属性关键词检索结果

重新审视不可分二元分类及其在异常检测中的应用

Revisiting Non-separable Binary Classification and its Applications in Anomaly Detection

无法线性分类 XOR 激发了深度学习的大部分动力。我们重新审视这个古老的问题,并表明 XOR 的线性分类确实是可能的。我们提出了一个略有不同的范例,即等式分离,而不是在半空间之间分离数据,该范例可调整 SVM 目标以区分边际内或边际外的数据。然后,我们的分类器可以以平滑的近似值集成到神经网络管道中。从其属性来看,我们直觉地认为等式分离适用于异常检测。为了形式化这个概念,我们引入了闭包……

人工智能 - 机器人技术

Artificial Intelligence - Robotics

机器人技术是人工智能的一个领域,研究如何创造智能高效的机器人。什么是机器人?机器人是在现实世界环境中行动的人工代理。目的机器人旨在通过感知、拾取、移动、修改物体的物理属性、破坏物体或产生影响来操纵物体,从而使人类从重复性功能中解放出来,而不会感到无聊、分心或疲惫。什么是机器人技术?机器人技术是人工智能的一个分支,由电气工程、机械工程和计算机科学组成,用于设计、建造和应用机器人。机器人技术方面机器人具有机械结构、形式或形状,旨在完成特定任务。它们具有为机械供电和控制机械的电气元件。它们包含某种程度的计算机程序,用于确定机器人做什么、何时做以及如何做。机器人系统与其他人工智能程序的区别以下是两者之

帮助机器人掌握不可预测的事物

Helping robots grasp the unpredictable

MIT CSAIL 的节俭式深度学习模型可推断物体的隐藏物理属性,然后进行调整,以便在家庭和配送中心等非结构化环境中为机器人找到最稳定的抓握方式。

数据机器 #255

Data Machina #255

AI-RAG 和图表的新趋势。GRAG。GNN-RAG。属性图。统一 RAG+LangGraph。GenAI 思维模式。Transformer Agents 2.0。Falcon 2.0 11B LLMS/VLMS。ToonCrafter。MusePose。ColdFusion。SymbCoT。

现代恶意软件中的 Windows 11 UAC 绕过

Windows 11 UAC Bypass in Modern Malware

在本文中,我们简要概述了 Windows 11 中现代恶意软件中使用的 UAC 绕过方法,并提供了它们在主动威胁中的实现示例。我们将介绍:让我们调查这些方法。利用具有自动提升属性的 COM 接口首先,让我们快速定义 COM。COM(组件对象模型)是指[…]文章现代恶意软件中的 Windows 11 UAC 绕过首先出现在 ANY.RUN 的网络安全博客上。

使用合法的 GitHub URL 来发送恶意软件

Using Legitimate GitHub URLs for Malware

有趣的社会工程攻击媒介:McAfee 发布了一份关于新 LUA 恶意软件加载器的报告,该加载器通过看似合法的 Microsoft GitHub 存储库分发,该存储库是“适用于 Windows、Linux 和 MacOS 的 C++ 库管理器”,称为 vcpkg。攻击者正在利用 GitHub 的一个属性:对特定存储库的评论可以包含文件,这些文件将与 URL 中的项目相关联。这意味着有人可以上传恶意软件并将其“附加”到合法且受信任的项目中。由于文件的 URL 包含创建评论的存储库的名称,并且几乎每家软件公司都使用 GitHub,因此此漏洞可能允许威胁行为者开发出极其狡猾和值得信赖的诱饵……

西点军校院长和品格顾问讨论领导力发展

West Point Dean and Character Advisor Discuss Leadership Development

“一个人的性格是那些引导他们在正确的时间、出于正确的理由、带着正确的情感做正确的事情的特征和属性......

BASE TTS:十亿参数文本转语音模型的力量

BASE TTS: the power of billion-parameter text-to-speech model

亚马逊最新的 TTS 模型及其创新架构为语音合成树立了新的标杆。 BASE TTS 不仅实现了无与伦比的语音自然度,而且在处理各种语言属性和细微差别方面表现出非凡的适应性。

粉色金鱼草花:美丽、象征意义及其他

Pink Snapdragon Flower: Beauty, Symbolism, and Beyond

粉红金鱼草花,科学名称为 Antirrhinum majus,是一种迷人的植物标本,因其鲜艳的色彩和独特的形状而备受推崇。在本文中,我们将深入研究粉红金鱼草的迷人世界,探索其科学属性、文化意义、健康特性等等。 1. 学名和分类 粉红金鱼草属于 […]The post 粉红金鱼草花:美丽、象征意义及其他首次出现在 Physics Alert 上。

医疗保健中的合成数据:定义、优势和挑战

Synthetic data in healthcare: Definition, Benefits, and Challenges

想象一下研究人员正在开发一种新药的场景。他们需要大量患者数据进行测试,但对隐私和数据可用性存在重大担忧。在这里,合成数据提供了一种解决方案。它提供了逼真但完全人工的数据集,模仿了真实患者数据的统计属性。这种方法可以进行全面的研究,而无需 […]

庞巴迪防务副总裁帕特里克谈论深度感知和堪萨斯州投资

Bombardier Defense VP Patrick talks deep sensing, Kansas investing

庞巴迪防务公司的史蒂夫帕特里克表示,军事和商业客户寻求类似的飞机属性,包括可靠性。

对于 Stephanie Evans 来说,计划就是一切

For Stephanie Evans, The Plan is Everything

我们的客户经常评论我们的员工多么人性化。友好、善良、易于合作。所有这些属性以及更多属性都描述了 Stephanie Evans。

IEEE 神经网络和学习系统汇刊,第 35 卷,第 4 期,2024 年 4 月

IEEE Transactions on Neural Networks and Learning Systems, Volume 35, Issue 4, April 2024

1) 特邀编辑:图的深度神经网络:理论、模型、算法和应用作者:Ming Li、Alessio Micheli、Yu Guan Wang、Shirui Pan、Pietro Lió、Giorgio Stefano Gnecco、Marcello Sanguineti页数:4367 - 43722) 正则化理论背景下的谱图卷积神经网络作者:Asif Salim、S. Sumitra页数:4373 - 43843) 赋能简单图卷积网络作者:Luca Pasa、Nicolò Navarin、Wolfgang Erb、Alessandro Sperduti页数:4385 - 43994) 通过面积正则球

不断发展的系统。第 15 卷,第 3 期,2024 年 6 月

Evolving Systems. Volume 15, Issue 3, June 2024

1)基于改进的Bi-LSTM神经网络的山区公路隧道入口路面温湿度预测作者:陶睿,彭睿……乔建刚页数:691 - 7022)反脆弱视角下涉及非凸属性的投资组合选择多目标优化作者:Davi Gotardelo,Leonardo Goliatt页数:703 - 7153)通过深度学习和计算机视觉打造AI设计师作者:Caner Balim,Kemal Ozkan页数:717 - 7294)RVFLN-CDFPA:一种利用混沌差分花授粉算法优化的随机向量函数链接神经网络,用于日前净资产价值预测作者:Smita Mohanty,Rajashree Dash页数:731 - 7575)DeepNet-WI:

网络犯罪:报告机制各不相同,各机构在制定指标方面面临挑战

Cybercrime: Reporting Mechanisms Vary, and Agencies Face Challenges in Developing Metrics

GAO 的发现联邦机构使用各种机制来收集和报告网络犯罪数据。使用的机制取决于该机构与网络犯罪相关的任务是识别、调查还是起诉。 (见图。)用于报告网络犯罪的机构机制类型注:GAO 确定了 12 个机构,包括司法部、联邦调查局和国税局;整个列表包含在报告中。这些机制的优势包括捕获网络犯罪属性以促进信息共享的特定功能。局限性包括系统分类和跟踪网络犯罪的方式存在差异,以及缺乏收集网络犯罪数据的中央机制。部分原因是缺乏官方或普遍认可的网络犯罪定义。各机构还发现了有关网络犯罪(包括网络犯罪)和其他类型犯罪的报告数据之间的差异。例如,网络犯罪可能无法得到一致的跟踪,因为它并不总是与特定类型的犯罪相关。此外,

科技聚焦:保护后量子世界的数据

Science & Tech Spotlight: Securing Data for a Post-Quantum World

为什么这很重要虽然量子计算机的出现带来了潜在的好处,但这些计算机可能会破坏当前保护敏感信息的加密方法的安全性。如果不尽快开发和部署能够承受量子计算能力的加密方法,那么安全数据最快在2030年代就可以被解密。这项技术是什么?量子计算给敏感数据的安全带来了风险,研究人员正在努力解决这一问题。政府、组织和个人依靠加密技术来保证敏感和个人身份信息的安全。密码学通过使用数学函数转换信息来保护信息,统称为加密。当前广泛使用的加密方法依赖于复杂的数学,而普通计算机或经典计算机几乎不可能在合理的时间范围内破解这些数学方法。相比之下,量子计算机可以破解某些类型的广泛使用的加密方法,例如用于安全的加密方法。由于信

国土安全部财务管理:改进系统现代化和解决海岸警卫队审计问题所需的行动

DHS Financial Management: Actions Needed to Improve Systems Modernization and Address Coast Guard Audit Issues

GAO 的发现国土安全部 (DHS) 已定义并实施了分层治理结构,以对其金融系统现代化计划进行监督。 2018 年,国土安全部还成立了联合项目管理办公室,与国土安全部各部门合作领导现代化项目的各个方面。国土安全部制定了部门级和特定计划来实现金融系统现代化。国土安全部选定部门的金融系统现代化计划包括美国海岸警卫队、联邦紧急事务管理局 (FEMA) 和美国移民和海关执法局 (ICE) 等。海岸警卫队于 2021 年 12 月部署了新的财务管理系统,作为 510 美元计划的一部分百万现代化计划,并于 2022 年 6 月宣布初步作战能力。然而,海岸警卫队并未在 2022 年 12 月达到预期的全面作

储备证明什么都证明不了

Proof of reserves is proof of nothing

储备证明在加密平台上风靡一时。其理念是,如果平台能够向客户证明他们的存款与平台上的等价资产完全匹配,那么他们的存款就是安全的。如果他们用来证明这一点的机制使用加密技术,那就更好了。加密技术解决方案肯定比传统的财务账户和审计可靠得多——毕竟,FTX 通过了美国 GAAP 审计。不,它们不是。像币安这样的交易所所做的储备证明并不能证明客户存款是安全的。这只是欺骗潜在投机者放弃资金的障眼法,就像声称交易所和平台经过“审计”或有“保险”一样。加密世界里没有审计,没有保险,正如我将解释的那样,储备证明根本证明不了什么。最大的加密交易所币安使用 Merkle 树储备证明。以下是它的描述:Merkle 树是