填字游戏 (CP) 解析是一种流行的游戏。与几乎所有其他人类游戏一样,可以自动解决这个问题。CP 求解器将其纳入约束满足任务,其目标是最大限度地提高用与线索一致并与谜题方案连贯的答案填充网格的概率。这些系统(Littman 等人,2002 年;Ernandes 等人,2005 年;Ginsberg,2011 年)严重依赖于每个线索的候选答案列表。候选答案的质量对 CP 解析至关重要。如果正确答案不在候选列表中,则无法正确解答填字游戏。此外,即使是排名较差的正确答案也会导致填字游戏填写失败。答案列表可以来自多个求解器,其中每个求解器通常专门解决不同类型的线索,和/或利用不同的信息来源。此类列表主要通过两种技术检索:(1)使用线索表示通过搜索引擎查询网络;(2)查询包含先前回答过的线索的线索-答案数据库。在本文中,我们专注于后者。在从线索-答案知识源中检索候选答案的问题中,答案根据查询线索与数据库中的线索之间的相似性进行排序。相似性由搜索引擎提供,搜索引擎为每个检索到的答案分配一个分数。已经实施了几种方法,通过学习排序策略对候选列表进行重新排序(Barlacchi 等人,2014a;Barlacchi 等人,2014b;Nicosia 等人,2015;Nicosia 和 Moschitti,2016;Severyn 等人,2015)。这些方法需要一个训练阶段来学习如何排序,并且大多数情况下在重新排序方面有所不同。
[1] Lianglu Pan,Shaanan Cohney,Toby Murray和Van-Thuan Pham。2024。通过变质模糊检测到Web服务器响应中的数据ex-2024姿势。第46 ACM/IEEE国际软件工程会议(ICSE),pp。1-14。[2] Liam Saliba,Eduardo Oliveira,Shaanan Cohney和Qi Jianzhong。2024。以风格学习:通过更好的自动反馈来改善学生代码风格。第55届ACM计算机科学教育技术研讨会(SIGCSE),pp。1-7。[3]传真Wang,Shaanan Cohney,Riad Wahby和Joseph Bonneau。2024a。notry:具有追溯性avowal的可拒绝消息传递。隐私增强技术研讨会(宠物),pp。1-17。[4] Shaanan Cohney和Marc Cheong。2023。covid down下:澳大利亚大流行应用程序在哪里走了2023年错误?2023 IEEE工程,科学和技术道德国际座谈会(伦理)。ieee,pp。1–8。[5] Ben Burgess,Avi Ginsberg,Edward W Felten和Shaanan Cohney。2022。观看观察者:远程Proctoring软件中的偏见和2022漏洞。第31届USENIX安全研讨会(USENIX Security 22)。[6] Shaanan Cohney,Ross Teixeira,Anne Kohlbrenner,Arvind Narayanan,Mihir Kshirsagar,Yan Shvartzsh-2021 Neider和Madelyn Sanfilippo。2021。虚拟教室和真正的危害:美国远程学习大学。关于可用隐私和安全性的第十七座研讨会(汤2021),pp。653–674。[7] Shaanan Cohney,Andrew Kwong,Shahar Paz,Daniel Genkin,Nadia Heninger,Eyal Ronen和Yuval 2020 Yarom。2020。伪黑天鹅:对CTR_DRBG的缓存攻击。2020 IEEE安全与隐私研讨会(SP)。ieee,pp。1241–1258。[8] Shaanan Cohney,Matthew D Green和Nadia Heninger。2018。针对2018年传统RNG实施的实际国家恢复攻击。2018 ACM SIGSAC计算机和通信安全会议的会议记录,pp。265–280。[9] Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube, Luke 2016 Valenta, David Adrian, J Alex Halderman, Viktor Dukhovni, Emilia Käsper, Shaanan Cohney , Susanne Engels, Christof Paar and Yuval Shavitt.2016。{drown}:使用{sslv2}打破{tls}。第25届USENIX安全研讨会(USENIX Security 16),pp。689–706。[10] Stephen Checkoway,Jacob Maskiewicz,Christina Garman,Joshua Fried,Shaanan Cohney,Matthew Green,Nadia Heninger,Ralf-Philipp Weinmann,Eric Rescorla和Hovav Shacham。2016。对杜松双EC事件的系统分析。2016 ACM Sigsac计算机和通信安全会议的会议记录,pp。468–479。[11] Luke Valenta,Shaanan Cohney,Alex Liao,Joshua Fried,Satya Bodduluri和Nadia Heninger。2016。作为服务。 国际金融密码和数据安全会议。 Springer,pp。 321–338。 2016。 1-15。作为服务。国际金融密码和数据安全会议。Springer,pp。321–338。2016。1-15。[12] Luke Valenta,David Adrian,Antonio Sanso,Shaanan Cohney,Joshua Fried,Marcella Hastings,J Alex Halderman和Nadia Heninger。测量针对Diffie-Hellman的小型亚组攻击。ndss,pp。