当前位置:首页 > 今日动态 > 技术与产品
  • 高效的数字政府平台:推动科学创新的先进计算与网络基础设施

    摘要现有关于数字政府的文献缺乏对用于科学创新的先进计算网络基础设施的严格实证研究。分布式计算网络基础设施是一种日益重要的数字平台政府形式,能够促进服务的生产和交付。政府为科学创新构建的网络基础设施项目有助于提升国家竞争力。本研究借鉴了数字政府、网络基础设施和社会物质性的相关理论,提出了关于网络基础设施作为平台政府有效性的假设。本文以美国国家科学基金会(NSF)的网络基础设施项目为核心研究对象,该项目是政府资助的最大规模的科学创新数字平台。来自该项目中选定科学领域的研究结果表明,公平性努力、能力水平以及社会物质性之间的耦合对于实现项目目标至关重要。这些因素相对影响程度的差异表明,需要制定针对具体

    来源:Digital Government: Research and Practice

    时间:2025-11-07

  • 《审视“影子”:检测大型语言模型中共享训练数据的方法综述》

    摘要大型语言模型(LLMs)通常在未公开的数据上进行训练。这种做法加剧了关于透明度、版权合规性和可重复性的争论。从这一视角出发,本文系统地回顾了用于检测不同LLMs之间共享训练数据的方法。具体而言,我们的回顾涵盖了五种方法论:1)词汇/语义重叠指标,这些指标可以比较输出内容的相似性,但在知识收敛性方面存在不足;2)记忆分析,该方法可以识别对罕见训练例子的逐字重复,但存在提取受版权保护内容的风险;3)通过利用模型的知识截止点来推断共享数据的时间线;4)对抗性敏感性相关性分析,用于测量在攻击下模型共同的故障模式;5)合成指纹识别,通过在训练数据中嵌入可检测的标记来进行分析。我们的回顾揭示了几个关键

    来源:ACM Computing Surveys

    时间:2025-11-07

  • 技术工作者与工作环境恶化之间的冲突

    在特朗普总统就职典礼上站在他身后主席台上的那些人,从来都不是什么好人。以蒂姆·库克为例。库克的升职要归功于他作为苹果公司首席执行官的领导才能——正是这一职位让他两次成为亿万富翁——他将苹果的制造业务转移到了中国南部的“iPhone城”。3其他苹果高管也曾尝试过这样做,但他们始终无法达到苹果所要求的精度和可靠性。库克成功做到了,然而富士康(苹果的合同制造商)恶劣的工作环境导致员工们不得不安装自杀网5,以防止他们选择跳楼自杀而非继续面对新一轮的工作。再看看杰夫·贝索斯。贝索斯仓库里的工人受伤(通常是重伤)的概率是其他公司仓库工人的三倍。7贝索斯的合同工人们甚至不得不用瓶子解决生理需求,因为他们没有

    来源:Communications of the ACM

    时间:2025-11-07

  • 基于功能性与逆功能性分析的知识图谱三元组匹配方法FTM在实体对齐中的应用研究

    引言知识图谱(Knowledge Graph, KG)作为结构化知识表示的重要形式,在生命科学和健康医学领域广泛应用于数据集成、语义搜索和智能问答。然而,多源异构知识图谱间的实体对齐(Entity Alignment)始终面临严峻挑战,尤其是当图谱间存在语义异质性和规模差异时。传统方法主要依赖标签相似度或局部结构匹配,但往往忽略谓词(Predicate)的功能特性对对齐准确性的深层影响。背景与问题定义知识图谱通常表示为四元组G=(E,P,L,T),其中E为实体集合,P为谓词集合,L为字面量集合,T为三元组集合。实体对齐的核心任务是从两个KG G1和G2中找出等价实体对(e1, e2, c),其

    来源:ACM Transactions on the Web

    时间:2025-11-07

  • 自动推荐提取局部变量重构的方法

    摘要提取局部变量重构是一种常见的技术,用于将一个或多个复杂表达式的使用替换为对新引入的变量的简单访问。为了便于进行重构,大多数集成开发环境(IDE)可以在开发人员选中需要提取的表达式时自动执行这种重构操作。然而,重构工具通常会替换所有在语法上与所选表达式相同的表达式,而不会全面分析重构的安全性。这种自动执行的重构可能会导致严重的软件缺陷。此外,现有的重构工具严重依赖软件开发人员来识别需要提取的表达式,但对于经验不足的开发和维护人员来说,这一任务往往具有挑战性。为此,本文提出了一种自动化方法,称为ValExtractor+,该方法能够推荐提取局部变量的时机,并自动且安全地执行重构操作。ValEx

    来源:ACM Transactions on Software Engineering and Methodology

    时间:2025-11-07

  • 结合共享出行服务的城市交通模拟:一种采用时空网络核密度估计与MATSim的方法

    共享出行模式在现代城市交通中扮演着越来越重要的角色,这些模式包括基于智能手机的叫车服务(如Uber和Lyft)以及共享微出行服务(如Veo和Gotcha的电动滑板车)。随着智能手机和4G/5G网络的普及,这些新兴出行方式迅速发展,为城市居民提供了更加灵活和便捷的出行选择。然而,尽管这些服务在城市交通中产生了显著影响,但它们的实际运营对城市交通状况的具体影响仍缺乏系统的分析。这给城市交通规划和政策制定带来了挑战,因为缺乏对共享出行服务如何影响交通流量、拥堵状况以及整体交通效率的深入理解。为了弥补这一空白,研究人员开始尝试在大城市中收集数据,以评估共享出行服务的交通影响。然而,目前的研究存在两个主

    来源:ACM Transactions on Spatial Algorithms and Systems

    时间:2025-11-07

  • MTree:一种基于分层的键值存储系统,由高性能的层次化数据管理技术驱动

    摘要基于日志结构化合并树(LSM树)的键值存储(KV存储)在写入密集型工作负载下提供了显著的性能提升,但存在明显的写入放大(WA)问题。为了减少写入放大,分层压缩策略在KV存储中被广泛采用。然而,基于分层的KV存储存在三个主要问题:首先,LSM树结构中的层级过多会导致较高的读写放大;其次,如果没有键分区支持,这些KV存储会增加写入延迟;仅依赖基于哈希的键分区方案是不够的,因为它不支持范围查询;此外,仅使用基于键范围的分区方案的KV存储会忽略键空间内的键分布情况。第三,现有的具有层级优化的KV存储可能会产生较高的成本。一种常见的减少LSM树层级数量的方法是增加MemTable的大小,但这会消耗更

    来源:ACM Transactions on Storage

    时间:2025-11-07

  • SILVA:一种可扩展的、渐进式的、分层的稀疏值流分析方法

    摘要分层稀疏值流分析(SVFA)是一种用于解决程序依赖关系的先进静态分析方法。尽管取得了显著进展,SVFA仍然存在可扩展性问题。鉴于软件的持续自然演化,我们提出了SILVA——这是一种首个能够高效扩展到大型实际程序的增量式分层SVFA。SILVA的核心在于一种新颖的增量式指针分析和增量式Mod-Ref分析技术。我们在大规模实际C/C++程序上的广泛实验证明了其有效性:SILVA的性能比最先进的分层SVFA SVF快了近7倍,同时保持了原有的精度。此外,我们的增量式指针分析和Mod-Ref分析算法分别比现有方法快12倍和5倍。关于代码变更规模对SILVA性能的影响,我们发现当代码变更量不超过10

    来源:ACM Transactions on Software Engineering and Methodology

    时间:2025-11-07

  • 安全代码生成的提示技术:一项系统性研究

    在当前软件开发日益依赖自动代码生成的背景下,大型语言模型(LLMs)通过自然语言(NL)指令生成代码的能力引起了广泛关注。然而,这些模型在生成安全代码方面的表现仍然存在疑问,尤其是其在代码正确性和质量上的保障机制尚未明确。本研究旨在探讨不同的提示技术对LLMs生成代码安全性的影响,特别是如何通过优化提示策略来提升代码的安全性。随着LLMs的不断演进,如GPT-3、GPT-3.5和GPT-4等模型,它们在自然语言处理和代码生成方面展现出强大的能力。然而,这些模型生成的代码往往伴随着安全漏洞,因此,研究如何通过提示技术来提升代码安全性变得尤为重要。在本研究中,我们首先进行了系统文献综述,以识别适用

    来源:ACM Transactions on Software Engineering and Methodology

    时间:2025-11-07

  • 关于社交媒体技术及分析进展的特刊介绍:第二部分

    摘要本文概述了ACM TWEB特刊《社交媒体技术及分析进展》的第二部分,重点介绍了该领域的研究与应用实践。1. 引言在线社交网络(OSNs)和媒体平台的普及极大地改变了我们的互动方式,并对社会和商业产生了深远影响。OSNs帮助人们打破了地理障碍,实现了跨越距离的交流。通过OSNs,即使在不利条件下,人们也能进行虚拟交流、信息共享和社区参与。如今,OSNs已成为日常生活的重要组成部分,不仅影响着社交方式,还成为信息传播的快速通道。OSNs的设计与分析在预测事件和管理关键情境方面发挥着关键作用。2. 被接受的论文我们收到了40篇投稿,经过严格评审后,有20篇论文被选入本特刊。该特刊分为两部分:在第

    来源:ACM Transactions on the Web

    时间:2025-11-07

  • LEAM++:用于选择性突变故障生成的学习方法

    摘要变异故障是变异测试的核心,在许多软件测试任务中得到了广泛应用。因此,高效地构建高质量的变异故障至关重要。为了解决传统变异技术和基于深度学习的变异技术在有效性方面的局限性,我们首先提出了LEAM,该技术采用基于语法规则的编码器-解码器架构,并扩展了语法规则。虽然LEAM显著提升了测试效果,但它没有考虑相关的测试成本。为了进一步提高LEAM的效率,我们提出了LEAM++,该技术引入了一种新的选择性变异故障构建模块,该模块基于语法规则序列的概率以及变异故障之间的相似性来进行故障生成。我们使用Defects4J对LEAM++进行了全面评估。在有效性方面,测试结果表明,由LEAM++生成的变异故障比

    来源:ACM Transactions on Software Engineering and Methodology

    时间:2025-11-07

  • 代码智能任务中代码简化方法的实证研究

    摘要近年来,预训练的语言模型在自然语言处理领域取得了显著的成功,并越来越多地应用于与代码相关的任务中。在代码预训练语言模型的支持下,代码智能任务表现出了良好的性能。为了在保持任务效果的同时减少模型输入中的代码元素,人们引入了代码预处理简化方法。这些方法提高了代码智能任务的效率,同时降低了计算成本。预测后的代码简化方法可以为代码智能任务的结果提供解释,从而增强了模型预测的可靠性和可解释性。然而,目前还缺乏针对不同代码预训练模型架构和代码智能任务的全面评估。为了评估代码简化方法的有效性,我们进行了一项实证研究,将这些代码简化方法与多种预训练的代码模型结合应用于多个代码智能任务中。我们的实证研究结果

    来源:ACM Transactions on Software Engineering and Methodology

    时间:2025-11-07

  • 基于VEX-IR嵌入与知识图谱的跨平台二进制代码相似性分析新方法VexIR2Vec研究

    引言背景二进制代码相似性分析是软件安全、漏洞挖掘和恶意代码检测的核心技术,但在实际应用中面临巨大挑战。不同编译器(如GCC、Clang)、优化级别(O0、O1、O2、O3)、目标架构(x86、ARM)和代码混淆技术(如O-LLVM)会导致同一源代码编译后的二进制代码在语法和结构上存在显著差异,传统基于语法特征的方法难以有效处理。VexIR2Vec方法框架VexIR2Vec是一种新颖的二进制代码相似性分析方法,其核心思想是将二进制函数转换为统一的中间表示(VEX-IR),再通过嵌入技术将其映射到高维向量空间,从而捕获语义相似性。该方法包含三个关键步骤:第一步:VEX-IR生成与规范化使用angr

    来源:ACM Transactions on Software Engineering and Methodology

    时间:2025-11-07

  • MI-Ra:利用深度无线传感技术实现抗运动干扰的心肌梗死检测

    摘要早期检测心肌梗死(MI)对于缓解症状和改善日常活动表现至关重要。研究人员通常使用连续的心跳信号片段(20-30秒),例如心电图(ECG)信号,来进行MI检测,因为MI常常会导致心跳模式的变化。目前的MI检测方法,如可穿戴传感器,可能会因长时间佩戴而引起不适;而基于射频(RF)的方法在剧烈运动时可能无法提取到详细的心跳信号。本文提出了一种基于RF信号的可靠且抗运动干扰的MI检测方法。通过开发一系列先进的信号处理算法,MI-Ra能够在各种日常活动中捕获详细的心跳信号。我们的设计基于这样一个事实:由心跳信号引起的RF反射会以非线性的方式与其他运动引起的反射混合在一起。我们利用泰勒级数展开方法提取

    来源:ACM Transactions on Sensor Networks

    时间:2025-11-07

  • 探究硬件洗牌技术在保护低成本对称加密设备免受基于电源的侧信道攻击中的作用:以FPGA上的AES-128为例

    在物联网(IoT)快速发展的时代,嵌入式系统广泛应用于各种关键基础设施中。这些设备通常由低成本和低功耗的组件构建,负责处理敏感数据,并且数据传输的吞吐量持续增长。为了保护这些数据,IoT节点通常嵌入了包括针对侧信道攻击(SCA)的防护措施在内的加密原语。然而,随着这些设备在数量上的激增,其安全性也面临严峻挑战。特别是在硬件实现中,如何在不显著增加成本的前提下提高加密算法的安全性成为了一个重要课题。本文研究了基于硬件的洗牌技术(shuffling)在保护AES密码算法免受基于功耗的侧信道攻击中的应用。洗牌是一种通过改变加密算法执行顺序和存储位置来增强安全性的方法。本文提出的解决方案中,使用了一个

    来源:ACM Transactions on Reconfigurable Technology and Systems

    时间:2025-11-07

  • EIN:基于曝光诱导的网络的单图像高动态范围(HDR)重建技术

    近年来,高动态范围(HDR)图像从标准动态范围(SDR)图像的重建任务受到越来越多的关注。这一任务的主要挑战在于欠曝和过曝区域缺乏纹理和结构信息。本文提出了一种高效且稳定的单图像HDR重建方法,即曝光诱导网络(EIN)。具体而言,设计了一个动态范围扩展分支(DB),用于扩展输入SDR图像的全局动态范围。此外,还提出了两个曝光门控细节恢复分支,分别用于局部过曝(OB)和欠曝(UB)区域的细节恢复,并与DB进行交互,逐步利用学习到的置信度图来推断欠曝和过曝区域的纹理和结构细节,以解决这些区域中的挑战性歧义。三个交互分支的特征在联合全局-局部解码器中被自适应融合,以重建最终的HDR图像。该网络基于一

    来源:ACM Transactions on Multimedia Computing, Communications, and Applications

    时间:2025-11-07

  • GD-NeRF:用于一次性生成可泛化神经辐射场的细节补偿技术

    摘要在本文中,我们专注于一次性新视图合成任务,该任务的目标是在每个场景仅给定一张参考图像的情况下,合成逼真的新视图。以往的一次性通用神经辐射场(OG-NeRF)方法能够在无需微调的情况下完成这一任务,但由于其仅依赖编码器的架构且对参考图像的依赖性较高,因此存在图像模糊的问题。另一方面,基于扩散的图像到3D方法通过提取预训练的2D扩散模型能够生成生动且合理的图像,但需要针对每个场景进行繁琐的优化。为了解决这些问题,我们提出了GD-NeRF,这是一个既能生成生动合理的细节又能无需微调的生成式细节补偿框架。GD-NeRF采用从粗到细的策略,主要由一个阶段并行管道(OPP)和一个基于扩散的3D一致性增

    来源:ACM Transactions on Multimedia Computing, Communications, and Applications

    时间:2025-11-07

  • 通过高分辨率图像生成实现渐进式生成隐写技术,以进行隐蔽通信

    摘要近年来,作为一种最流行的隐蔽通信技术,生成式隐写术因其面对复杂隐写分析工具时表现出的出色性能而受到了越来越多的关注。然而,现有的生成式隐写方法在隐藏容量和提取准确性之间很难找到一个良好的平衡点,这主要是由于它们的隐藏空间容量较小。为了解决这一不足,提出了一种渐进式生成隐写(PGS)网络架构,该架构能够在渐进式图像生成过程中隐藏秘密信息,从而实现安全的隐蔽通信。具体来说,我们首先提出了一种鲁棒的“秘密到噪声”(S2N)映射方法,将秘密信息编码为一组噪声图。然后,在这些噪声图的引导下,通过单生成对抗网络(SINGAN)逐步生成从低分辨率到高分辨率的一系列对应图像。因此,可以在最终生成的高分辨率

    来源:ACM Transactions on Multimedia Computing, Communications, and Applications

    时间:2025-11-07

  • Highliner:通过基于自然语言处理(NLP)的指令级检测技术提升C++内联函数的二进制分析效果

    在现代计算机安全领域,逆向工程是一项至关重要的技术,它对于理解可执行文件的行为、发现潜在漏洞以及进行恶意软件分析具有深远的意义。然而,编译器优化技术,特别是函数内联(function inlining),对逆向工程和二进制分析构成了显著的挑战。函数内联是一种常见的编译优化手段,它通过将函数调用替换为被调用函数的整个代码体,从而减少函数调用带来的执行开销,如栈操作和参数传递。这一过程导致函数边界变得模糊,使得传统的函数识别方法难以准确区分调用者与被调用者的代码部分,从而影响了后续的逆向分析过程。现有的方法虽然在一定程度上能够识别内联函数,但大多数仅限于基本块(basic block)级别的识别,

    来源:ACM Transactions on Privacy and Security

    时间:2025-11-07

  • 提升嘴唇动态的真实感:学习用于说话头像合成的三维时间表示方法

    摘要基于音频的 talking head(头部动画)合成旨在生成与音频同步的逼真面部动画。目前的方法主要集中在二维视觉空间中的嘴唇运动信息上,以实现唇部与音频的同步以及富有表现力的嘴唇动态效果,但往往忽略了能够更准确捕捉现实世界中嘴唇运动的三维几何运动表示。这种忽视可能导致嘴唇动态效果的真实性不够理想。在这项工作中,我们提出了一种新的三维时间表示学习(3D-TRL)算法,该算法将嘴唇的三维时间信息建模为潜在表示,并利用这些表示作为额外的监督信息来提升动态效果的真实性。为此,我们采用了基于三维可变形模型(3DMM)构建的几何网格作为嘴唇的三维信息,并探索了两种自监督策略来学习三维几何空间中的时间

    来源:ACM Transactions on Multimedia Computing, Communications, and Applications

    时间:2025-11-07


页次:470/2101  共42012篇文章  
分页:[<<][461][462][463][464][465][466][467][468][469][470][>>][首页][尾页]

高级人才招聘专区
最新招聘信息:

知名企业招聘:

    • 国外动态
    • 国内进展
    • 医药/产业
    • 生态环保
    • 科普/健康