当前位置:首页 > 今日动态 > 生态环保
  • TorchGeo:利用地理空间数据进行深度学习

    ### 研究背景与意义随着遥感技术的发展,卫星和航空影像数据的获取变得更加便捷和广泛,这为遥感应用带来了前所未有的机遇。这些数据被广泛应用于精准农业、城市规划、灾害监测与响应以及气候变化研究等多个领域。然而,尽管深度学习在计算机视觉、自然语言处理和音频处理等领域取得了显著的成功,其在遥感领域的应用仍然面临诸多挑战。遥感数据的多样性、数据处理的复杂性以及缺乏统一的处理框架,使得深度学习方法在遥感任务中的应用变得非同寻常。遥感数据通常包含丰富的光谱信息,而不仅仅是传统的RGB三通道图像。例如,Landsat 8卫星可以捕捉11个波段,Sentinel-2卫星则可以捕捉12个波段,Hyperion卫

    来源:ACM Transactions on Spatial Algorithms and Systems

    时间:2025-11-07

  • SrFTL:利用存储语义在基于Flash的固态硬盘中有效防御勒索软件

    摘要勒索软件攻击日益频繁且备受关注,每年导致数十亿美元的数据和运营损失。目前的防护机制通常部署在易受攻击的操作系统上,这使得它们容易受到能够破坏操作系统的先进威胁的攻击。虽然在存储设备中实施防护机制可以解决这一漏洞,但由于无法访问数据语义(如文件系统元数据),这些机制的检测准确性较低。此外,这些方法仅暴露块级接口而无法提供文件级信息,从而限制了数据恢复管理的可用性和实用性。因此,我们开发了,这是一种新型的勒索软件防御框架,它能够利用数据语义实现精确的勒索软件检测和有效的文件级数据恢复。具体而言,SrFTL在固态硬盘(SSD)的闪存转换层(FTL)中实施防御措施。然后,SrFTL通过安全通道将安

    来源:ACM Transactions on Storage

    时间:2025-11-07

  • MGAN:一种多视图图自适应网络,用于鲁棒的恶意流量检测

    摘要在大型、动态的环境中检测恶意网络流量是一项重大挑战,因为网络关系的复杂性以及网络威胁的不断演变。现有的基于图和基于序列的模型往往无法有效捕捉空间依赖性和时间模式,从而导致检测效果不佳。本研究提出了多视图图自适应网络(MGAN)这一新颖框架,它将多跳图神经网络(GNN)的聚合技术与基于变压器的序列建模相结合,以应对这些挑战。MGAN能够捕捉网络流量中的长距离空间依赖性和时间动态,从而检测复杂的攻击模式。该框架采用狄利克雷采样方法在稀疏和噪声数据环境中选择可靠的邻居,并通过最大化互信息来使多视图表示保持一致。此外,多视图注意力机制能够跨不同跳点聚合信息,平衡局部和全局网络上下文。在四个真实世界

    来源:ACM Transactions on Privacy and Security

    时间:2025-11-07

  • 通过技术调节人与自然的关系:后人类中心主义人工制品及其设计策略的综述

    当前社会面临的环境问题正不断挑战着人类与自然分离且主导自然这一传统观念。因此,许多关于人机交互(HCI)的研究开始探索替代以人类为中心的设计理念,尝试采用后人类中心主义的设计方法,使自然在技术设计中占据更核心的位置。然而,问题在于如何设计出能够促进人类与自然互动的后人类中心主义技术。基于PRISMA-ScR指南,我们进行了一个范围性综述,分析了53篇相关文献,从中提取了114个后人类中心主义的制品,这些制品旨在促进人与自然的互动。我们识别出七种设计策略,如识别、探索和赋权等,这些策略可以指导未来后人类中心主义制品的设计方向。大多数制品支持人类的主动性,少数支持自然的主动性,或者倡导自然以实现人

    来源:ACM Transactions on Computer-Human Interaction

    时间:2025-11-07

  • 《流动中的身份——探索儿童在设计与创作中的自我认同》

    ### 探索儿童在设计与制作活动中的身份建构及其演变在当今社会,越来越多的儿童参与设计和制作活动,旨在激发他们的创造力,增强同伴之间的合作,并让他们接触新兴技术。然而,这些活动对儿童身份建构的影响却鲜有深入探讨。本研究旨在探讨儿童在设计和制作过程中所共同建构或发展出的身份类型,以及这些身份如何随着活动的推进而演变。我们采用**网络分析(nexus analysis)**作为研究策略,结合在一项设计和制作项目中积累的多种模态研究材料,对儿童的身份生产进行详细分析。研究视角认为,社会行动是参与者历史背景、相互互动模式以及现场话语的交汇点。分析过程关注身份生产中与更广泛话语和互动紧密相连的细节方面。

    来源:ACM Transactions on Computer-Human Interaction

    时间:2025-11-07

  • HELPd 同理心工具:一种用于生成情感学习过程数据的工具,基于这些数据实施干预措施,以支持计算机课程中的社区建设

    随着科技行业的快速发展,对多样化计算人才的需求日益增长,但与此同时,技术岗位上合格的工作人员仍然存在短缺。这一矛盾使得支持学生从事计算机科学(CS)职业变得尤为重要。然而,学生往往因为社交孤立和缺乏支持而选择退出计算项目,特别是那些来自少数群体的学生。因此,帮助学生建立学习社区成为了提高学生留存率的重要策略。本文介绍了HELP Lab开发的“情感学习过程数据(HELPd)共情工具”,该工具旨在通过基于情感学习过程(ELP)的数据生成干预措施,帮助学生构建学习社区。我们的研究最初旨在评估HELPd在促进社区建设方面的有效性,但研究参与者仅完成了自我报告他们情绪的步骤,这仅是构建社区的初步阶段。因

    来源:ACM Transactions on Computing Education

    时间:2025-11-07

  • 受人工智能启发的智能办公环境中的焦虑检测:网络双生体视角

    摘要网络孪生技术作为商业模拟建模中的一个成功分支,如今正被应用于医疗保健领域。本文提出了一种受网络孪生技术启发的智能架构,旨在研究患有焦虑症的人在智能办公环境中工作时所经历的独特视觉、行为和生理反应。该架构利用时间数据挖掘技术对数据进行处理,并采用量子概率方法进行异常检测。此外,还引入了一种新型的多层卷积神经网络来预测可量化的健康脆弱性指数。系统还包含一个智能警报系统,能够及时向护理人员通报任何健康问题,从而提供及时的帮助。为了评估该策略的有效性,研究人员使用包含82,235个案例的真实世界数据对其进行了测试。测试结果表明,该方法在多个关键性能指标上表现出色:时间效率(24.6秒)、分类效率(

    来源:ACM Transactions on Intelligent Systems and Technology

    时间:2025-11-07

  • 针对盲人和低视力用户的使用需求,采用多种方法对引导机器人特性进行了研究

    ### 解读与分析:为盲人和低视力人群设计的引导机器人研究随着科技的不断发展,引导机器人逐渐成为帮助盲人和低视力(Blind or Have Low Vision, BLV)人群实现独立出行的重要工具。这类机器人旨在提升用户的导航能力和空间感知,从而改善他们在日常生活中的移动体验。然而,尽管已有许多关于机器人技术的研究,仍存在一些关键问题,比如机器人的行为模式、功能设计以及如何在公共环境中确保用户的安全。本文通过一项用户研究,探索了这些方面,以期为未来的引导机器人设计提供有价值的见解。#### 一、BLV人群的独立出行挑战对于盲人和低视力人群而言,独立出行依赖于两个基本技能:定位(orient

    来源:ACM Transactions on Human-Robot Interaction

    时间:2025-11-07

  • 通过顺序维护实现增量双向输入

    摘要实时编程环境在用户编辑程序的过程中,持续提供各种语义服务,包括类型检查和计算。实时编程范式有望提升开发者的体验,但实现实时性是一个挑战,尤其是在处理大型程序时。本文设计并实现了一个系统,该系统能够根据细粒度的程序修改逐步更新程序的类型信息。这些信息包括类型错误标记以及每个表达式的预期类型和实际类型。从类型理论的角度来看,该系统被描述为一个“小步动态系统”,它通过被标记和注释的程序传播类型更新。大多数更新遵循一个基本的双向类型系统进行。系统还维护了一些指针,用于将绑定变量与其绑定位置关联起来,类型更新直接通过这些指针进行传播。为了高效管理这些指针并确定更新传播的顺序,采用了顺序维护数据结构。

    来源:Proceedings of the ACM on Programming Languages

    时间:2025-11-07

  • ZNSFQ:一种高效且高性能的公平队列调度方案,适用于ZNS固态硬盘

    在当今多租户计算环境中,Zoned Namespace (ZNS) SSD 的出现为提升存储性能和确保公平性提供了新的可能。ZNS 接口将逻辑地址空间划分为固定大小的区域,这些区域只能按顺序写入或完全重置。通过将空间管理的责任从设备转移到主机,ZNS SSD 使得主机能够更高效地映射区域到设备资源,从而改善性能和 I/O 隔离。然而,当不同工作负载的应用程序共享同一个 ZNS SSD 时,传统的公平队列调度器难以实现公平性,因为它们对工作负载特征的感知有限。此外,允许多个并发请求访问设备虽然提高了资源利用率,但常常导致请求之间的显著 I/O 干扰。这种干扰会导致过度节流,从而影响现有公平队列调

    来源:ACM Transactions on Architecture and Code Optimization

    时间:2025-11-07

  • 适合唐氏综合征成年人的无障碍技术:一项范围综述

    本文聚焦于支持成年唐氏综合征(AwDS)个体的辅助技术,探讨了这些技术在设计和评估过程中如何融入AwDS的参与、技术类型及其动机、技术在生活领域的应用以及技术使用中的益处和挑战。通过对六大学术数据库的检索,我们最终筛选出20项研究进行深入分析,涵盖了从实验研究到参与式设计等多种方法,并采用了包括照顾者参与、视觉辅助和个性化支持等包容性策略。研究发现,AwDS在日常生活的多个领域受益于这些技术,如独立生活、沟通、学习、导航和健康,同时也面临如界面复杂性、缺乏上下文感知交互、环境和感官限制以及对不同用户的影响不均等挑战。研究还提出了五个设计建议,包括减少交互复杂性、通过反馈和灵活节奏支持参与、实现

    来源:ACM Transactions on Accessible Computing

    时间:2025-11-07

  • INSYTE:一种用于传统人工智能系统到自主式人工智能系统的分类框架

    在人工智能和自主系统领域,随着技术的快速发展,传统的分类框架已经难以满足当前智能系统的需求。本文提出的INSYTE框架旨在解决这一问题,通过引入多维度的分类方式,对从传统规则系统到先进的具身AI系统进行更精准的分类。这一框架不仅适用于各类AI系统,还特别关注“代理AI系统”,即那些能够在有限直接监督下实现复杂目标的系统。INSYTE框架通过八个维度的分析,能够更全面地描绘AI系统的能力和特性,从而为不同领域的系统提供一个统一的评估标准。传统的分类方法,如“自动化等级”(Levels of Automation, LoA),通常以单一维度来衡量系统自主性,这种做法虽然在早期的自动化讨论中起到了重

    来源:ACM Transactions on Autonomous and Adaptive Systems

    时间:2025-11-07

  • 你正是我在谈论的对象:在多路用户冲突场景中,上下文相关的外部人机界面的作用

    摘要随着自动驾驶车辆(AVs)的日益普及,涉及行人、骑自行车者和传统汽车驾驶员的混合交通环境在确保安全有效的互动方面带来了重大挑战。外部人机界面(eHMIs)作为一种解决方案应运而生,尤其是基于上下文的eHMIs,它们能够提供诸如“谁”、“何时”和“何地”等具体信息,显示出在复杂场景中改善沟通的潜力。然而,这些界面对道路使用者行为及多用户互动安全性的影响仍缺乏充分研究。本研究通过探讨基于上下文的eHMIs如何在多用户冲突场景中影响过街行为和主观感受来填补这一空白。利用基于虚拟现实的多智能体模拟,42名参与者被平均分为三组——行人、骑自行车者和传统汽车驾驶员——他们在与自动驾驶车辆的互动中做出过

    来源:Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies

    时间:2025-11-07

  • FruitPhone:利用未经改装的智能手机和光谱成像技术检测水果中的糖分含量

    摘要为普通用户(尤其是糖尿病患者)开发一种易于使用的果糖含量检测系统至关重要。现有的果糖检测方法往往难以在易用性和高准确性之间取得平衡。在这项研究中,我们推出了FruitPhone,这是一种基于智能手机的创新光谱成像系统,能够对果糖含量进行定量分析。为了使智能手机能够捕捉到进行准确糖分分析所需的精细光谱特征,FruitPhone利用屏幕模拟多种单色光源。这种方法能够收集超出标准三通道RGB格式的光谱数据。为了解决屏幕生成的光与真实单色光之间的差异,我们提出了一种两阶段光谱重建算法,将智能手机的伪光谱数据转换为真实的多光谱图像以供进一步分析。此外,我们还采用黑色屏幕光作为参考数据来源,以减少环境

    来源:Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies

    时间:2025-11-07

  • 开源软件生态系统中的“无形劳动”

    摘要“隐性劳动”指的是那些要么无法完全被看到,要么没有得到适当报酬的工作。在开源软件(OSS)生态系统中,许多不涉及代码的核心任务(如内容审核)往往被忽视,这对个人和组织都是不利的。然而,由于隐性劳动难以衡量,我们目前还不知道OSS活动中究竟有多少属于隐性劳动。我们的研究解决了这一难题,发现大约一半的OSS工作属于隐性劳动。我们通过开发一种认知锚定调查技术来衡量OSS开发者对自己工作可见性的自我评估。调查结果显示(n=142),开发者认为自己的工作更有可能是隐性的(三分之二的任务属于隐性劳动),并且其中有一半(50.1%)的工作没有得到报酬。在调查前向参与者强调工作的可见性时,他们倾向于认为自

    来源:Proceedings of the ACM on Human-Computer Interaction

    时间:2025-11-07

  • 重新构想数字健康:基于“感受结构”心理学的理论框架,并通过创意故事讲述加以阐释

    摘要当今的数字环境往往缺乏能够培养人们对空间归属感以及身体感知和行动能力的要素。我们基于人们倾向于在结构化(清晰性、可预测性和确定性)与非结构化(开放性和可能性)之间寻求平衡的心理特点,提出了一种关于“身体化空间营造”的理论框架。这一框架为研究数字、物理和自然环境中社会心理过程与行为的连续性与间断性提供了统一的理论基础。我们通过一个原创故事(NewsWood)来阐释这一框架,该故事将数字新闻阅读重新定义为一种类似于在森林中漫步的体验。我们希望借此激发人们对未来数字环境如何能够在个体、社区、社会以及它们相互关联的关系中促进福祉的深刻思考。可用格式您可以使用以下格式查看完整内容:PDF

    来源:Proceedings of the ACM on Human-Computer Interaction

    时间:2025-11-07

  • 探索基于多终端用户中心体验的虚拟遗产传播中的社会遗产元宇宙

    虚拟现实(VR)技术的迅速发展,尤其是社交VR在文化领域中的应用,为文化遗产的传播和教育提供了新的可能性。本研究通过在Zepeto平台上的Mireuksaji元宇宙中进行用户研究,探讨了社交VR在支持文化学习方面的潜力。Mireuksaji元宇宙是由韩国Iksan市创建的,旨在通过虚拟方式向公众展示和解读历史遗迹。研究采用了102名参与者(34组),测试了60个假设,评估了八个社交维度和四个系统可用性因素如何影响虚拟文化遗产的沟通,特别是在文化学习的五个目标方面,如感知真实性、欣赏、集体知识构建等。研究发现,社交VR中的某些关键沟通因素,如互惠(双向互动沟通)、共在(情感联结)和相互支持与协作

    来源:Journal on Computing and Cultural Heritage

    时间:2025-11-07

  • 人工智能艺术范式:数字艺术生态系统的变革与未来趋势

    摘要自人类诞生以来,艺术就一直是人类生活和进化的重要组成部分,它将创造力与技术进步相结合。在当今的数字艺术领域,诸如文本到图像生成器之类的生成式人工智能模型能够在几秒钟内创作出高质量的艺术作品,这对现有的数字艺术生态系统构成了挑战。人类艺术家担心自己会被取代。消费者和画廊对人工智能艺术持批评态度。政策和法律法规一直在探讨人工智能艺术在伦理、社会和经济方面的影响。反人工智能组织认为人工智能艺术是对以人类为中心的世界观的威胁。这项系统的文献综述通过研究人工智能艺术在数字艺术生态系统中的负面影响(研究问题1)和积极影响及趋势(研究问题2),探讨了其不同维度。通过对38篇相关文献的分析,研究发现主要存

    来源:ACM Journal on Responsible Computing

    时间:2025-11-07

  • 贝叶斯设计原则在频率主义序贯学习中的应用

    在本文中,我们提出了一个新颖的理论框架,用于优化序列学习问题中的频繁主义遗憾(frequentist regret)。这一理论不仅能够为基于贝叶斯原理的算法提供统一的优化路径,还能生成“算法信念”(algorithmic beliefs),并利用贝叶斯后验(Bayesian posterior)进行决策。通过这一方法,我们定义了一个称为“算法信息比”(Algorithmic Information Ratio, AIR)的内在复杂性度量,它能够有效刻画任何算法的频繁主义遗憾。尽管AIR的最小最大遗憾与Decision-Estimation Coefficient(DEC)框架提供的结果一致,但

    来源:Journal of the ACM

    时间:2025-11-07

  • 利用深度强化学习进行高级持续性威胁(APT)的溯源分析

    在当今的网络环境中,恶意软件的威胁日益加剧,其中,高级持续性威胁(Advanced Persistent Threat, APT)尤为突出。APT攻击通常由高度组织化的团体实施,其目标往往涉及长期的、隐蔽的、具有战略意义的网络渗透活动。这类攻击不仅利用复杂的恶意软件进行数据窃取、系统破坏或建立长期访问通道,还采用先进的规避技术,使其难以被传统防御机制识别。因此,准确识别APT攻击的来源,即进行恶意软件归因,对于构建有效的防御策略和提升网络安全态势感知能力至关重要。归因问题在网络安全领域具有重要意义。它不仅有助于组织制定更具针对性的防御措施,还能在法律和外交层面对攻击者施加压力,从而形成威慑。然

    来源:Digital Threats: Research and Practice

    时间:2025-11-07


页次:641/3492  共69830篇文章  
分页:[<<][641][642][643][644][645][646][647][648][649][650][>>][首页][尾页]

高级人才招聘专区
最新招聘信息:

知名企业招聘:

    • 国外动态
    • 国内进展
    • 医药/产业
    • 生态环保
    • 科普/健康