摘要 - 对象检测是一个关键函数,可从传感器获取的数据中检测对象的位置和类型。在自主驾驶系统中,使用来自摄像机和激光镜头的数据进行对象检测,并根据结果,控制车辆以遵循最安全的路线。但是,据报道,基于机器学习的对象检测具有对对抗样本的脆弱性。在这项研究中,我们提出了一种新的攻击方法,称为LIDAR对象检测模型“ Shadow Hack”。虽然先前的攻击方法主要添加了扰动点云到激光雷达数据中,但在这项研究中,我们引入了一种在激光雷达点云上生成“对抗阴影”的方法。特别是,攻击者从战略上放置了诸如铝制休闲垫之类的材料,以在激光雷达点云上重现优化的位置和阴影的形状。该技术可能会在自动驾驶汽车中误导基于激光雷达的对象检测,从而导致诸如制动和避免操纵之类的行动导致交通拥堵和事故。我们使用仿真来重现Shadow Hack攻击方法,并评估攻击的成功率。此外,通过揭示攻击成功的条件,我们旨在提出对策并有助于增强自动驾驶系统的鲁棒性。
自从 19 世纪末至 20 世纪中叶卡米洛·西特、凯文·林奇、鲁道夫·阿恩海姆和简·雅各布斯等学者的开创性工作以来,城市的视觉维度一直是城市研究的一个基本主题。几十年后,大数据和人工智能 (AI) 正在彻底改变人们移动、感知和与城市互动的方式。本文回顾了有关城市外观和功能的文献,以说明如何使用视觉信息来理解城市。引入一个概念框架——城市视觉智能,系统地阐述新的图像数据源和人工智能技术如何重塑研究人员感知和衡量城市的方式,从而能够研究物理环境及其与不同尺度的社会经济环境的相互作用。文章认为,这些新方法将使研究人员能够重新审视经典的城市理论和主题,并有可能帮助城市在当今人工智能驱动和以数据为中心的时代创造与人类行为和愿望相一致的环境。关键词:深度学习、人与环境的互动、地点、街道级图像、城市视觉智能。
团队“波兰可以进入太空”试图在8月11日至12日在内华达州拉斯维加斯举行的年度黑客黑客会议DEF CON 31举行的Aerospace Village举行的Hack-A-SAT比赛中攻击月球运动员。hack-a-sat 4是一场名为MoonLighter的操作卫星上的首次捕获式黑客竞赛,该卫星是由航空航天公司设计的,该卫星与太空系统司令部和空军研究实验室合作,促进了太空系统的网络安全性。(莎拉·麦克努尔蒂(Sarah McNulty)的照片,太空系统命令)
以下挑战的截止日期为 2019 年 10 月 24 日:• 迅速采取行动 - 为军事任务制定快速且适应性强的后勤规划• 发现黑客:用于航空电子网络和总线技术的入侵检测系统• 课堂之外:创新语言学习和记忆• 一切准备就绪!预测和优化军事平台的维护• 量子飞跃:用于现场操作的小型传感技术
OOD代理中引入的大多数作品都使用“失败”或一些类似的词来描述Nalisnick等人报道的现象。[6]。他们根据背景统计,本地功能或数据复杂性提出了解决方案或补丁,以“解决问题”;所有人都有最终形式的可能性比率。根据Bishop [1],正如我们在比较两个分布时所讨论的那样,基于密度的OOD检测是基于似然比率的OOD检测的一种特殊情况。因此,我们强调的是,似然比不是固定基于密度检测的黑客攻击,而是检测OOD的原则方法。
“我的五旬节去撰写报告时,曾经睁开眼睛,因为这对他们来说是最糟糕的部分,即使他们知道这是业务最重要的部分。现在他们实际上喜欢报告的写作,因为这在至关重要的时候是一项简单的舒适任务。尽管他们想破解而不是编译报告,因为这是对他们技能的更有价值的使用,但同时他们知道可交付成果是最重要的部分,并代表了他们的所有努力。”
J3。 D. Mehta,H。Lu,O。P. Dizon-Paradis,M。Azhagan Mallaiyan Sathiaseelan,M。T. Rahman,Y。Iskander,P。Chawla,P。L. Woodard,D。L. Woodard,M。M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M.计算系统中的技术,第1卷。 16,p。 1-25,2020年8月J3。D. Mehta,H。Lu,O。P. Dizon-Paradis,M。Azhagan Mallaiyan Sathiaseelan,M。T. Rahman,Y。Iskander,P。Chawla,P。L. Woodard,D。L. Woodard,M。M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M. M.计算系统中的技术,第1卷。16,p。 1-25,2020年8月
计算系统预享受的密集读书参与者:John Shalf(LBNL,主席)Kelvin Droegemeier(伊利诺伊州U),Daniel Reed(犹他大学),David Randall(CSU),Barb Helland(前DOE),Laura Carrington(Eptancics),cliff Young(Epliff Young) (Julich/u。bonn),托尔斯滕·霍夫勒(ETH),尼尔·汤普森(MIT),米歇尔·舒尔特(Michale Schulte(AMD),迈克尔·韦纳(Michael Wehner),迈克尔·韦纳(LBNL),约翰·汤斯(John Towns)(NCSA)(NCSA),Andreas Prein(NCAR)(NCAR)(NCAR),James Hack(前Ornl),Ornl(前LANL),Irene(前Lanl),Peter Messmer(Peter Messmer(Peter Messmer)(nvidia)(nvidia)在
第二,公众对敏感信息的暴露(例如电子邮件和机密法律合同)是一个迫在眉睫的威胁。一个值得注意的例子是索尼影业(Sony Pictures Hack)于2014年11月泄露了大量机密数据,包括个人电子邮件和未发行的电影。这样的事件不仅破坏了公司的声誉,还可能导致法律影响。此外,在这个世界上,电子邮件替换了电话作为商业沟通和社交媒体的主要手段是营销活动的核心,而备受瞩目的个人的模仿(无论是高管,名人还是新闻人物)带来了重大风险。黑客可以利用这些模仿来传播错误信息,操纵股票价格,甚至犯罪。