Arama

Akademide Ara

35 oda, 14 modül, 5 yol ve 7 araştırma yazısının tamamı taranır.

"embedding" için 13 sonuç.
  1. Oda /oda/embedding-ve-vektor-uzayi-guvenligi

    Embedding ve Vektör Uzayı Güvenliği

    Embedding modeli seçimi, cosine similarity manipülasyonu, boyut (dimensionality) etkisi ve embedding backdoor saldırılarına giriş.

  2. Oda /oda/rag-anatomisi

    RAG Anatomisi: 5 Adımlı Pipeline

    Embed → Store → Retrieve → Augment → Generate. Her adımın görevi, popüler vektör DB seçenekleri (Pinecone, Qdrant, Chroma, pgvector) ve güven sınırları haritası.

  3. Yol /yol/veri-zehirleme

    Veri Zehirleme & RAG Güvenliği

    RAG mimarisi, embedding sızıntısı, vector DB izolasyonu ve veri zehirleme savunması.

  4. Oda /oda/embedding-inversion-ve-veri-sizintisi

    Embedding Inversion, Cross-Tenant Sızıntı ve Retrieval Hijack

    Vektör DB dump'ından metin geri çıkarma (vec2text), Carlini'nin training data extraction çalışması, membership inference ve retrieval hijack teknikleri.

  5. Modül /modul/rag-mimarisi

    RAG Mimarisi

    Retrieval-Augmented Generation'ın 5 adımlı anatomisi, embedding ve vektör uzayı güvenliği, chunking ve retrieval stratejileri.

  6. Modül /modul/saldirilar

    Saldırılar

    RAG poisoning derin dalış, embedding inversion akademik saldırıları, training data extraction, cross-tenant veri sızıntısı ve retrieval hijack.

  7. Oda /oda/tedarik-zinciri-haritasi

    AI Tedarik Zincirinin Haritası

    … den, kimden bağımlıdır? Model dosyaları + dataset + paket + embedding modeli + plugin + vektör DB driver + bulut servisler — hepsi tedarik zinciri yüzeyidir.

  8. Oda /oda/llm-nasil-calisir

    Bir LLM Sana Cevap Verirken Ne Yapar?

    Tek bir tur: token → embedding → attention (sezgi) → sampling → cevap. Her adımda 'burası niye saldırı yüzeyi?' notuyla.

  9. Oda /oda/rag-input-output-guardrails

    RAG Çevresinde Input/Output Guardrail'ları

    Untrusted content tagging, grounding (cevabı yalnız retrieved belgelerden üretme), citation enforcement, output URL whitelist, indirect PI exfiltration savunması.

  10. Oda /oda/model-imzalama-ve-aibom

    Model İmzalama ve AIBOM

    Klasik SBOM'un AI versiyonu olan AIBOM, Sigstore/Cosign ile model imzalama, in-toto attestation ve SLSA framework'ünün AI tedarik zincirine uyarlaması.

  11. Oda /oda/vektor-db-savunmasi

    Vektör DB Savunması

    Tenant izolasyonu (row-level security), encryption at rest, kaynak provenance + imzalı chunk'lar, retrieval öncesi doğrulama.

  12. Oda /oda/rag-poisoning-derinlemesine

    RAG Poisoning Derin Dalış

    Zehirli doküman teknikleri (CSS, PDF metadata, ZIP, OCR adversarial), gerçek 2024 vakaları ve cross-tenant senaryosu.

  13. Oda /oda/chunking-ve-retrieval-stratejileri

    Chunking ve Retrieval Stratejileri

    Chunk boyutu, overlap, top-K, hybrid search (BM25 + vector), reranking — her stratejinin saldırı ve savunma açısı.