論文の概要: Holographic Invariant Storage: Design-Time Safety Contracts via Vector Symbolic Architectures
- arxiv url: http://arxiv.org/abs/2603.13558v1
- Date: Fri, 13 Mar 2026 19:51:50 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-17 16:19:35.272067
- Title: Holographic Invariant Storage: Design-Time Safety Contracts via Vector Symbolic Architectures
- Title(参考訳): ホログラフィック不変ストレージ:ベクトル記号アーキテクチャによる設計時安全契約
- Authors: Arsenios Scrivens,
- Abstract要約: ホログラフィック不変ストレージ(HIS)について紹介する。
HISはバイポーラベクトル記号アーキテクチャの既知の特性を、コンテキスト・ドリフト緩和のための設計時安全契約に集約する。
パイロットの行動実験により、安全の再注入が2Bスケールでの付着を改善することが確認された。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We introduce Holographic Invariant Storage (HIS), a protocol that assembles known properties of bipolar Vector Symbolic Architectures into a design-time safety contract for LLM context-drift mitigation. The contract provides three closed-form guarantees evaluable before deployment: single-signal recovery fidelity converging to $1/\sqrt{2} \approx 0.707$ (regardless of noise depth or content), continuous-noise robustness $2Φ(1/σ) - 1$, and multi-signal capacity degradation $\approx\sqrt{1/(K+1)}$. These bounds, validated by Monte Carlo simulation ($n = 1{,}000$), enable a systems engineer to budget recovery fidelity and codebook capacity at design time -- a property no timer or embedding-distance metric provides. A pilot behavioral experiment (four LLMs, 2B--7B, 720 trials) confirms that safety re-injection improves adherence at the 2B scale; full results are in an appendix.
- Abstract(参考訳): 本稿では,両極ベクトルシンボルアーキテクチャの既知の特性をLLMのコンテキストドリフト緩和のための設計時安全契約に集約するプロトコルであるHoloographic Invariant Storage (HIS)を紹介する。
1/\sqrt{2} \approx 0.707$(ノイズの深さや内容に関係なく)に収束するシングルサインリカバリフィデリティ、2ドル(1/σ) - 1ドル、マルチサインキャパシティ劣化$\approx\sqrt{1/(K+1)}$の3つのクローズドフォーム保証を提供する。
これらのバウンダリはモンテカルロシミュレーション(n = 1{,}000$)によって検証され、システムエンジニアが設計時にリカバリフィリティとコードブックのキャパシティを予算化できます。
パイロットの行動実験(4 LLM, 2B--7B, 720 試験)では、安全性の再注入が2Bスケールでの付着を改善し、完全な結果が付録にあることを確認した。
関連論文リスト
- Time Is All It Takes: Spike-Retiming Attacks on Event-Driven Spiking Neural Networks [87.16809558673403]
スパイキングニューラルネットワーク(SNN)は離散スパイクで計算し、時間構造を利用する。
イベント駆動SNNにおけるスパイク数と振幅を保存しながら、既存のスパイクを繰り返すタイミングのみの敵について検討する。
論文 参考訳(メタデータ) (2026-02-03T09:06:53Z) - The 4/$δ$ Bound: Designing Predictable LLM-Verifier Systems for Formal Method Guarantee [5.345468714252351]
この研究は LLM-Verifier Convergence Theorem の開発によってギャップを埋める。
LLMと検証器の相互作用を離散時間マルコフ連鎖としてモデル化する。
われわれはこの予測を90,000件以上の治験を含む広範囲な実証キャンペーンでストレステストした。
論文 参考訳(メタデータ) (2025-11-30T22:19:09Z) - Hierarchical Federated Graph Attention Networks for Scalable and Resilient UAV Collision Avoidance [0.5505634045241287]
衝突回避を実践するためにバランスをとる必要がある最も重要な指標は、リアルタイムのパフォーマンス、敵のレジリエンス、プライバシー保護である。
我々は適応型微分プライバシー機構を提案し,実時間脅威の評価に基づいて雑音レベル$(in [0.1, 1.0])$を動的に低減する。
このアーキテクチャは500UAVのスケーラブルなシナリオを提供し、衝突速度は2.0%$、ビザンティンの耐障害性は$f n/3$である。
論文 参考訳(メタデータ) (2025-11-05T12:01:00Z) - Boundary-to-Region Supervision for Offline Safe Reinforcement Learning [56.150983204962735]
バウンダリ・トゥ・レギオン(Bundary-to-Region, B2R)は、コスト信号による非対称な条件付けを可能にするフレームワークである。
B2Rは、CTGを固定された安全予算の下で境界制約として再定義し、すべての実行可能な軌道のコスト分布を統一する。
実験の結果,B2Rは38項目中35項目の安全制約を満たすことがわかった。
論文 参考訳(メタデータ) (2025-09-30T03:38:20Z) - The Alignment Bottleneck [0.0]
ループを2段階のカスケード$U to H to Y$ given$S$、認知能力$C_textcog|S$、平均総容量$barC_texttot|S$としてモデル化する。
これは、分離可能なコードブックと、KL項が$m, barC_texttot|S$で同じチャネルで制御されるPAC-Bayes上界とで証明されたデータサイズ非依存のファノ下界をペアする。
論文 参考訳(メタデータ) (2025-09-19T12:38:30Z) - Adaptive t Design Dummy-Gate Obfuscation for Cryogenic Scale Enforcement [0.0]
クラウド量子サービスは、スケジューラメタデータ、レイテンシパターン、共テナント干渉を通じて、回路構造とタイミングを明らかにすることができる。
我々は,ゲートモデルワークロードの運用上のプライバシを強制するスケジューリングおよび難読化スタックであるNADGOを紹介する。
低温CMOS制御による4キュービット超伝導タイルの試作を行い,深度可変ローカルランダム回路と小型QAOAインスタンスの両特性について検討した。
論文 参考訳(メタデータ) (2025-08-31T12:12:48Z) - Multichannel Steganography: A Provably Secure Hybrid Steganographic Model for Secure Communication [0.0]
Secret-seeded PRNGは軽量なMarkovチェーンジェネレータを駆動し、文脈的に妥当なカバーパラメータを生成する。
マスケビットベクターは、分散を意識した最小有意ビットアルゴリズムにより、従来のメディアに受容不能に埋め込まれる。
我々は,マルチチャネルの敵モデル (MC-ATTACK) を定式化し,標準的なセキュリティ仮定の下では,敵の識別上の優位性は無視可能であることを示す。
論文 参考訳(メタデータ) (2025-01-08T13:58:07Z) - Erasure qubits: Overcoming the $T_1$ limit in superconducting circuits [105.54048699217668]
振幅減衰時間である$T_phi$は、超伝導回路の量子忠実度を制限する主要な要因として長い間存在してきた。
本稿では、振幅減衰誤差を検出して消去誤差に変換する方法で、量子ビットを設計し、従来のT_phi$制限を克服する手法を提案する。
論文 参考訳(メタデータ) (2022-08-10T17:39:21Z) - Safe Reinforcement Learning with Linear Function Approximation [48.75026009895308]
我々は、状態と行動の未知の線形コスト関数として安全を導入し、それは常に一定の閾値以下でなければならない。
次に,線形関数近似を用いたマルコフ決定過程(MDP)について,SLUCB-QVIおよびRSLUCB-QVIと呼ぶアルゴリズムを提案する。
SLUCB-QVI と RSLUCB-QVI は、Emphno safety violation で $tildemathcalOleft(kappasqrtd3H3Tright)$ regret, almost matching を達成した。
論文 参考訳(メタデータ) (2021-06-11T08:46:57Z) - Provably Efficient Safe Exploration via Primal-Dual Policy Optimization [105.7510838453122]
制約付きマルコフ決定過程(CMDP)を用いた安全強化学習(SRL)問題について検討する。
本稿では,関数近似設定において,安全な探索を行うCMDPの効率の良いオンラインポリシー最適化アルゴリズムを提案する。
論文 参考訳(メタデータ) (2020-03-01T17:47:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。