝服务(DoS)状态。
    的头像 发表于 03-21 14:52 635次阅读

    随机通信下多智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的网络攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS)攻击[7]、欺骗攻击[8]、干扰攻击[9]等。文献[10]研
    发表于 03-01 11:00 590次阅读
    随机通信下多智能体系统的干扰<b class='flag-5'>攻击</b>影响研究

    DDoS攻击的多种方式

    DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这
    的头像 发表于 01-12 16:17 625次阅读

    NLP领域的语言偏置问题分析

    摘要进行全面的统计分析,发现不同语言背景的作者在写作中的词汇、形态、句法和连贯性方面有明显的差异,这表明NLP领域存在语言偏置的可能性。因此,我们提出了一系列建议,以帮助学术期刊和会议的出版社改进他们对论文作者的指南和资源,以增
    的头像 发表于 01-03 11:00 440次阅读
    <b class='flag-5'>NLP</b><b class='flag-5'>领域</b>的语言偏置问题分析

    CSRF攻击的基本原理 如何防御CSRF攻击

    。与其他攻击方式相比,CSRF 攻击不需要获取用户的敏感信息(如用户名和密码),而是利用了用户和网站之间的信任关系,使得攻击者可以在用户不知情的情况下执行未经授权的操作,从而导致严重的后果。
    的头像 发表于 01-02 10:12 2731次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>