在大型中实施访问控制 语言模型

news2025/6/1 14:59:59

大家读完觉得有帮助记得关注!!!

抽象

在企业设置中,组织数据是隔离的、孤立的 并受到精心设计的访问控制框架的精心保护。 如果 LLM 对 siloed data serve 请求进行微调,用于下游任务, 来自具有不同访问权限的个人。我们提出了许可 LLM (PermLLM),这是一类新的 LLM,它 叠加组织数据访问控制结构 查询响应。我们将抽象形式化 确定访问控制是否 在 LLM 查询响应上正确执行。我们 形式主义引入了相关响应的概念,即 可用于证明是否已实现 PermLLM 机制 正确。我们还引入了一种新的指标,称为 access 优势,实证评估 PermLLM 机制的有效性。我们介绍了三种新颖的 PermLLM 机制,它们 建立在 Parameter Efficient Fine-Tuning 的基础上,以实现所需的 存取控制。我们还提出了两个访问实例 优势 – (i) 基于域可区分性指数 (DDI) 成员资格推理攻击,以及 (ii) 效用差距指数 (UGI)基于 LLM 效用评估。我们证明了疗效 我们的 PermLLM 机制通过对四个 公共数据集(GPQA、RCV1、SimpleQA 和 WMDP),以及 评估 DDI 和 UGI 指标本身的有效性 量化 LLM 中的访问控制。

1、介绍

大型语言模型 (LLM),由于其前所未有的自然 语言处理功能正在被广泛采用 整个计算中的应用程序 工业[20,47]. LLM 成为主要界面的那一天可能不远了 到大量的计算和信息提取任务。在 在本文中,我们重点介绍使用 LLM 的企业设置 使用组织范围执行各种计算任务 数据。使用对组织数据具有广泛权限的 LLM 带来大量信息和实用程序,包括 能够结合从不同信息孤岛中学到的知识 组织,让组织中的个人触手可及。 然而 使从组织数据中学到的所有信息可供任何人使用 可以查询 LLM 的个人成为关键证券 挑战:组织具有访问控制结构和 严格控制进出信息流的层次结构 他们中的个体。通过 LLM 访问信息(如果不小心) 受控,可能会破坏现有的访问控制结构 和层次结构。

例如,考虑政府机构将 LLM 用于多个 的任务。政府机构中的数据是 通常被隔离在多个“权限级别”中,用户可以 仅访问他们具有访问权限的数据[29].任何其他 用户无法访问代理数据。接受过此培训的 LLM 机构范围的数据可能会将特权信息泄露给未经授权的人 用户,从而破坏了代理机构有效的访问控制框架 在原始数据上。另一个示例是基于角色的访问 控制[10,11]: 考虑健康诊所 环境中,个人扮演不同的“角色”(医生、 护士、技术人员、行政人员、患者等)互动 使用 LLM 来执行许多任务。用户的角色决定了 他们应该可以访问诊所范围数据的哪一部分。法学硕士 在诊所范围内接受数据的训练很容易被欺骗泄露 信息。

研究提案以构建指示 LLM 的系统提示 控制输出中生成的信息可以帮助遏制一些 将敏感信息泄露给未经授权的人 用户[8,24].但是,它们并没有达到绝对 安全性和巧妙的越狱提示[39,33,25,26]可以是 用于否决这些系统提示。最近的一项工作提出了标记 使用加密访问凭证的 LLM 查询来验证用户 并阻止未经授权的查询[7].这是一个好的开始, 但它缺乏允许访问不同 根据不同用户的访问权限从 LLM 中学到 凭据。我们讨论了访问控制问题和解决方案 代理系统和检索增强一代 (RAG) 系统[22]在 § 6 中。

图 1:我们提出了三种类型的许可法学硕士 (PermLLM) 机制。(a) 激活:在 安全域和 PEFT 适配器。当用户查询 模型,该机构会激活相关的适配器。(b) 合并:合并相关 PEFT 接头的子集,以服务 有权访问多个安全域的用户。(c) 联合:在各种 union 的 union 上训练适配器 安全域,在推理阶段,相关的 PEFT 激活 adapter 以提供需要访问权限的用户查询 添加到多个安全域。

本文重点介绍 LLM 在执行 根据来自众多数据孤岛的数据进行调优。这 这里的挑战是保证没有 访问特定数据孤岛无法从中检索信息 silos 的 Silos 中,通过向根据数据优化的 LLM 发送精心设计的查询 从那些孤岛中。最近的工作[12]服用 这是朝着这个方向迈出的第一步,但缺乏正式的框架 评估访问控制。此外,他们只探索一种类型的 机制。作为一个安全问题,访问控制是一个零和博弈,因此概率解决方案(例如差分 隐私[9]) 并不令人满意。

贡献。

在本文中,我们全面研究了 LLM 微调中的访问控制问题。更具体地说:(i) 我们将 LLM 中的访问控制机制与 LLM 对用户有权访问的原始数据生成的响应 自。我们在形式主义中使用安全域的概念。我们 响应相关性的形式主义可用于证明 访问控制机制。我们还提出了一种称为 Access Advantage 的新指标,它帮助我们实证量化 访问控制机制对 LLM 的有效性 (§ 2)。 (ii) 我们提出了三种基于 Parameter Efficient Fine-Tuning 的新的 PermLLM 微调机制(见图 1) (PEFT)[17,41] (§ 3)。(iii) 我们介绍 我们的 Access Advantage 指标 Domain 的两个新实例 可区分性指数 (DDI) 和效用差距指数 (UGI),如 通过对抗性游戏审计访问控制执行的工具 设置 (§ 4)。(iv) 我们实证评估我们的 两个 LLM(Mistral-0.1-7B 和 Llama-3.1-8B) 使用四个不同的数据集:GPQA[32], RCV1[21]、SimpleQA[40]和 WMDP[23] (§ 5)。我们的评估显示了我们的 评估拟议访问权限是否 LLM 的控制机制正在正确实施数据保护。

2、在 LLM 中正式定义访问控制

2.1基本设置和符号

我们定义一个安全域(以下称为 “域” brevity) 作为需要相同 用于访问的凭据(例如,其访问权限中具有相同组的文件 控制列表)。我们考虑预训练的 LLM(例如 Llama 和 Mistral 模型)对来自不同 具有附加约束的域 – 对推理时间的响应 查询将从对仅来自 用户有权访问的域。这个添加的约束是 通过控制 LLM 如何使用 来自不同域的数据。

考虑一个n不同的域𝕊=⋃我=1n{s我},以及由这些 域D=⋃我=1nDs我∼𝒟s我(这里Ds我是从数据分布中采样的数据集𝒟s我域s我).让fD是使用数据集调整的 LLMD.让W是 的集合fD的参数。模型微调会更改W.我们说域名s我 影响参数的子集Ws我⊆W如果数据来自Ds我是 用于更改参数Ws我在模型微调期间(除非 否则,术语“影响”和“受影响”的含义是这样的 关系s我和Ws我在论文的其余部分)。我们 定义ℳ作为指示映射的访问控制机制 域s我to 参数Ws我通过 affects 关系。我们 假设使用 Data Set 进行微调的 LLMD已获得许可 (PermLLM),表示为fDℳ,如果它使用访问控制 机制ℳ映射其参数W到多个域 从𝕊,其中每个域s我affects 参数Ws我⊆W.在作上,在微调期间,ℳ指定 哪组模型参数Ws我针对给定域进行优化s我(更多细节见§ 3)。出于同样的原因, 在推理过程中,ℳ可以指定哪组模型参数 应用于根据用户的访问权限回答查询 凭据。

我们假设 PermLLM fDℳ位于 封闭系统𝒮对发送查询的用户进行身份验证 自fDℳ.𝒮确定用户u的访问 凭据c⁢r⁢e⁢du并调用身份验证(c⁢r⁢e⁢du)那 获取用户凭据c⁢r⁢e⁢du并将它们映射到 域Su那u可以访问。Su由𝒮并且永远不会向用户公开u.此过程可确保u不能 任意更改Su.每个用户u的后续查询q自fDℳ被注释为Su由𝒮.ℳ确定模型参数WSu用于生成响应rSu自q哪里WSu=⋃s∈SuWs.

2.2定义

定义 2.1 (相关回应)。

给定一个 PermLLM fDℳ、查询q来自用户u和 setSu域数u有权访问 letr=fDℳ⁢(q)是fDℳ查询q.响应r是 据说Su(即r=rSu) 如果fDℳ使用参数WSu(除了任何与域无关的模型参数)来生成r.

我们说访问控制机制ℳ是正确的 在 PermLLM 上强制执行 fDℳ IFF 每个响应r为每个用户生成u的查询q与Su.

上述对相关响应的定义有助于我们正式确定 如果提议的访问控制机制ℳ是算法上的 正确。然而,我们需要一个经验可量化的指标 确定ℳ是正确的。这对于审计尤其重要。到那个 最后,我们提出了一个名为 Response Relevance Score,r⁢e⁢l⁢v⁢(fDℳ⁢(q),Su),它量化了 域集中的数据Su由 观察对使用模型参数生成的查询的响应WSu受Su.r⁢e⁢l⁢v是预期的 当q∼𝒟Su(即q与域集相关Su),与q≁𝒟Su.

我们限制r⁢e⁢l⁢v到实数间隔[0,1], 哪里1是相关性的最佳预期分数。r⁢e⁢l⁢v本身可以 由另一个经验指标表示,例如 prediction accuracy 或预期响应的 logits。然而,鉴于 LLM(以及一般的 ML 模型)是泛化引擎,在 我们期待的实践r⁢e⁢l⁢v小于1.此限制可以 通过衡量来有效解决r⁢e⁢l⁢v对于以下域 用户有权访问并将其与r⁢e⁢l⁢v对于域 用户无权访问。我们称之为 Access 优势

定义 2.2 (Access Advantage)。

Given PermLLM fDℳ在数据集上训练D由数据组成 从域𝕊=⋃我=1n{s我}、带访问控制 机制ℳ、域的子集Su⊆𝕊,fDℳ达到α-访问优势W.R.T.Su如果:

𝔼q∼𝒟Su,Sv⊆𝕊;Su∩Sv=φ⁢[r⁢e⁢l⁢v⁢(fDℳ⁢(q),Su)⊝r⁢e⁢l⁢v⁢(fDℳ⁢(q),Sv)]≥α

哪里r⁢e⁢l⁢v⁢()是相应 domain subset (Su或Sv),⊝是一个 特定于访问控制评估的 “difference” 运算符 方法(例如,减法)和α是优势阈值 位于 [0,1] 范围内。

访问优势指标依赖于以下假设:fDℳ在 Domains User 上的性能明显更好u有访问权限 与 Domains 相比u无权访问。在其他 的话fDℳ应该在 不同的域,如ℳ.现有的 模型微调的方法无法实现这个目标,因为模型 传统上在所有域上进行训练,没有任何 内置域隔离机制。 据我们所知,之前没有关于 LLM 和 Privacy 正式解决了通过显式域进行访问控制的问题 隔离。接下来,我们提出了实现域的新机制 第 3 节中的隔离,并提出经验指标 评估 § 4 中的访问控制协议。

我们认为 Access Advantage 是审计师 确定访问控制机制是否真正实现了 按预期隔离域。因此,它位于 核数师的最佳利益,以确保Su∩Sv=φ. 在以下情况下,访问优势会显著减弱Su∩Sv≠φ,导致对 访问控制机制。

据我们所知,之前的工作是关于检索的 基于增强生成 (RAG) 的 LLM 部署不会明确处理 访问控制机制有效性的衡量问题 正式或实证。我们相关回应的形式主义和 Access Advantage 也扩展到 RAG 系统,缩小了 访问控制协议的形式主义和实证评估。而 对基于 RAG 的系统的访问控制的全面评估是 在本文范围之外,对条件进行更详细的分析 对于 RAG 系统中访问控制的正式正确性,似乎 在附录 A 中。

2.3审计访问控制

为了评估访问控制机制,我们考虑一个经典的 系统之间的对抗性博弈𝒮封闭模型fDℳ和审计师一个.我们给予一个选择的能力 domain 访问,将任意查询发送到 模型通过𝒮并观察反应。一个可以重玩游戏 多次作为不同的用户来判断访问控制是否为 正确实施。

审计游戏。

审计师之间的正式博弈一个和系统𝒮如下:

  1. 1. 

    审计员一个选择 Domain SetSu并模拟用户u.一个发送用户凭据c⁢r⁢e⁢du和查询q∼𝒟Su到系统𝒮.

  2. 2. 

    𝒮验证用户凭证c⁢r⁢e⁢du并发回模型响应fDℳ⁢(q)自一个.

  3. 3. 

    一个选择 Domain SetSv使得Sv∩Su=φ并模拟用户v.一个发送用户凭据c⁢r⁢e⁢dv和相同的查询q∼𝒟Su自𝒮.

  4. 4. 

    𝒮验证用户凭证c⁢r⁢e⁢dv并发回模型响应fDℳ⁢(q)自一个.

  5. 5. 

    一个得出结论,如果 Access Advantager⁢e⁢l⁢v⁢(fDℳ⁢(q),Su)⊝r⁢e⁢l⁢v⁢(fDℳ⁢(q),Sv)≥α.

请注意,审计员一个与普通用户不同,具有选择任意域访问权限的超级用户权限。这是设计使审计员能够评估声称的访问控制的正确性,同时仍遵循作为良性用户查询模型的协议。附录 C 中讨论了不同访问优势指标套件的这种对抗性游戏的详细实例。

3、许可的 LLM 机制

我们依靠参数高效微调 (PEFT)[17,41]自 获取域的模型参数分离。我们专注于 LoRA PEFT 适配器[17],但是我们的机制可以无缝地应用于 其他类型的适配器[16,41].三种机制 我们描述确保域数据被引导以训练选定的 LoRA 适配器。每个域都有一个唯一的标识符 (域 ID)。我们 访问控制机制在域和 LoRA 之间构建映射 adapters 的 Adapters 中。地图用于引导所有 从域到相应适配器进行训练的示例。 此映射还用于将查询引导至正确的 LoRA 适配器,网址为 推理时间。

每个安全域一个 LoRA

对于名为 Activate 的基本机制,我们假设用户具有 最多访问一个域。图 1(a) 描述了我们的 base 机制,该机制在域和 LoRA 适配器。我们假设域的数量是已知的 beforehand,并使用该知识实例化相应的 Number 的 LoRA 适配器。在训练期间,每个小批量都从一个 domain 的 ID 中,域的 ID 用于选择 LoRA 适配器以 火车。在推理时,用户的查询使用域 ID 进行注释 用户有权访问。此域 ID 用于激活 相应域的 LoRA 适配器。

合并安全域组的 LoRA 适配器

在许多应用程序设置中,用户可以访问来自多个 域。对于来自此类用户的查询,我们的 Activate 启用 所有相应的 LoRA 适配器,其激活次数的平均值为 推理时间。然而,我们发现来自不同 LoRA 的激活 适配器往往会相互干扰,从而导致 超出两个域的灾难性性能下降。我们离开 进一步细化激活空间转向[34,44]到未来的工作。在我们的第二种机制 Merge [图 1(b)] 中,我们采用了 LoRA 适配器 具有多个访问权限的用户的合并策略 域[37,42,45,49].我们试验了 多种 LoRA 合并算法,包括 TIES[42]和 敢[45],但最终倾向于 SVD 方法[37]因为它的性能更好, 稳定性。我们假设用户可能有权访问的域组合事先是已知的。因此,在训练 LoRA 适配器,我们可以将它们合并为那些确切的 域组合。相应地,我们的 domain-LoRA 适配器映射是 使用域 ID 和合并的 LoRA 适配器进行更新。这些新的 在推理时使用映射来激活正确的合并 LoRA 适配器。 我们发现 adapter 合并对 cross-adapter 更健壮 干扰比激活合并。

根据安全域组合训练 LoRA

尽管 Merge 优于激活空间合并 多个 LoRA 适配器,我们观察到它也会导致模型性能 随着合并适配器数量的增加而降级。因此, 我们探索了另一种简单的替代方案 Union,它根据来自每个唯一组合的数据训练 LoRA 适配器 用户有权访问的域。Union 确实在我们所有的 机制。然而,它的代价要大得多 优化时间计算 – 一个域可以以多种组合出现 域(例如在图 1(c) 中),数据Ds2用于 所有三个 LoRA 适配器的训练集)。此外,数据集 包含大量域会带来额外的挑战,即 域组合中的指数爆炸(最多2n).然而 我们相信现实世界中存在的组合数量 将比该上限小得多。

将域(或域组)仔细映射到正确的 LoRA 适配器,并将训练示例从域转向 相应的 LoRA 适配器可确保精确的参数分离 域。我们假设用户无法篡改其访问权限 推理时的凭证进一步帮助了 PermLLM 的封闭系统 以确定与查询对应的正确域集。这 使用 domain ID 通过 PermLLM 进行的查询转向可保证 PermLLM 生成的所有响应都与用户的域相关。此外,响应是 不是使用 LoRA 适配器生成的,这些适配器是使用 用户无权访问的域。 所有响应的响应相关性意味着我们的 PermLLM 访问控制机制的正确性。我们的证明出现了 在附录 B 中。

4、审计许可 LLM 机制中的访问控制

现在,我们介绍两个新颖的 access 实例 优势指标(定义 2.2)— 域 可区分性指数 (DDI) 和效用差距指数 (UGI) - 即 量化访问控制效果,独立于任何特定 系统设计。我们将展示这些指标如何适应 实证评估 PermLLM中的访问控制机制 附录 C 中的对抗性审计博弈。这些指标 在 [0,1] 范围内,值越高表示访问控制越好。

4.1指标 1:域可区分性指数 (DDI)

在传统的隐私评估中,成员推理攻击 (MIA) 利用采样的成员数据集(来自目标模型的训练集)和采样的非成员数据集来评估隐私泄露[18,36]:对手将样本分离和分类为成员或非成员的准确度越高,隐私风险就越高。类似地,我们采用这个 MIA 框架进行访问控制评估来区分安全域。具体而言,对于任何安全域集S我,审计员保存来自S我的训练数据(成员集)和样本Sj的训练数据(非成员集),其中Sj∩S我=φ.然后,审计员评估在激活 PermLLM 时区分成员集和非成员集的成功程度S我.此评估针对所有安全域进行,从而为我们提供了聚合访问优势,我们称之为域可区分性指数 (DDI)。

定义 4.1 (域可区分性指数 (DDI))。

对于域 Universe𝕊包括nsecurity domains,则 letfDℳ表示根据数据训练的 PermLLMD从具有访问控制机制的所有安全域中ℳ.对于每个有序的域集对(S我⊆𝕊,Sj⊆𝕊)没有重叠(即S我∩Sj=φ),设O(S我,Sj)=O(fDℳ(q)|S我,fDℳ(q)|Sj);∀q∼𝒟S我是成员资格推断的输出 神谕O.对于给定的成员资格推理指标m⁢(⋅),DDI 定义为:DDI⁢(m)=𝔼S我⊆𝕊,Sj⊆𝕊⁢[m⁢(O(S我,Sj))]哪里𝔼是所有域集的期望值。

我们还报告了m⁢(O(S我,Sj))跨所有域集对捕获 变异性。在 2.2 中,DDI 可以被视为 Access Advantage 量度,其中 Response Relevance 分数r⁢e⁢l⁢v为S我查询时q,r⁢e⁢l⁢v⁢(fDℳ⁢(q),S我)是关于成员资格推断 Oracle 的二进制值O的输出高于成员资格阈值。difference 运算符⊝是成员集和非成员集中所有样本的响应相关性的 MIA 方法特定组合。

我们使用 AUC-ROC 和 TPR@(l⁢o⁢w)FPR 作为 DDI 的实例,其中分数越高表示执行越强,因为S我- 特异性反应变得更加可区分。有关 MIA 评估指标的详细信息以及针对 LLM 的现有 MIA 的概述,请参阅附录 E.1 和 E.2。

DDI 越高,表示安全性之间的分离越可靠 域。在我们的评估中,我们采用最先进的 MIA 对于 LLM,包括 Loss[43], 兹利布[5]水貂[35], 水貂++[46]参考[5]攻击。

4.2指标 2:公用事业缺口指数 (UGI)

UGI 指标衡量在 PermLLM 而不是目标域中激活不同域的适配器时,目标域数据上的模型效用下降。

定义 4.2 (公用事业缺口指数 (UGI))。

让U⁢(⋅)是 Chosen 效用指标,并且对于域集对(S我⊆𝕊,Sj⊆𝕊)没有重叠(即S我∩Sj=φ),UtilityGap(S我,Sj)(U)=|U(fDℳ(q)|S我)−U(fDℳ(q)|Sj)|;∀q∼𝒟S我.UGI 聚合了所有有序域集对的实用程序差距:ΔU=𝔼S我⊆𝕊,Sj⊆𝕊⁢[UtilityGap(S我,Sj)⁢(U)]哪里𝔼是所有域集的期望值。

在 2.2 中,UGI 也是访问优势的实例化 设置了安全域的相关性分数的量度S我查询时q是 效用值本身,relv⁢(fDℳ⁢(q),S我)=U⁢(fDℳ⁢(q)|S我), 和运算符⊝计算绝对值 采样查询之间的相关性分数的差异。

较大的 UGI 表示强制访问控制产生的值更高 反应中的明显差异,因此更容易察觉 质量。与 DDI 一样,我们还报告 对之间的标准差来表征变异性。我们评估了 Bleurt 评分 (Δb⁢l⁢u⁢e⁢r⁢t)、Bert F1-Score (Δb⁢e⁢r⁢t)、Sacrebleu 分数 (Δb⁢l⁢e⁢u) 和逐字准确度 (Δ一个⁢c⁢c) 用于 § 5 中的 UGI 指标。有关这些指标的更多详细信息,请参阅附录 § D.3。

5、实验评价

对于我们的实验,我们会微调 四个数据集上的 Llama-3.1-8B 和 Mistral-0.1-7B 预训练模型 涵盖多个不同的安全域(以下简称),我们为每个安全域微调一个单独的 LoRA 适配器 域。有关模型超参数的详细信息,请参阅附录 § D.1。我们在实验中使用的数据集是 WMDP[23]、GPQA[32]、SimpleQA[40]和 RCV1[21].表 1 显示了简介 数据集详细信息。有关数据集和泛化差距的更多详细信息,请参见附录 § D.2。附录 § D.3 讨论了我们所有模型的效用评估。

表 1:数据集详细信息。

WMDP (英语)GPQA 认证简单质量保证RCV1
数据集大小(训练/测试)2936 / 732360 / 884089 / 101845622 / 22811
安全域数33104

5.1评估访问控制

我们的方法实现了与现有方法相当的模型效用 微调(参见 § D.3 中的讨论),在 此外,还提供访问控制。在这里,我们将根据经验 使用一套 指标。我们将首先考虑用户有权访问 只有一个域,并在 § 5.1.1 中报告访问控制结果。接下来,在第 5.1.2 节中,我们将考虑 用户有权访问多个域。

5.1.1单个活动域

在第 4 节中,我们提出了对抗式审计 在 PermLLM中实证评估访问控制的框架。我们 引入了 General Access 的两个具体实例 优势指标:域可区分性指数 (DDI) 和 Utility Gap Index (UGI) (公用事业缺口指数 (UGI))ΔU.尽管 § 3 给出了正式的保证 — 每个响应都是计算的 仅从用户有权访问的域中 - 我们使用 DDI 和 UGI 来衡量访问控制实施力度 (ΔU) 确认担保在实践中成立, 这对于验证 implementations 的正确性是必要的。

理论上ΔU可能会达到 1.0,但根据经验,我们 观察到 Access Advantage 差距要小得多,但很大 (图 2)。这些差距很大 受域分配和评分严格性的影响 度量。例如,SimpleQA 展示了最大的 UGI(高达Δb⁢l⁢u⁢e≈0.50和Δ一个⁢c⁢c≈0.50) 因为它具有最多的不同域(总共 10 个)。 此外,我们观察到Δb⁢l⁢e⁢u和Δ一个⁢c⁢c具有 最大值,因为这些指标会查找逐字模式匹配项, 因此要求模型记住目标中的细微差别 域。另一方面Δb⁢l⁢e⁢u⁢r⁢t和Δb⁢e⁢r⁢t看 以获得近似相似性,因此会受到 各个领域的相似之处。这表明逐字记录 匹配指标,Δb⁢l⁢e⁢u和Δ一个⁢c⁢c,则更好 用于衡量访问优势的模型效用指标与 基于相似度的量度Δb⁢l⁢e⁢u⁢r⁢t和Δb⁢e⁢r⁢t.为 像 RCV1 这样的大型数据集,所有指标都达到与 模型开始更多地泛化。虽然这些值并不接近 设置为 1,它们仍然证明了域是 不同,并且我们的访问控制协议按预期工作,因为 效用差距。访问优势阈值α取决于效用指标的类型:verbatim 匹配指标Δb⁢l⁢e⁢u和Δ一个⁢c⁢c具有比基于相似度的量度更高的阈值Δb⁢l⁢e⁢u⁢r⁢t和Δb⁢e⁢r⁢t.为Δ一个⁢c⁢c度量α>0.2足以推断访问控制正在正确进行。

表 2 显示了从一组 最先进的 MIA。跨域对,访问优势 (可区分性)评分方法α=1.0,表示 外部审计员几乎可以完美地识别活动域。 因此,即使 UGI 值明显低于1.0以 模型泛化,则高 DDI 值表明 Activate 中的访问控制仍按预期运行。这清楚地表明 DDI 是提高 PermLLM 访问控制效果的更好方法 评估。

请参阅标题

图 2:效用缺口指数 /ΔU (m⁢e⁢一个⁢n±s⁢t⁢d) 当用户 有权访问一个安全域。 表 2:DDI 值替换为m∈{AUC-ROC,TPR@1%FPR,TPR@5%FPR}对于不同的 MIA。 Mink 和 Mink++ 使用超参数运行k=10%. 条目报告为m⁢e⁢一个⁢n±s⁢t⁢d跨安全域。

米娅美洲驼-3.1-8B米斯特拉尔-0.1-7B
AUC-ROCtpr@1%FPRtpr@5%fprAUC-ROCtpr@1%FPRtpr@5%fpr
WMDP (英语)损失0.99±0.010.93±0.100.96±0.061.00±0.000.95±0.060.99±0.01
兹利布0.98±0.030.77±0.310.85±0.210.99±0.020.85±0.250.92±0.14
水貂1.00±0.000.95±0.071.00±0.011.00±0.001.00±0.001.00±0.00
水貂++1.00±0.000.99±0.011.00±0.001.00±0.001.00±0.001.00±0.00
裁判0.99±0.010.93±0.100.96±0.061.00±0.000.95±0.080.98±0.03
GPQA 认证损失0.97±0.050.81±0.260.94±0.080.98±0.030.93±0.100.95±0.07
兹利布0.95±0.040.45±0.220.77±0.150.97±0.020.57±0.240.83±0.13
水貂0.99±0.010.94±0.110.98±0.031.00±0.000.98±0.020.99±0.02
水貂++1.00±0.001.00±0.011.00±0.001.00±0.000.99±0.011.00±0.00
裁判1.00±0.000.97±0.040.99±0.011.00±0.000.97±0.050.99±0.02
简单质量保证损失0.98±0.030.81±0.340.90±0.250.99±0.030.81±0.320.92±0.20
兹利布0.98±0.030.80±0.330.90±0.230.99±0.030.80±0.330.91±0.20
水貂0.99±0.030.80±0.320.91±0.210.99±0.030.82±0.310.92±0.20
水貂++0.98±0.030.81±0.320.91±0.210.99±0.030.82±0.310.92±0.21
裁判0.98±0.040.78±0.360.90±0.250.98±0.030.79±0.360.90±0.24
RCV1损失0.99±0.010.86±0.210.97±0.060.99±0.020.85±0.240.96±0.09
兹利布0.93±0.070.71±0.260.81±0.180.94±0.080.73±0.280.83±0.19
水貂1.00±0.010.94±0.100.98±0.030.99±0.010.88±0.180.98±0.05
水貂++1.00±0.000.97±0.050.99±0.011.00±0.010.96±0.060.99±0.02
裁判0.99±0.010.77±0.280.99±0.030.99±0.010.80±0.280.98±0.05

5.1.2多个活动域

如前面的 § 3 所述,我们探讨了三种方法 组合用户有权访问的多个领域的知识: (a) 激活所有特定于域的 LoRA 模块 (Activate),(b) 合并 LoRA 模块 (Merge) 和 (c) 单独训练 关于域并集的 LoRA 模块并将其用于推理 (联合)。表 3 报告了 UGI (ΔU),当用户有权访问两个 domains 的所有数据集。我们注意到 WMDP 和 GPQA 只有 三个安全域,因此始终激活任意两个域 导致计算时重叠ΔU根据 4.2.对于这些数据集,我们计算ΔU在 非重叠数据。Activate 的计算成本较低,但 与以前相比,遭受了相当大的效用损失 单域的情况下。这是由于跨 激活空间中的多个域,这是 多任务学习文献[48,38,30].公用事业损失 抑制绝对ΔU在我们的实验中。 如图 3 所示,Merge 减少了跨域干扰,但仍然 遭受公用事业损失。有趣的是,Merge 实现了 甚至更低ΔU比 Activate (激活) 时合并两个域时, 如表 3 所示。虽然它很快 当用户可以访问两个以上的 Activate 时,性能优于 Activate domains,由于模型合并而导致的效用损失 干扰[37,42,45,49]还会导致 进行性降解ΔU(参见图 3)。联合保留ΔU甚至超越四个域,以及 因此,当结合来自多个 域。但这是以更多的训练时间计算为代价的 由于新的特定于域的模块必须针对 域,并且可能存在 此类组合的数量。我们观察到类似的结果 Mistral-0.1-7B 模型(参见附录中的图 8)。

表 3:Utility Gap Index(效用缺口指数) (ΔU),对于具有不同 当用户可以访问两个域时合并域的方法 域。所有报告的值均为m⁢e⁢一个⁢n±s⁢t⁢d跨域。

度量美洲驼-3.1-8B米斯特拉尔-0.1-7B
激活合并联盟激活合并联盟
WMDP (英语)Δb⁢l⁢e⁢u⁢r⁢t0.09±0.010.07±0.020.11±0.020.10±0.020.08±0.030.14±0.03
Δb⁢e⁢r⁢t0.05±0.010.03±0.010.06±0.010.05±0.010.04±0.020.07±0.02
Δ一个⁢c⁢c0.27±0.070.21±0.090.34±0.110.32±0.040.25±0.070.49±0.09
GPQA 认证Δb⁢l⁢e⁢u0.15±0.060.11±0.060.51±0.070.24±0.100.17±0.100.62±0.02
Δb⁢l⁢e⁢u⁢r⁢t0.10±0.020.06±0.020.26±0.030.14±0.060.10±0.040.32±0.02
Δb⁢e⁢r⁢t0.07±0.020.04±0.030.18±0.020.11±0.040.08±0.030.21±0.02
Δ一个⁢c⁢c0.09±0.040.05±0.020.31±0.080.16±0.070.08±0.070.51±0.04
简单质量保证Δb⁢l⁢e⁢u0.26±0.090.23±0.090.61±0.030.30±0.130.25±0.040.61±0.08
Δb⁢l⁢e⁢u⁢r⁢t0.16±0.050.12±0.040.32±0.040.19±0.050.14±0.020.33±0.05
Δb⁢e⁢r⁢t0.07±0.030.05±0.020.14±0.020.08±0.030.06±0.010.14±0.03
Δ一个⁢c⁢c0.20±0.070.18±0.070.59±0.050.27±0.090.21±0.030.62±0.09
RCV1Δb⁢l⁢e⁢u0.05±0.030.04±0.020.16±0.090.04±0.020.01±0.030.19±0.10
Δb⁢l⁢e⁢u⁢r⁢t0.11±0.010.07±0.030.22±0.080.08±0.010.03±0.040.22±0.08
Δb⁢e⁢r⁢t0.08±0.010.06±0.020.16±0.040.06±0.010.03±0.050.18±0.06
Δ一个⁢c⁢c0.03±0.010.04±0.040.24±0.140.02±0.020.01±0.030.26±0.15

请参阅标题

图 3:效用缺口指数 /ΔU (m⁢e⁢一个⁢n±s⁢t⁢d) 为 当用户有权访问时,在 SimpleQA 上微调的 Llama-3.1-8B 模型 添加到多个安全域。

双域设置的 DDI 结果显示在表 4 (Llama-3.1-8B) 和表 5 (Mistral-0.1-7B) 中。正如我们从 这些表,我们实现了高 DDI 值(例如,接近α=1.0对于 AUC-ROC)。换句话说,审计师几乎可以 完美地识别哪个域有效,即使 相应的实用程序缺口 (ΔU) 远低于 1.0 (图 3)。Union 一致 获得最高的 DDI,然后是 Activate,然后是 Merge,这与观察到的趋势相同ΔU.然而,联合的优势是以更大的 tuning-time 计算。Union 近乎完美 可区分性反映了模型性能的效果(使用 增加域)打开ΔU(参见图 3)。至关重要的是,高 DDI 值确认即使ΔU由于型号而导致的 drops 由于激活空间或参数而导致的泛化或降级 干扰,访问控制不受影响;因此 DDI 提供更敏感的实施效果指标。

表 4:模型的 DDI 值(使用基本型号 Llama-3.1-8B) 当用户具有 访问两个域。所有报告的值均为m⁢e⁢一个⁢n±s⁢t⁢d跨域

米娅激活合并联盟
AUC-ROCtpr@1%FPRtpr@5%fprAUC-ROCtpr@1%FPRtpr@5%fprAUC-ROCtpr@1%FPRtpr@5%fpr
WMDP (英语)损失0.98±0.020.77±0.220.87±0.130.93±0.050.53±0.250.67±0.210.99±0.020.90±0.140.94±0.09
兹利布0.92±0.080.60±0.270.67±0.280.86±0.090.38±0.210.50±0.260.97±0.050.77±0.310.80±0.28
水貂0.99±0.010.88±0.080.93±0.040.96±0.020.65±0.190.78±0.121.00±0.000.94±0.080.99±0.01
水貂++0.90±0.050.62±0.210.71±0.160.94±0.040.65±0.210.80±0.151.00±0.001.00±0.001.00±0.00
裁判1.00±0.000.98±0.020.99±0.010.99±0.000.81±0.050.91±0.021.00±0.000.98±0.021.00±0.00
GPQA 认证损失0.99±0.010.81±0.090.93±0.050.93±0.020.38±0.140.72±0.031.00±0.000.97±0.040.99±0.01
兹利布0.90±0.060.38±0.260.63±0.220.82±0.070.26±0.170.44±0.160.99±0.010.79±0.300.96±0.05
水貂0.99±0.010.92±0.110.97±0.040.96±0.010.69±0.070.80±0.071.00±0.001.00±0.001.00±0.00
水貂++0.95±0.060.82±0.100.85±0.130.97±0.030.75±0.130.88±0.101.00±0.001.00±0.001.00±0.00
裁判1.00±0.000.99±0.010.99±0.010.99±0.010.87±0.120.93±0.091.00±0.001.00±0.001.00±0.00
简单质量保证损失0.96±0.030.42±0.320.73±0.260.95±0.030.47±0.280.74±0.210.97±0.040.62±0.380.83±0.29
兹利布0.94±0.040.35±0.280.66±0.230.93±0.040.41±0.240.67±0.170.97±0.040.61±0.380.82±0.29
水貂0.94±0.060.41±0.330.68±0.270.94±0.030.47±0.220.71±0.180.98±0.030.57±0.380.84±0.25
水貂++0.85±0.100.25±0.190.57±0.160.92±0.030.34±0.160.62±0.130.97±0.030.57±0.370.85±0.24
裁判0.96±0.030.37±0.350.73±0.300.96±0.040.43±0.400.69±0.350.97±0.040.58±0.420.79±0.31
RCV1损失0.96±0.020.40±0.090.76±0.150.90±0.010.24±0.050.52±0.070.98±0.000.55±0.230.94±0.01
兹利布0.82±0.020.27±0.070.46±0.060.72±0.020.11±0.030.28±0.030.90±0.050.52±0.200.67±0.13
水貂0.97±0.020.60±0.140.87±0.080.92±0.020.29±0.040.65±0.080.99±0.000.80±0.080.97±0.01
水貂++0.80±0.130.32±0.190.49±0.240.84±0.070.28±0.220.52±0.190.99±0.000.90±0.050.98±0.00
裁判0.97±0.010.50±0.090.86±0.090.95±0.000.26±0.070.63±0.050.98±0.010.50±0.310.95±0.02

表 5:模型的 DDI 值(使用基本模型 Mistral-0.1-7B) 具有不同的结合方法 domains(当用户有权访问两个域时)。全部报告 值为m⁢e⁢一个⁢n±s⁢t⁢d跨域。

米娅激活合并联盟
AUC-ROCtpr@1%FPRtpr@5%fprAUC-ROCtpr@1%FPRtpr@5%fprAUC-ROCtpr@1%FPRtpr@5%fpr
WMDP (英语)损失0.99±0.020.85±0.210.92±0.110.95±0.040.62±0.210.73±0.190.99±0.010.93±0.100.96±0.06
兹利布0.93±0.090.69±0.300.74±0.300.87±0.090.47±0.260.58±0.290.98±0.030.83±0.230.88±0.16
水貂0.99±0.010.89±0.140.95±0.070.96±0.030.73±0.110.83±0.121.00±0.001.00±0.001.00±0.00
水貂++0.96±0.020.77±0.040.86±0.040.94±0.030.58±0.030.80±0.051.00±0.001.00±0.001.00±0.00
裁判1.00±0.001.00±0.001.00±0.000.99±0.000.86±0.090.96±0.021.00±0.001.00±0.001.00±0.00
GPQA 认证损失0.99±0.010.83±0.180.95±0.060.96±0.040.55±0.240.87±0.061.00±0.000.97±0.040.98±0.02
兹利布0.93±0.080.50±0.350.74±0.320.86±0.090.33±0.230.56±0.210.99±0.010.88±0.170.97±0.04
水貂1.00±0.000.94±0.070.98±0.020.98±0.020.74±0.140.87±0.121.00±0.001.00±0.001.00±0.00
水貂++0.98±0.020.80±0.140.92±0.060.98±0.010.75±0.130.89±0.071.00±0.001.00±0.001.00±0.00
裁判1.00±0.001.00±0.001.00±0.000.99±0.020.84±0.230.97±0.041.00±0.000.97±0.041.00±0.00
简单质量保证损失0.97±0.030.58±0.330.82±0.270.96±0.020.49±0.240.79±0.170.97±0.040.50±0.420.76±0.31
兹利布0.97±0.030.51±0.320.78±0.280.95±0.030.44±0.230.72±0.190.97±0.040.51±0.420.75±0.31
水貂0.97±0.030.51±0.340.83±0.240.96±0.020.49±0.240.77±0.180.97±0.040.51±0.410.79±0.27
水貂++0.92±0.040.46±0.210.68±0.210.93±0.050.45±0.280.73±0.190.97±0.040.50±0.410.76±0.29
裁判0.98±0.030.65±0.390.86±0.270.98±0.030.64±0.340.85±0.250.96±0.040.48±0.430.73±0.34
RCV1损失0.93±0.040.39±0.230.62±0.230.85±0.010.14±0.030.35±0.020.98±0.010.53±0.220.92±0.01
兹利布0.82±0.050.30±0.100.50±0.080.69±0.030.10±0.040.26±0.060.90±0.050.48±0.230.67±0.14
水貂0.93±0.050.44±0.240.68±0.230.85±0.020.16±0.030.40±0.040.99±0.000.73±0.120.97±0.01
水貂++0.69±0.250.27±0.200.45±0.330.70±0.160.18±0.130.35±0.210.99±0.000.89±0.030.98±0.00
裁判0.96±0.020.35±0.120.71±0.180.94±0.010.15±0.050.52±0.080.98±0.000.45±0.250.97±0.00

6、结论与讨论

我们提出了访问控制问题的综合处理 在包括新形式主义在内的微调 LLM 上,实证评价 指标、访问控制执行机制和 机制以及提议的指标。我们正式建立了一个新类 的 LLM(称为许可 LLM)(PermLLM),其访问控制 执行性可以通过理论和经验验证 我们工作中提供的正式工具。

局限性。我们的方法不支持 具有任意重叠的属性域。我们观察到的另一个问题是 扩展到少数域之外。这要么导致严重的 效用降级(如 Activate 的情况)或变为 计算密集型 (for Union)。我们将这次探索留给 未来的工作。我们还注意到实验中的一些限制,我们 不要指望改变我们的关键声明。首先,我们只运行一个模型 由于计算,每个参数设置都进行了微调 开销。其次,我们不对 LoRA 等级进行消融研究 关于微调。我们对不同等级的初步实验 建议对模型效用的影响有限,因此我们坚持使用默认的 价值。对于第 2 节中的形式主义,我们假设 攻击者不会篡改其凭据或域 访问权限,否则他们可以获得任意域信息。这是 由封闭系统通过身份验证强制执行。

相关工作。代理系统中的访问控制问题可以 以有趣的方式表现出来,例如上下文 劫机[2],并且可能需要进一步约束 单个代理上下文的范围。检索增强 代 (RAG) 系统[22,31,50]也容易受到访问控制问题的影响。但是, 需要在信息检索中强制执行访问控制 系统的引擎[4,14]并且超出了我们的 工作范围(尽管我们确实在 附录 A 中基于 RAG 的系统)。

我们可以将我们的回应形式主义与此相提并论 相关性和访问优势指标与先前关于不可区分性的研究 [1,3,9,13]在安全和隐私方面。这个作品谱系中的机制是 特别专注于消除 不同数据对计算的影响。相比之下,PermLLM 的 目标是最大化域分离,这意味着最大化 的可区分性 – 可区分性越明显, PermLLM 机制更有效。

更广泛的影响。我们预计我们的工作不会对社会产生任何负面影响。我们的工作 旨在通过以下方式加强个人数据的安全性和隐私性 实施严格的访问控制,以便只有之前具有 授权可以访问这些信息。我们的工作是 适用于医疗保健、金融以及更广泛的企业/治理应用程序 处理个人的敏感数据。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2392939.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Haption在危险、挑战性或受限环境中操作的情况提供了一种创新的遥操作解决方案

Haption Virtuose 6D TAO是一款拥有7个主动自由度的触觉设备,专为虚拟现实环境交互而设计。 它与Virtuose的一系列软件解决方案兼容,可让您直接在CAD软件中使用该设备进行装配仿真,并在3D游戏引擎中使用该设备,从而打造更加逼真的…

行为型:状态模式

目录 1、核心思想 2、实现方式 2.1 模式结构 2.2 实现案例 3、优缺点分析 4、适用场景 5、注意事项 1、核心思想 目的:将状态相关逻辑封装到独立的类中,消除复杂的条件分支,状态的切换由具体状态类自身管理 举例: 1>…

优雅草最新实战项目技术Discuz X3.5电子签约插件开发项目实施方案优雅草·卓伊凡

优雅草最新实战项目技术Discuz X3.5电子签约插件开发项目实施方案优雅草卓伊凡 一、项目概述 甲方需求:为现有Discuz X3.5系统集成电子签约功能,对接e签宝API,实现用户发起/签署合同、模板管理、签约记录查询等功能。 总预算:9,3…

基于本地化大模型的智能编程助手全栈实践:从模型部署到IDE深度集成学习心得

近年来,随着ChatGPT、Copilot等AI编程工具的爆发式增长,开发者生产力获得了前所未有的提升。然而,云服务的延迟、隐私顾虑及API调用成本促使我探索一种更自主可控的方案:基于开源大模型构建本地化智能编程助手。本文将分享我构建本…

实验设计与分析(第6版,Montgomery)第5章析因设计引导5.7节思考题5.8 R语言解题

本文是实验设计与分析&#xff08;第6版&#xff0c;Montgomery著&#xff0c;傅珏生译) 第5章析因设计引导5.7节思考题5.8 R语言解题。主要涉及方差分析&#xff0c;正态假设检验&#xff0c;残差分析&#xff0c;交互作用图。 (a) dataframe<-data.frame( Lightc(580,568…

引领机器人交互未来!MANUS数据手套解锁精准手部追踪

MANUS数据手套为机器人技术带来高精度手部追踪&#xff0c;助力实现人与机器的自然交互&#xff01;近年&#xff0c;越来越多客户希望利用这项技术精准操控机械臂、灵巧手和人形机器人&#xff0c;不断提升设备的智能化水平和交互体验。 MANUS数据手套是高精度人机交互设备&am…

源的企业级网络安全检测工具Prism X(棱镜X)

Prism X&#xff08;棱镜X&#xff09;是由yqcs团队自主研发的开源网络安全检测解决方案&#xff0c;专注于企业级风险自动化识别与漏洞智能探测。该工具采用轻量化架构与跨平台设计&#xff0c;全面兼容Windows、Linux及macOS操作系统&#xff0c;集成资产发现、指纹鉴别、弱口…

基于FPGA的二叉决策树cart算法verilog实现,训练环节采用MATLAB仿真

目录 1.算法运行效果图预览 2.算法运行软件版本 3.部分核心程序 4.算法理论概述 5.算法完整程序工程 1.算法运行效果图预览 (完整程序运行后无水印) MATLAB训练结果 上述决策树判决条件&#xff1a; 分类的决策树1 if x21<17191.5 then node 2 elseif x21>17191…

权限分配不合理如何影响企业运营?

“我们明明只给了她CRM的查看权限&#xff0c;怎么客户数据被删了&#xff1f;” “新员工入职三天了&#xff0c;HR系统权限还没开通&#xff0c;流程完全卡住&#xff01;” “上个月刚给项目经理配了财务权限&#xff0c;怎么又出乱子了&#xff1f;” 这些对话是否在你的…

ES分词搜索

ES的使用 前言作者使用的版本作者需求 简介ES简略介绍ik分词器简介 使用es的直接简单使用es的查询 es在java中使用备注说明 前言 作者使用的版本 es: 7.17.27spring-boot-starter-data-elasticsearch: 7.14.2 作者需求 作者接到一个业务需求&#xff0c;我们系统有份数据被…

【数据库】并发控制

并发控制 在数据库系统&#xff0c;经常需要多个用户同时使用。同一时间并发的事务可达数百个&#xff0c;这就是并发引入的必要性。 常见的并发系统有三种&#xff1a; 串行事务执行&#xff08;X&#xff09;&#xff0c;每个时刻只有一个事务运行&#xff0c;不能充分利用…

Ansys Zemax | 手机镜头设计 - 第 2 部分:光机械封装

本文该系列文章将讨论智能手机镜头模组设计的挑战&#xff0c;涵盖了从概念、设计到制造和结构变形的分析。本文是四部分系列的第二部分&#xff0c;介绍了在 Ansys Speos 环境中编辑光学元件以及在整合机械组件后分析系统。案例研究对象是一家全球运营制造商的智能手机镜头系统…

mcp-go v0.30.0重磅发布!Server端流式HTTP传输、OAuth支持及多项功能革新全面解读!

随着云原生应用和现代分布式系统需求的不断增长&#xff0c;高效、灵活且稳定的通信协议和客户端交互框架成为开发者关注的焦点。作为开源领域备受期待的项目之一&#xff0c;mcp-go再次迎来重要版本更新——v0.30.0正式发布&#xff01;本次更新版本不仅实现了众多关键功能&am…

OpenGL Chan视频学习-10 Dealing with Errors in OpenGL

bilibili视频链接&#xff1a; 【最好的OpenGL教程之一】https://www.bilibili.com/video/BV1MJ411u7Bc?p5&vd_source44b77bde056381262ee55e448b9b1973 函数网站&#xff1a; docs.gl 说明&#xff1a; 1.之后就不再单独整理网站具体函数了&#xff0c;网站直接翻译会…

美团启动618大促,线上消费节被即时零售传导到线下了?

首先&#xff0c;从市场推广与消费者吸引的角度来看&#xff0c;美团通过联合众多品牌开展大规模促销活动&#xff0c;并发放高额优惠券包&#xff0c;旨在吸引更多消费者参与购物。这种策略有助于提高平台的活跃度和交易量&#xff0c;同时也能够增强用户粘性。对于消费者而言…

搭建 Select 三级联动架构-东方仙盟插件开发 JavaScript ——仙盟创梦IDE

三级级联开卡必要性 在 “东方仙盟” 相关插件开发中&#xff0c;使用原生 HTML 和 JavaScript 实现三级联动选择&#xff08;如村庄 - 建筑 - 单元的选择&#xff09;有以下好处和意义&#xff0c;学校管理&#xff1a; 对游戏体验的提升 增强交互性&#xff1a;玩家能够通…

服务器如何配置防火墙管理端口访问?

配置服务器防火墙来管理端口访问&#xff0c;是保障云服务器安全的核心步骤。下面我将根据你使用的不同操作系统&#xff08;Linux: Ubuntu/Debian/CentOS&#xff1b;Windows Server&#xff09;介绍常用防火墙配置方法。 ✅ 一、Linux 防火墙配置&#xff08;UFW / firewalld…

Spring Boot+Activiti7入坑指南初阶版

介绍  Activiti 是一个轻量级工作流程和业务流程管理 (BPM) 平台,面向业务人员、开发人员和系统管理员。其核心是一个超快且坚如磐石的 Java BPMN 2 流程引擎。它是开源的,并根据 Apache 许可证分发。Activiti 可以在任何 Java 应用程序、服务器、集群或云中运行。它与 Spri…

如何在 Odoo 18 中创建 PDF 报告

如何在 Odoo 18 中创建 PDF 报告 Qweb 是 Odoo 强大的模板引擎&#xff0c;旨在轻松将 XML 数据转换为 HTML 文档。其功能特性包括基于属性的自定义、条件逻辑、动态内容插入及多样化的报告模板选项。这种多功能性使 Qweb 成为制作个性化、视觉吸引力强的报告、电子邮件和文档…

【ROS2实体机械臂驱动】rokae xCoreSDK Python测试使用

【ROS2实体机械臂驱动】rokae xCoreSDK Python测试使用 文章目录 前言正文配置环境下载源码配置环境变量测试运行修改点说明实际运行情况 参考 前言 本文用来记录 xCoreSDK-Python的调用使用1。 正文 配置环境 配置开发环境&#xff0c;这里使用conda做python环境管理&…