当前位置:首页 > 今日动态 > 科研动态/国外
  • 量子编程的法则

    摘要在本文中,我们研究了量子编程的基本规律。我们将Hoare等人提出的经典编程基本规律扩展到了量子计算环境中。这些规律描述了量子程序的代数特性,例如(量子)if语句的顺序组合的分配律,以及嵌套(量子)if语句的展开过程。同时,我们阐明了某些经典编程规律与其量子对应规律之间的细微差异。此外,我们推导出了量子while循环的不动点特征,并提出了量子编程中基于循环的尾递归实现方法。我们还建立了两个规范形式定理:一个针对量子电路,另一个针对有限量子程序。这些规律是在Coq证明辅助工具中形式化定义的,并且所有这些规律都经过了机械验证。作为我们理论的应用案例,我们给出了动态量子电路中延迟测量原理的形式化推

    来源:ACM Transactions on Software Engineering and Methodology

    时间:2025-11-08

  • 机会主义数字孪生:智能城市的边缘智能赋能者

    摘要尽管数字孪生(DTs)在工业领域变得非常流行,但如今它们已成为许多不同领域系统的必备组成部分,这得益于人工智能(AI)、边缘计算(Edge Computing)和物联网(IoT)等颠覆性数字技术的应用。在本文中,我们提出了自己对数字孪生概念的“机会主义”诠释,这一诠释不仅扩展了传统数字孪生的内涵,还为在动态、分布式和大规模场景中(如智慧城市)实现下一代解决方案提供了有力支持。通过从环境中收集简单数据,并利用人工智能技术直接在网络边缘(也称为边缘智能)对这些数据进行处理,可以从底层构建物理对象的数字版本,从而实现对物理对象的动态操控和数据驱动的管理,进而能够快速响应外部刺激并有效执行指令。为

    来源:ACM Transactions on Sensor Networks

    时间:2025-11-08

  • YourCoLo:利用一对多关系和代码间的关联进行基于用户评价的代码本地化

    摘要在移动设备无处不在的时代,像Google Play商店这样的数字分发平台已经成为了我们日常生活不可或缺的一部分,它们托管着数百万应用程序,服务于数十亿用户。用户可以留下评论,为开发者提供宝贵的反馈,包括对新功能的请求和问题报告。这些用户评论在软件开发、测试和维护中起着至关重要的作用,因为它们能让开发者了解用户的需求和潜在问题,这促使我们重新思考一个关键问题:根据用户评论,我们如何自动从软件代码库中识别出相关的代码片段,以帮助开发者解决这些问题?现有的解决这个问题的方法通常涉及计算用户评论与代码片段之间的相似性。然而,我们发现了三个主要限制。首先,尽管现有方法在个别项目上取得了有希望的结果,

    来源:ACM Transactions on Software Engineering and Methodology

    时间:2025-11-08

  • 基于离线深度强化学习的移动边缘智能协作缓存

    摘要协作式边缘缓存使得边缘服务器能够共同利用它们的缓存来存储热门内容,从而大幅降低内容获取的延迟。协作式缓存的一个基本问题是:如何协调边缘服务器的缓存替换决策,以满足用户的动态需求并避免缓存冗余内容。在线深度强化学习(DRL)是一种有前景的解决方法,它通过与环境进行持续交互(试错)来学习协作式的缓存替换策略。然而,交互的采样过程通常成本高昂且耗时较长,这阻碍了基于在线DRL的方法的实际应用。为了解决这一难题,我们提出了一种基于离线深度强化学习(DECOR)的新型延迟预警协作式缓存替换方法,该方法可以利用移动边缘现有的数据来训练有效的策略,同时避免在环境中进行昂贵的数据采样。此外,还开发了一种特

    来源:ACM Transactions on Sensor Networks

    时间:2025-11-08

  • 自动驾驶车辆中针对深度学习模型的系统级攻击分类

    摘要深度学习的出现及其惊人的性能使其能够应用于复杂系统,包括自动驾驶车辆。然而,当在深度学习模型的输入数据中引入微小的、具有对抗性的变化时,这些模型容易产生错误预测。这种错误预测在现实世界中可能会引发问题,从而导致整个系统的失效。近年来,越来越多的研究工作开始探讨针对利用深度学习组件的自动驾驶车辆发起攻击的方法。这些攻击主要针对自动驾驶车辆所处环境的各个要素,其有效性通过这些攻击引发的系统级故障来评估。但目前尚未有系统性的尝试对这些攻击进行分析和分类。在本文中,我们首次提出了针对自动驾驶车辆的系统级攻击分类体系。我们通过选取21篇具有高度相关性的论文来构建这一分类体系,并将其归入12个顶层分类

    来源:ACM Transactions on Software Engineering and Methodology

    时间:2025-11-08

  • 基于云的协作式农业学习:模型规模灵活且批量处理数量可自适应

    摘要随着世界人口的快速增长,发展农业技术已成为当务之急。传感器网络已被广泛用于监测和管理农业状况。此外,由于人工智能(AI)技术具有高精度,能够分析通过传感器网络收集的大量数据,因此也被采用。农业应用设备上的数据集通常需要不断扩展,这限制了AI算法的性能。因此,研究人员转向协作学习(CL)来利用多设备上的数据来私有地训练全局模型。然而,当前的农业应用协作学习框架存在三个问题:数据异构性、系统异构性和通信开销。在本文中,我们提出了基于云的协作农业学习框架——CALFA(Cloud-based Collaborative Agricultural Learning with Flexible mo

    来源:ACM Transactions on Sensor Networks

    时间:2025-11-08

  • 利用协作式多智能体深度强化学习实现高效自行车共享车辆重新定位

    摘要作为一种新兴的按需出行服务,自行车共享系统(BSS)通过为市民提供灵活、经济且环保的交通方式,在全球范围内得到了广泛应用。由于现有的自行车重新定位策略效率低下——该策略仅根据预先定义的周期性计划来重新分配自行车,而未考虑用户需求的高度动态性——供需失衡成为BSS面临的主要挑战之一。尽管强化学习已被用于某些重新定位问题以缓解供需失衡,但由于城市中工作人员和自行车数量动态变化导致的动作空间维度问题,将其扩展到BSS时仍存在显著障碍。在本文中,我们研究了这些障碍,并通过提出一种新颖的自行车重新定位系统BikeBrain来解决它们。该系统包括一个需求预测模型和一个时空自行车重新定位算法。为了获得准

    来源:ACM Transactions on Sensor Networks

    时间:2025-11-08

  • 用于网络安全的大型语言模型:系统性文献综述

    摘要大型语言模型(LLMs)的快速发展为在包括网络安全在内的各种应用领域中利用人工智能开辟了新的机会。随着网络威胁的数量和复杂性的不断增加,对能够自动检测漏洞、分析恶意软件并应对攻击的智能系统的需求也在不断增长。在这项调查中,我们对LLMs在网络安全中的应用(LLM4Security)进行了全面的文献回顾。通过收集超过40,000篇相关论文,并系统地分析了来自顶级安全和软件工程领域的185篇论文,我们旨在全面了解LLMs如何被用于解决网络安全领域的各种问题。通过分析,我们发现了几个关键发现。首先,我们观察到LLMs被应用于越来越多的网络安全任务中,包括漏洞检测、恶意软件分析和网络入侵检测。其次

    来源:ACM Transactions on Software Engineering and Methodology

    时间:2025-11-08

  • 利用掩码自编码器对弱性能边缘设备上的Transformer推理进行自适应卸载

    摘要Transformer是一种流行的机器学习模型,被许多智慧城市中的智能应用所采用。然而,它具有较高的计算复杂性,因此在资源有限的边缘设备上部署较为困难。本文提出了一种新颖的两轮卸载方案A-MOT,用于实现高效的Transformer推理。A-MOT仅采样部分图像数据并将其发送到边缘服务器,从而在边缘设备上几乎不会产生计算开销。服务器在推理之前使用掩码自动编码器(MAE)来恢复图像。此外,还设计了一个自适应速率控制(SLO-adaptive)模块,以实现个性化传输和有效的带宽利用。为了避免第二轮重复推理时的高开销,A-MOT还包含了一个轻量级的推理模块,以节省第二轮的推理时间。通过大量实验验

    来源:ACM Transactions on Sensor Networks

    时间:2025-11-08

  • 通过多实例学习实现弱监督下的漏洞定位

    摘要软件漏洞检测近年来已成为软件安全领域的一个重要问题,吸引了众多研究人员和开发者的关注。以往大多数方法侧重于粗粒度的漏洞检测,例如在函数或文件层面进行检测。然而,开发者仍然需要手动检查大量代码以识别具体的漏洞语句并进行修改,这凸显了漏洞定位的重要性。训练用于漏洞定位的模型通常需要语句级别的真实标签,而标注漏洞语句需要专家知识,这会带来较高的成本。因此,对于一种能够消除语句级别额外标注需求的方法的需求日益增加。为了解决这个问题,我们提出了一种名为WAVES的新方法,该方法基于多实例学习(multi-instance learning)实现了快速监督下的漏洞定位(WAVES),在训练过程中不需要

    来源:ACM Transactions on Software Engineering and Methodology

    时间:2025-11-08

  • 用于隐私保护型能源电网管理系统中异常检测的分布式学习机制

    摘要由于净零排放目标以及专注于实现精准能源分配和维护运行储备的人工智能(AI)技术的快速发展,智能电网已成为一个新兴的研究领域。为了防止网络物理攻击,与电网系统安全性和隐私性相关的问题受到了研究人员的广泛关注。本文提出了一种具有异常检测网络和分布式学习机制的隐私意识型能源网格管理系统。该异常检测网络由服务器和客户端学习网络组成,它们在不共享数据的情况下协作学习模式,并定期进行训练和知识交换。我们还开发了基于联邦学习、分布式学习和分裂学习的机制来提高隐私性,并利用Q学习进行决策以增强系统的可解释性。为了验证所提方案的有效性和鲁棒性,我们在具有不同目标分布、操作风险(ORR)和攻击场景的各种能源网

    来源:ACM Transactions on Sensor Networks

    时间:2025-11-08

  • 带有射影断言的量子程序精细化演算

    摘要本文提出了一种专为量子程序设计的精化演算方法,该方法为量子程序的渐进式和模块化开发提供了一种结构化的途径,同时确保了整个精化过程的正确性。我们首先研究了基于量子时序语言(quantum while language)的非确定性程序的部分正确性,这类语言中包含规范语句(prescription statements)。正交投影器(orthogonal projectors)与状态希尔伯特空间(state Hilbert space)的子空间一一对应,被用作量子状态的断言。我们定义了量子程序的最弱自由前置条件(weakest liberal precondition)和最强后置条件语义(str

    来源:ACM Transactions on Software Engineering and Methodology

    时间:2025-11-08

  • 基于张量的Viterbi算法在协同云-边缘网络物理社会活动预测中的应用

    摘要随着智慧城市的高速发展和应用,作为其子集的赛博物理社会系统(Cyber-Physical-Social Systems, CPSS)变得越来越重要,并吸引了广泛关注。为了满足CPSS设计的智能需求,本文首次提出了一种云边协同的CPSS框架。随后,利用耦合隐马尔可夫模型(Coupled-Hidden-Markov-Model, CHMM)和张量代数改进了现有的活动预测方法,为CPSS提供更智能的决策支持。CPSS数据中包含三个关键特征(时间性、周期性和相关性),这些特征会影响活动预测的准确性。因此,将这些特征综合集成到改进后的基于张量的CHMM(T-CHMM)中,以提高预测精度。基于多边的C

    来源:ACM Transactions on Sensor Networks

    时间:2025-11-08

  • PAM-FOG网络:一种轻量级的杂草检测模型,应用于智能除草机器人

    摘要基于深度学习和高性能计算设备的视觉目标检测技术已经取得了成功,但在使用边缘设备的智能农业应用中,其性能尚未得到显著提升。具体而言,现有的模型架构和优化方法并不适合低功耗的边缘设备。农业任务(如杂草检测)要求高精度、低推理延迟和低成本。尽管存在自动调优方法,但搜索空间非常大,使用现有模型进行压缩和优化会浪费大量调优资源。在本文中,我们提出了一种基于杂草分布和投影映射的轻量级PAM-FOG网络。更重要的是,我们提出了一种新的模型压缩优化方法来适应我们的模型。与其他模型相比,PAM-FOG网络能够在由边缘设备支持的智能除草机器人上运行,并实现更高的精度和更快的帧率。我们有效平衡了模型大小、性能和

    来源:ACM Transactions on Sensor Networks

    时间:2025-11-08

  • PLocator:通过补丁代码定位对二进制文件中的细粒度补丁存在性进行检测

    摘要二进制文件中的“1天漏洞”已成为软件安全的主要威胁之一。检测漏洞的有效方法之一是进行补丁存在性测试。然而,现有的补丁存在性测试在实际应用中效果不佳,这主要是由于各种编译器和优化技术的干扰、补丁相似的代码块以及被剥离后的二进制文件中包含的不相关函数所致。在本文中,我们提出了一种名为PLocator的新方法,该方法利用从控制流图中提取的补丁代码及其上下文中的常量作为定位标志,从而准确找到目标函数中的真实补丁代码,为实际漏洞检测场景提供了一种实用的解决方案。为了评估PLocator的有效性,我们收集了73个安全漏洞(CVE),并构建了两个数据集,分别包含1,090个函数和27,250个函数(其中

    来源:ACM Transactions on Software Engineering and Methodology

    时间:2025-11-08

  • 一种基于多视图图表示的可扩展漏洞检测系统

    摘要深度学习(DL)因其强大的自动特征提取能力,在源代码漏洞检测中得到了广泛应用。为了实现可扩展的漏洞扫描,一些先前的研究尝试将源代码直接视为文本进行处理。然而,这些基于文本的方法由于未能充分利用程序语义,因此无法达到最佳性能。相比之下,其他方法通过将程序语义转化为图表示来提高检测准确性。尽管这些基于图的方法准确度较高,但它们并不具备可扩展性,因为图分析通常耗时较长。在本文中,我们旨在实现大规模源代码漏洞检测的可扩展性和准确性。受到现有基于深度学习的图像分类技术的启发(这些技术能够准确分析数百万张图像),我们选择使用这些技术来实现目标。具体而言,我们提出了一种创新方法,该方法能够高效地将函数的

    来源:ACM Transactions on Software Engineering and Methodology

    时间:2025-11-08

  • DTSSN:一种用于智慧城市的分布式可信传感器服务网络架构

    摘要在城市化进程中,智慧城市这一概念日益受到重视。在智慧城市中,物联网(IoT)传感器以分布式方式生成大量传感器服务,这些服务需要适当的管理和有效的交互来确保不同区域之间的连通性。然而,由于传感器数据的敏感性,人们对于将其数据传输到公共云中心或边缘服务器存在担忧,尽管服务提供商对其可靠性进行了保证。如果传感器服务仅在本地部署和维护,可能会导致这些服务提供商成为“数据孤岛”,从而阻碍智慧城市的建设进程。本文提出了一种名为DTSSN的分布式可信传感器服务网络架构,旨在支持构建完全分布式的传感器服务网络。该架构通过两种核心设备——传感器服务交换机和路由器——的协作,实现跨区域传感器服务的注册、发现、

    来源:ACM Transactions on Sensor Networks

    时间:2025-11-08

  • 通过与大语言模型和小语言模型的协作推理来提升领域特定代码的自动补全能力

    摘要基于大型语言模型的代码补全技术展现了出色的性能,但在捕捉特定领域内的专业知识以实现更精确的补全方面仍面临挑战,即领域特定的代码补全。以往的研究探讨了针对这一任务的微调技术或检索增强技术。然而,微调大型语言模型(LLMs)需要大量的计算资源,且成本会随着模型规模的增加而呈平方级增长。检索增强技术在准确和灵活地检索相关信息方面也存在困难。此外,考虑到代码补全工具需要实时运行,如何更高效地利用大型语言模型也成为一个挑战。为了解决这些挑战,本文首先进行了初步实验,发现在一个特定领域内微调的小型模型的代码补全效果能够补充大型模型的不足。基于这一发现,我们提出了一个协作框架,以有效结合大型和小型模型来

    来源:ACM Transactions on Software Engineering and Methodology

    时间:2025-11-08

  • PaSTG:一种用于智慧城市交通预测的并行时空GCN框架

    摘要从城市传感器数据预测未来的交通状况对于智能城市应用至关重要。最近的交通预测方法源自时空图卷积网络(STGCNs)。尽管这些时空模型取得了显著的成就,但它们主要是在小规模数据集上进行了评估。随着物联网和城市化的快速发展,城市中的传感器部署数量不断增加,从而收集到了大量的传感器数据,为更准确地了解全市范围内的交通动态提供了支持。然而,在大规模交通数据上进行时空图建模面临着计算设备内存限制的挑战。对于交通预测来说,将道路网络中的子图采样到多个设备上是可行的。最近提出了许多GCN采样方法。然而,将这些方法与STGCNs结合使用会降低性能,这主要是由于每个采样子图引入的预测偏差,这些子图是从区域角度

    来源:ACM Transactions on Sensor Networks

    时间:2025-11-08

  • 基于注意力机制的智慧城市边缘计算网络资源分配方案

    摘要近年来,连接到智能城市的设备和终端数量显著增加。边缘网络面临着更多种类的连接对象和庞大的服务需求。由于大量服务具有不同的服务质量(QoS)要求,智能城市如何优化分配有限的计算资源以满足所有服务的需求一直是一个巨大的挑战。特别是在医疗、工业等应用中,延迟是不可接受的,这些应用需要较高的服务优先级。因此,通过灵活的动态调度机制,将服务调度到最优节点以保障用户体验至关重要。在本文中,我们提出了一种基于注意力机制的智能城市分层边缘计算网络资源分配方案,该方案能够从边缘节点收集的大量信息中提取少量能够代表服务特征的数据。注意力机制用于快速确定服务的优先级。在此基础上,通过引入Q学习算法,实现了针对不

    来源:ACM Transactions on Sensor Networks

    时间:2025-11-08


页次:2720/9736  共194715篇文章  
分页:[<<][2711][2712][2713][2714][2715][2716][2717][2718][2719][2720][>>][首页][尾页]

高级人才招聘专区
最新招聘信息:

知名企业招聘:

    • 国外动态
    • 国内进展
    • 医药/产业
    • 生态环保
    • 科普/健康