摘要——本文开发了一个基于 FPT.AI 的文本转语音 (TTS) 应用程序,可将越南语文本转换为口语。该应用程序支持 Django for Python 开发,形式为一个交互式网站,通过其应用程序编程接口 (API) 连接到 FPT.AI 服务器。该应用程序支持将文本转换为七种不同的越南语。七种声音中有四种通常用于在单组操作中转换多达 500 个字符,而其他几种则支持 400 个字符。根据获得的结果,第一次转换时间需要 10 秒才能将 400 个字符的文本转换为语音,而接下来几次,给定相同的文本,转换时间不到 1.8 秒。这适用于所有声音。
© FUJITSU LIMITED 2015。保留所有权利。FUJITSU 和 FUJITSU 徽标是富士通有限公司在全球许多司法管辖区注册的商标。本文提及的其他产品、服务和公司名称可能是富士通或其他公司的商标。本文件截至首次发布之日为最新,富士通可随时更改,恕不另行通知。本材料仅供参考,富士通对其使用不承担任何责任。以合同为准。富士通努力确保本文件中包含的信息准确无误,但尽管尽一切努力确保此类信息的准确性,但对于因任何错误或遗漏而造成的任何损失(无论如何造成),富士通概不负责。未经富士通服务有限公司事先书面许可,不得以任何形式复制、存储或传播本文件的任何部分。富士通服务有限公司努力确保本文件中的信息准确无误,但对于任何错误或遗漏,富士通概不负责。 ID-2744/08-2015 | F
© FUJITSU LIMITED 2015。保留所有权利。FUJITSU 和 FUJITSU 徽标是富士通有限公司在全球许多司法管辖区注册的商标。本文提及的其他产品、服务和公司名称可能是富士通或其他公司的商标。本文件截至首次发布之日为最新,富士通可随时更改,恕不另行通知。本材料仅供参考,富士通对其使用不承担任何责任。以合同为准。富士通努力确保本文件中包含的信息准确无误,但尽管尽一切努力确保此类信息的准确性,但对于因任何错误或遗漏而造成的任何损失(无论如何造成),富士通概不负责。未经富士通服务有限公司事先书面许可,不得以任何形式复制、存储或传播本文件的任何部分。富士通服务有限公司努力确保本文件中的信息准确无误,但对于任何错误或遗漏,富士通概不负责。 ID-2744/08-2015 | F
摘要 - 在Web安全领域,越来越多的转变用于利用机器学习技术用于跨站点脚本(XSS)漏洞检测。这种转变认识到自动化的潜力,即简化识别过程并减少对手动人类分析的依赖。另一种方法涉及安全专业人员积极执行XSS攻击,以精确地指出Web范围内的脆弱区域,从而促进了有针对性的补救。此外,人们对基于机器学习的方法在学术和研究领域中创建XSS有效载荷的兴趣越来越大。在这项研究中,我们介绍了一种新模型,用于生成XSS有效载荷,利用自动回火和生成的AI模型的组合来制作旨在利用潜在脆弱性的恶意脚本。我们对XSS漏洞检测的方法涵盖了前端和后端代码,为组织提供了增强Web应用程序安全性的全面手段。
网络中间箱是现代网络系统中的重要组成部分,根据最近的研究影响了大约40%的网络路径。这篇调查文章深入研究了他们的地方性存在,以超过二十年的发现丰富了2002 RFC,并强调了它们在安全和绩效方面的影响。此外,它根据其功能,目标和更改对网络中间箱进行分类。在当今的世界中,网络中间箱作为双刃剑出现。虽然对网络操作很重要,但它们也带来了安全风险。我们提出了他们引入的各种挑战,包括它们对互联网骨化的贡献,审查制度,监视和交通差异的潜力。巨大的努力仍然是使他们的存在对最终用户更加可见。本文探讨了潜在的解决方案,从预防和检测到治疗措施。最终,我们旨在将这项调查作为解决围绕网络中间箱概念的挑战的基础资源,从而促进该领域的进一步研究和创新。
单细胞技术的进步已使在大量遗传,化学,环境或疾病扰动下测量各种细胞系和组织的细胞分辨分子态。当前方法着眼于差异比较,或在具有纯粹统计观点的多条件设置中特定于特定任务。此类研究的迅速增长,规模和复杂性需要一个可扩展的分析框架,以考虑现有的生物环境。在这里,我们提出了一种基于Python的模块化框架,用于分析大规模扰动单细胞实验。Perttpy提供了对统一的扰动数据集和元数据数据库的访问权限,以及许多快速和用户友好的实现已建立和新颖方法(例如自动元数据注释或扰动距离),以有效地分析扰动数据。作为SCVERSE生态系统的一部分,Pertpy与现有库进行了互操作,以分析单细胞数据,并旨在易于扩展。
信息或电磁发散。自1996年第一次出版关于时机攻击的首次出版物以来,这种称为侧道攻击的新一代攻击在很大程度上引起了研究界的关注[20]。攻击的可能性很多,鉴于在敏感计算过程中设备可以披露的各种信号:功耗[19,24],磁场[11],温度[5]甚至声音[1]。 读者被转介给[15],以进行有关侧通道攻击的广泛介绍。 本文重点介绍了一个特定类别的侧通道攻击:恰当的攻击。 这些攻击是基于从CPU缓存内存泄漏的定时信息。 的确,当目标算法使用SEN-SINDIVE信息时,它将秘密数据加载到缓存内存中。 可以利用间谍保护的攻击者间接检查缓存mem-yry的内容,可以推断出目标算法已操纵哪些数据。 Tsunoo等人首先引入了缓存攻击。 在[35]中打破DES。 后来,在流行的缓存攻击中,使用缓存信息来打破AES [3],以及RSA的RSA:Flush+Reload [38]。 在本文中,我们将使用后一种攻击的改进:冲洗+冲洗攻击[14],它更隐形,产生更多的结果。 更具体地,我们在本文中研究了对ECDSA的OpenSSL实现的缓存时间攻击,ECDSA是用于数字签名的椭圆曲线算法。 OpenSSL [27]是用于实现加密协议的开源工具包。攻击的可能性很多,鉴于在敏感计算过程中设备可以披露的各种信号:功耗[19,24],磁场[11],温度[5]甚至声音[1]。读者被转介给[15],以进行有关侧通道攻击的广泛介绍。本文重点介绍了一个特定类别的侧通道攻击:恰当的攻击。这些攻击是基于从CPU缓存内存泄漏的定时信息。的确,当目标算法使用SEN-SINDIVE信息时,它将秘密数据加载到缓存内存中。可以利用间谍保护的攻击者间接检查缓存mem-yry的内容,可以推断出目标算法已操纵哪些数据。缓存攻击。在[35]中打破DES。后来,在流行的缓存攻击中,使用缓存信息来打破AES [3],以及RSA的RSA:Flush+Reload [38]。在本文中,我们将使用后一种攻击的改进:冲洗+冲洗攻击[14],它更隐形,产生更多的结果。更具体地,我们在本文中研究了对ECDSA的OpenSSL实现的缓存时间攻击,ECDSA是用于数字签名的椭圆曲线算法。OpenSSL [27]是用于实现加密协议的开源工具包。使用C实现的功能库通常用于实现安全套接字层和传输层安全协议,还用于启用OpenPGP和其他加密标准。
随着人工智能在我们日常生活中的广泛应用,负责任的人工智能变得越来越重要。许多部署人工智能的公司公开表示,在训练模型时,我们不仅需要提高其准确性,还需要保证模型不会歧视用户(公平性)、能够抵御嘈杂或中毒数据(鲁棒性)、可解释等等。此外,这些目标不仅与模型训练有关,而且与端到端机器学习的所有步骤有关,包括数据收集、数据清理和验证、模型训练、模型评估以及模型管理和服务。最后,负责任的人工智能在概念上具有挑战性,支持所有目标必须尽可能简单。因此,我们提出了实现这一愿景的三个关键研究方向——深度、广度和可用性——以衡量进展并介绍我们正在进行的研究。首先,必须深入支持负责任的人工智能,其中必须同时处理公平性和鲁棒性等多个目标。为此,我们提出了 FR-Train,这是一个在存在数据偏见和中毒的情况下进行公平和鲁棒模型训练的整体框架。其次,负责任的人工智能必须得到广泛支持,最好是在机器学习的所有步骤中。目前,我们专注于数据预处理步骤,并提出了 Slice Tuner(一种用于训练公平和准确模型的选择性数据采集框架)和 MLClean(一种也可以提高公平性和鲁棒性的数据清理框架)。最后,负责任的人工智能必须是可用的,其中技术必须易于部署和可操作。我们提出了 FairBatch(一种有效且易于使用的公平性批次选择方法)和 Slice Finder(一种自动查找有问题的切片的模型评估工具)。我们相信我们触及了端到端机器学习负责任人工智能的表面,并提出了未来的研究挑战。
隐私国际希望在保留版权的同时,尽可能广泛地传播其作品。隐私国际拥有开放获取政策,任何人都可以免费在线访问其内容。任何人都可以以任何格式下载、保存、执行或分发此作品,包括翻译,无需书面许可。这受知识共享许可契约条款的约束:署名-非商业-禁止演绎作品 2.0 英国:英格兰和威尔士。其主要条件是:
隐私国际希望在保留版权的同时,尽可能广泛地传播其作品。隐私国际拥有开放获取政策,任何人都可以免费在线访问其内容。任何人都可以以任何格式下载、保存、执行或分发此作品,包括翻译,无需书面许可。这受知识共享许可契约条款的约束:署名-非商业-禁止演绎作品 2.0 英国:英格兰和威尔士。其主要条件是:
