当前位置:首页 > 今日动态 > 科研动态/国外
  • 基于混沌伪随机信号生成器和DWT压缩的多图像加密方案

    摘要为了解决彩色图像传输过程中的资源消耗和信息安全问题,本文提出了一种基于三维离散混沌映射、伪随机数信号生成器以及离散小波变换(DWT)压缩的多彩色图像加密方案。首先分析了三维离散混沌映射的动态特性,发现其能为加密方案提供更好的随机性。接着,将不同大小的多幅彩色图像经过DWT处理后压缩至原始大小的1/4。这些压缩后的图像被合并成一个“明文立方体”,并生成与该立方体相关的明文参数。这些明文参数与混沌映射结合生成密钥。通过迭代生成一系列序列来实现图像的混淆和扩散,从而得到加密后的图像。最终的仿真结果表明,即使经过有损的DWT压缩,恢复的明文图像仍然清晰可见。安全性分析表明,该方案对彩色图像具有较高

    来源:ACM Transactions on Multimedia Computing, Communications, and Applications

    时间:2025-11-08

  • 探索元宇宙:对消费电子产品前景与挑战的全面分析

    摘要消费电子产品的快速创新让我们的生活更加便捷。消费电子产品是元宇宙(Metaverse,简称MV)的主要平台,为用户提供了一种沉浸式且交互式的媒介,将数字世界与现实世界联系起来。消费电子产品在确保元宇宙的可访问性和用户体验方面发挥着至关重要的作用。尽管消费电子产品在实现沉浸式元宇宙体验中起着关键作用,但迄今为止仍缺乏对这一领域的全面研究。为填补这一研究空白,我们撰写了这篇综述,涵盖了消费电子产品在元宇宙中的多种应用、案例研究及面临的挑战。我们详细探讨了虚拟现实(VR)头盔、增强现实(AR)头盔、触觉反馈设备以及智能手机等不同消费电子设备在元宇宙应用中的角色与功能。我们还通过一个案例研究展示了

    来源:ACM Transactions on Internet Technology

    时间:2025-11-08

  • 用于信息检索的大型语言模型:综述

    摘要作为获取信息的主要手段,信息检索(IR)系统(如搜索引擎)已经融入了我们的日常生活。这些系统同时也是对话系统、问答系统和推荐系统的重要组成部分。信息检索的发展历程经历了从基于术语的方法到与先进神经模型相结合的动态演变。虽然神经模型在捕捉复杂上下文信号和语义细微差别方面表现出色,但仍面临数据稀缺、可解释性以及生成在上下文上合理但可能不准确的响应等挑战。这一演变需要结合传统方法(如基于术语的稀疏检索方法与快速响应机制)和现代神经架构(如具有强大语言理解能力的语言模型)。与此同时,大型语言模型(LLMs)的出现由于其卓越的语言理解、生成和推理能力,彻底改变了自然语言处理领域。因此,近期研究致力于

    来源:ACM Transactions on Information Systems

    时间:2025-11-08

  • 根据脑电记录预测文档的相关性

    摘要最近的神经影像学研究揭示了内容相关性与大脑反应之间的关联。然而,关于人类大脑如何对整篇文本文档的相关性进行判断,以及这些反应如何用于预测文档相关性的一些基本问题仍然没有得到探讨。在这里,我们首次利用脑电图(EEG)数据来预测文档的相关性,这些数据是在人们阅读文档时记录下的大脑反应。我们的方法结合了EEG和为文档计算出的词嵌入信息,通过一种双模架构共同学习来预测文档相关性。我们双模架构中的EEG表示能够反映人们对单词的关注程度,而词嵌入则用于表示单词的语义。通过多种EEG解码模型和词嵌入模型的实验表明,可以从EEG数据中预测文档相关性,并且我们的双模方法比仅使用词嵌入模型(AUROC=0.6

    来源:ACM Transactions on Information Systems

    时间:2025-11-08

  • 在数据整合方面面临的挑战与经验:以支持非营利组织的研究

    摘要非营利组织对美国经济和社会福祉具有重要贡献。非营利组织研究小组项目(NORPP)的管理团队一直在开发并共享数据集和软件工具,以促进基于数据的对非营利组织的研究。该项目有两个主要方向:(1)大规模调查面板,例如从2021年至今的年度全国非营利组织趋势与影响调查;(2)NORPP分析集成平台(NAIP),用于收集、处理和查询各种社会经济指标数据集,如IRS 990表格和人口普查数据。数据异质性、数据质量以及敏感数据保护等技术挑战使得NAIP数据集的扩展和维护既耗费人力又耗时。我们目前正在探索新技术,包括GPT系列等大型语言模型,以实现数据库查询生成、模式适配和数据质量保证过程的自动化。

    来源:ACM Transactions on Internet Technology

    时间:2025-11-08

  • DeepSDN:基于深度学习的软件定义网络模型,用于物联网网络中的网络威胁检测

    摘要物联网(IoT)为传统的通信模式带来了新的挑战,尤其是在安全性方面,而网络威胁的快速演变进一步加剧了这些挑战。传统的安全方法,尤其是那些使用机器学习模型的方法,常常受到有限计算资源的限制,难以在整个网络中检测到攻击。软件定义网络(SDN)通过集中安全策略来提供解决方案,从而实现更有效的安全管理和执行。本研究从安全角度探讨了SDN架构。本文提出了一种基于深度学习的SDN架构,用于物联网安全,能够显著提升实时网络威胁检测能力。具体而言,首先设计了一种使用区块链认证的安全通信通道,以抵御常见的入侵者;其次,采用了一种自适应阈值评分方法的深度学习模型,该模型在达到指定准确率之前会停止所有本地模型的

    来源:ACM Transactions on Internet Technology

    时间:2025-11-08

  • ITCoHD-MRec:一种基于独立拓扑偏好感知和合作超图扩散的多模态推荐模型

    摘要多模态推荐通过联合建模用户的历史行为以及在线平台中物品的不同模态(如文本、图像、音频和视频),提供更丰富、更准确的个性化推荐。现有的大多数多模态推荐研究都侧重于利用模态特征和模态关联图结构来学习用户偏好。由于对用户协作偏好的探索不足,以及高阶多模态数据连接过程中的噪声干扰,有价值的信息可能会丢失,从而导致对用户偏好的理解出现偏差。因此,对于在线平台而言,需要一个基于独立拓扑偏好感知和协作超图扩散的多模态推荐模型(ITCoHD-MRec)。本文旨在开发一个ITCoHD-MRec模型,该模型将拓扑感知与生成扩散模型结合到多模态超图推荐中,以使模型在复杂环境中更具适应性和鲁棒性。首先,通过使用图

    来源:ACM Transactions on Information Systems

    时间:2025-11-08

  • 基于深度感知的Transformer模型在航空定位中的应用

    摘要近年来,基于深度学习的视觉定位技术受到了广泛关注,并取得了显著进展。尽管之前的视觉定位方法在室内或室外街道场景中表现良好,但在航空场景中的研究还相对较少。本文提出了一种基于深度感知的航空场景定位变换器(DALTR),该变换器在深度图的辅助下学习真实世界航空场景中的相机姿态。为了提升网络在航空场景中的感知能力,设计了一种多层次深度嵌入变换器模块,通过将深度信息自适应地融入到变换器的多个层级中。此外,为了体现场景坐标的连续性和平滑性,还引入了基于深度的平滑性约束机制,为场景坐标回归提供额外的监督信息。在多个航空场景定位基准数据集上的实验结果表明,所提出的DALTR在定位性能上具有显著优势。

    来源:ACM Transactions on Multimedia Computing, Communications, and Applications

    时间:2025-11-08

  • 利用联邦学习提升物联网服务中隐私保护的知识图谱嵌入效果

    摘要作为对现实世界事实的结构化表示,知识图谱(KGs)在物联网(IoT)应用中发挥着至关重要的作用,这得益于它们强大的推理能力和可解释性。然而,私人用户的IoT KG数据通常需要被集中收集以用于嵌入训练,这带来了显著的隐私风险,并限制了分布式IoT环境中基于知识的下游应用的可扩展性。联邦学习(FL)作为一种去中心化模型训练的解决方案应运而生,消除了对直接数据收集的需求。然而,现有的联邦知识图谱嵌入(KGE)方法往往难以保留实体和关系的内在图结构,导致表示结果碎片化且不完整。此外,它们也难以有效捕捉个人KG中的多样化关系依赖性。为了解决这些挑战,本文提出了一种改进的联邦KG嵌入方法(FPKS),

    来源:ACM Transactions on Internet Technology

    时间:2025-11-08

  • 大型语言模型在文档智能中的应用:全面综述、最新进展、挑战与未来趋势

    摘要随着文档数量的迅速增长,文档智能在各个行业中的重要性日益凸显。近年来,大型语言模型(LLMs)极大地推动了文档智能领域的发展,使得文档处理方案变得更加先进和准确。尽管取得了这些进展,但大多数现有的研究调查并未关注这些突破性进展,而是仍然侧重于传统方法和早期的机器学习技术。本调查旨在填补这一空白,通过对2021年至2025年中期发表的约300篇论文进行深入分析,全面展示LLMs在文档智能领域的影响。研究的主要内容包括检索增强生成(RAG)、长上下文处理以及针对文档理解对LLMs进行微调等关键技术。此外,该调查还重点介绍了相关的数据集、实际应用、当前面临的挑战以及未来的研究方向,为希望推动该领

    来源:ACM Transactions on Information Systems

    时间:2025-11-08

  • 在三维无人机网络中实现具有弹性和自适应能力的拓扑配置

    摘要利用无人机(UAV)构建的3D网络正成为下一代通信基础设施的基石,能够在复杂环境中提供灵活性和更广泛的覆盖范围。然而,以往的研究主要集中在针对无人机的优化措施和高吞吐量策略上,往往忽视了将这些移动设备纳入通信基础设施时网络可靠性的关键问题。在这样的网络中,韧性至关重要,因为它能够确保在动态条件下(如移动边缘设备、短暂存在的地面设备以及城市环境中的严重信号干扰)仍保持稳定的性能和连接性。为了解决这一不足,本文从整体角度提出了一个基于拓扑结构的方案,利用全面的场景信息来实现网络的实时适应性调整(通过拓扑重构)。我们将这一可靠性问题分解为三个相互关联的阶段:拓扑韧性量化、无人机自主定位以及基于学

    来源:ACM Transactions on Internet Technology

    时间:2025-11-08

  • 关于合成图像检索的综合性研究

    摘要合成图像检索(Composed Image Retrieval,CIR)是一项新兴且具有挑战性的任务,它允许用户使用多模态查询来搜索目标图像。这种查询包括一张参考图像和一段修改文本,其中修改文本指定了用户对参考图像所做的期望更改。鉴于其重要的学术和实际价值,CIR已成为计算机视觉和机器学习领域中一个迅速发展的研究方向,尤其是在深度学习技术进步的推动下。据我们所知,目前尚不存在关于CIR的综合性综述,无法及时呈现该领域的最新进展。因此,我们综合了来自150多篇顶级会议和期刊(包括ACM TOIS、SIGIR和CVPR)的文献中的见解。具体而言,我们采用细粒度分类法对现有的监督式CIR模型和零

    来源:ACM Transactions on Information Systems

    时间:2025-11-08

  • 通过图像搜索:深入探索有助于美妆产品检索的实用特征

    摘要在电子商务中,通过图像进行搜索虽然很受欢迎,但仍然具有挑战性,这主要是由于以下两个因素的干扰:i) 真实世界拍摄的图像存在数据差异(例如背景、姿势、视角、亮度);ii) 查询数据集中的相似图像。本文研究了一个具有实际意义的问题,即利用神经网络进行美妆产品检索(Beauty Product Retrieval, BPR)。我们提取了多种类型的图像特征,并提出了一个有趣的问题:这些特征是否有助于 i) 抑制真实世界拍摄图像的数据差异,以及 ii) 区分数据集中外观非常相似但实际上不同的美妆产品,从而提高BPR的能力。为了解决这个问题,我们提出了一种新颖的变量注意力神经网络(Variable-A

    来源:ACM Transactions on Multimedia Computing, Communications, and Applications

    时间:2025-11-08

  • BlockEdge:一种用于EEC环境中安全高效协作的混合区块链框架

    摘要在端边云(End-Edge-Cloud, EEC)计算环境中,由于设备种类的多样性,通常需要将云训练的模型适配到终端/边缘设备上,这给去中心化项目管理带来了复杂性。为了解决这个问题,终端/边缘设备越来越多地采用本地模型共享方式,而非传统的云解决方案。像GitHub和DockerHub这样的流行平台缺乏高风险应用所需的数据真实性和安全性。虽然区块链可以确保数据的安全共享,但许可型区块链难以应对EEC设备的动态特性。为此,我们提出了BlockEdge这一混合区块链架构:它结合了许可型区块链和实用拜占庭容错(Practical Byzantine Fault Tolerance, PBFT)技术

    来源:ACM Transactions on Internet Technology

    时间:2025-11-08

  • DeepHQ:用于渐进式深度图像编码的分层量化器

    摘要基于熵模型的学习图像压缩(LIC)研究一直在积极推进,显著提升了编码效率。除了编码效率的提高外,LIC方法还被用于实际编解码器的开发。尽管取得了这些进展,但学习渐进式图像编码(PIC)的研究仍处于早期阶段。PIC旨在将多个质量级别编码到单个比特流中,从而提高比特流的可伸缩性,并实现比同时传输压缩更高的压缩效率。现有的学习PIC方法通过对变换后的潜在表示进行分层量化来实现这一点,量化步长各不相同。具体来说,这些方法逐步压缩用于提升质量的额外信息,考虑到较低质量压缩使用较宽的量化区间,而较高质量压缩则使用多个较窄的子区间。然而,这些方法依赖于手工设计的量化层次结构,导致压缩效率不够理想。在本文

    来源:ACM Transactions on Multimedia Computing, Communications, and Applications

    时间:2025-11-08

  • BusReF:基于一组特征的红外线-可见光图像配准与融合,重点在于可重建区域

    摘要在多模态成像场景中,图像的对齐问题一直是一个难以解决的挑战。传统的图像融合算法旨在提升下游视觉任务的性能,但这些算法假设输入图像已经严格对齐才能获得满意的结果。为了放宽这一假设,一种常见的方法是先对图像进行配准;然而,现有的多模态配准方法往往受到复杂架构和过度依赖语义信息的限制。本文提出了BusRef这一统一框架,该框架同时解决了图像配准和融合的问题,特别关注红外-可见光图像配准与融合(IVRF)任务。在该框架中,未对齐的图像对经过三个连续阶段的处理:粗略配准、精细配准和融合。我们证明了这种集成方法能够实现更鲁棒、更准确的IVRF。我们框架的关键在于一种新颖的训练和评估策略,该策略使用掩码

    来源:ACM Transactions on Multimedia Computing, Communications, and Applications

    时间:2025-11-08

  • 学会识别高风险投资者:以预测零售交易者行为和盈利能力为案例的研究

    摘要在金融市场中,识别出那些能够获得高利润的高风险交易者对于做市商(如交易所)来说至关重要,这有助于他们通过实时决策来确保在合规性和对冲方面的有效风险管理。然而,捕捉个体交易者的复杂和动态行为面临着重大挑战。传统的分类和异常检测方法通常会设定一个固定的风险阈值,无法充分考虑这种复杂性和动态性。为了解决这个问题,我们提出了一种基于利润风险排名的方法(PA-RiskRanker),该方法将识别高风险交易者的问题重新定义为使用“学习排序”(Learning-to-Rank, LETOR)算法的排序任务。我们的方法采用了基于利润的二元交叉熵(PA-BCE)损失函数,并结合了一个基于Transforme

    来源:ACM Transactions on Information Systems

    时间:2025-11-08

  • 基于检索增强的手语翻译

    摘要在这项工作中,我们提出了一个名为“检索增强型手语翻译”(RASLT)的框架。由于人类翻译者在能够访问经过专家校对的类似翻译样本时能够提供更准确的答案,因此普遍认为类似的参考资料对翻译过程是有益的。为了在现有的手语翻译方法基础上增加额外的参考资料,我们的RASLT利用了一种跨模态查询扩展机制来增强现有手语翻译系统的输入。从技术上讲,RASLT分为两个阶段执行手语翻译:首先是视频检索,然后是文本生成。视频检索器会根据手语视频之间的相似性从手语数据库中搜索额外的文本描述;随后,检索增强型翻译器将这些检索到的文本描述作为额外线索来生成最终翻译结果,同时利用注意力机制来增强输入手语视频的语义表示。此

    来源:ACM Transactions on Multimedia Computing, Communications, and Applications

    时间:2025-11-08

  • 通过公平引导的强化学习(MARL)激励低地球轨道(LEO)卫星星座中的合作机制以实现数据移交策略

    摘要在高度动态的巨型低地球轨道(MELO)卫星星座(MLSCs)中,切换(Handover,HO)是移动性管理的关键技术之一。由于随机接入(RA)模式下缺乏信道预留,以及集中式切换调度所带来的高昂开销,大量连接(例如物联网节点)之间的激烈竞争导致了服务连续性的显著下降。为了解决上述问题,我们提出了一种基于分布式公平性的切换策略(DHO-F),该策略能够动态选择最佳的切换目标和子信道。具体而言,DHO-F的优化问题基于最大-最小公平性原则进行构建,并进一步被建模为一个多目标马尔可夫决策过程(MOMDP),其中公平性通过社会福利函数(SWF)来表达。为了解决MOMDP问题,推导出了最大化公平性的策

    来源:ACM Transactions on Internet Technology

    时间:2025-11-08

  • 在局部差分隐私数据收集中的预算推断攻击与对策

    摘要局部差分隐私(LDP)最近已成为一种流行的隐私保护数据收集方法,用于从用户设备中收集数据。它已被应用于与物联网(IoT)和信息物理系统相关的众多场景中,以实现隐私保护的边缘数据分析。LDP中的隐私保护强度取决于隐私预算ε,而在某些情况下,希望ε的值对不受信任的第三方保持隐藏,或者不受信任的第三方推断出ε可能会构成隐私泄露。在本文中,我们提出了一类新的攻击方式,称为预算推断攻击(BIAs),这种攻击方式允许攻击者从LDP协议的输出中推断出ε的预算值。我们针对两种类型的攻击者开发了BIAs:一种是有统计数据分析知识的知情攻击者,另一种是没有这种知识的不知情攻击者。我们将我们的BIAs应用于五种

    来源:ACM Transactions on Internet Technology

    时间:2025-11-08


页次:2732/9735  共194698篇文章  
分页:[<<][2731][2732][2733][2734][2735][2736][2737][2738][2739][2740][>>][首页][尾页]

高级人才招聘专区
最新招聘信息:

知名企业招聘:

    • 国外动态
    • 国内进展
    • 医药/产业
    • 生态环保
    • 科普/健康