指示书 (LOI) 1。委员会将于 2023 年 2 月 22 日召开会议。申请(包括签署的命令背书)和豁免请求必须在 2022 年 12 月 17 日之前收到。仅接受当前的体能报告和战争资格,截止时间为 2023 年 2 月 11 日,即委员会于 2023 年 2 月 22 日召开会议前 11 天。该委员会的结果将在 NPC–Bupers-3 横向调动和重新指定委员会网站上公布:https://www.mynavyhr.navy.mil/Career-Management/Boards/Administrative/Transfer- Redesignation。2.该委员会的目的是筛选军官并选择最有资格的军官从他们目前的社区转移到他们所要求的社区。a.通过加密电子邮件向 BUPERS- 3_LATXFR.fct@navy.mil 提交申请和豁免请求 ***在通过电子邮件发送申请和豁免之前,申请人需要向上面列出的电子邮件发送数字签名(未加密)的电子邮件。这是为了确保电子邮件系统的连接性,以接收符合国防部政策的加密通信。如果从非 NMCI 网络发送(例如BUMED.mil、USMC.mil 等),请访问 https://dod411.gds.disa.mil 下载所需的邮箱证书***。为确保更高效的处理,电子邮件主题行应反映“2023 年 2 月横向调动委员会”。如果申请人无法将加密的电子邮件发送到上面列出的电子邮件,候选人可以使用国防部安全访问文件交换 (DoD SAFE) 网站 https://safe.apps.mil 将他们的包裹传输到 BUPERS-3_LATXFR.fct@navy.mil。对于国防部 SAFE 横向调动包,使用“LateralTransfer”作为“密码短语”,允许 BUPERS-3 管理员快速下载包。SAFE 允许候选人向 .mil 和 .gov 域内的收件人发送最多 25 个文件。这是一个安全的投递箱,可以存放文件,访问控制只允许授权人员领取。鼓励候选人使用 SAFE 网站上的“CAC 用户”登录。所有非 CAC 用户都必须在 SAFE 通知其上传文件的收件人之前验证其电子邮件地址。在 DoD SAFE 网站上提交申请时,请确保选中加密框。作为申请人,您可以通过上面列出的电子邮件确认收到您的包裹。如果您在 2 个工作日内未收到回复,请使用此处列出的网页上提供的电子邮件链接(BUPERS 3 Admin):https://www.mynavyhr.navy.mil/Career- Management/Boards/Administrative/Transfer-Redesignation/ 如果没有可用的电子通信手段,可以将申请材料包的硬拷贝发送至:
说明 (LOI) 1.董事会将于 2023 年 8 月 29 日召开会议。完整的申请,包括所有推荐信、大学成绩单、海外筛选、TS/SCI SSO 信、签署的指挥认可和任何豁免请求,必须在 2023 年 6 月 30 日之前收到。6 月 30 日截止日期之后唯一可接受的附录是体能报告和战争资格,截止日期为 2023 年 8 月 13 日,即 2023 年 8 月 29 日董事会召开会议前 16 天。发送 FITREP 和战争资格附录时,无需向董事会发送求职信。军官社区经理 (OCM) 要求的任何社区特定项目(除标准申请材料外)都应在双方约定的截止日期前直接发送给该 OCM。确保您使用最新的申请信模板,该模板位于下面的 MyNavyHR 网站。该委员会的结果将在 NPC–Bupers-3 横向调动和重新指定委员会网站上公布:https://www.mynavyhr.navy.mil/Career- Management/Boards/Administrative/Transfer-Redesignation 。2.该委员会的目的是筛选军官并选择最有资格从他们目前的社区转移到他们要求的社区的人员。a.通过加密电子邮件将申请和附录提交至 BUPERS- 3_LATXFR.fct@navy.mil ***在通过电子邮件发送申请和豁免之前,申请人需要向上面列出的电子邮件发送一封数字签名(未加密)的电子邮件。这是为了确保电子邮件系统的连通性,以接收符合国防部政策的加密通信。如果从非 NMCI 网络发送(例如在收到 BUPERS 团队的“握手”电子邮件之前,请勿随包裹一起发送加密电子邮件。此外,请等待 24-48 小时以获取确认电子邮件,然后再重新发送测试电子邮件。BUMED.mil、USMC.mil 等),请访问 https://dod411.gds.disa.mil 下载所需的邮箱证书***。为确保更高效的处理,电子邮件主题行应反映“2023 年 8 月横向调动委员会”。由于申请量很大,请确保您的包裹在提交之前是完整的,以避免多次提交。此外,最好将整个包裹放在一个 PDF 中,或者尽可能少。如果申请人无法发送加密电子邮件,候选人可以使用国防部安全访问文件交换 (DoD SAFE) 网站 https://safe.apps.mil 将他们的包裹传输到 BUPERS-3_LATXFR.fct@navy.mil 。对于 DoD SAFE 横向传输包,使用“LateralTransfer”作为“密码短语”,允许 BUPERS-3 管理员快速下载包。SAFE 允许候选人向 .mil 和 .gov 域内的收件人发送最多 25 个文件。这是一个安全的投递箱,可以存放文件,访问控制将只允许授权人员领取。鼓励候选人使用“CAC 用户”登录
检查以确保您的汽车保险是最新的!士兵和文职雇员应检查他们的保险范围,以确保他们拥有最新的日本强制保险 (JCI) 和财产损失保险 (PDI)。您的汽车保险 (JCI 和 PDI) 何时到期?您的汽车保险过期了吗?在冲绳,拥有最新的汽车保险非常重要。驻日美军和驻日美军要求美军车辆所有者携带额外的 PDI。此外,所有私人车辆都必须有 JCI。即使有这份额外的保险,您知道每份保单 (JCI 或 PDI) 何时到期吗?过期的保险就像没有保险一样——您没有经济保障。此外,您还将面临驾照被吊销、罚款、可能的 UCMJ 或行政处罚,并且您要对通常由保险承保的任何损失负责。冲绳的一些保险公司不会向司机发送通知,提醒他们 JCI、PDI 或检查要求即将到期。如果您的保险公司有,您很幸运;但不要依赖保险公司的明信片提醒,因为它们并不总是会寄到您的邮箱,如果您没有收到提醒,您将不会得到宽大处理。陆军部文职人员和家庭成员。陆军士兵、文职人员和家庭成员的执照因保险过期而被吊销。在大多数情况下,这些人直到发生事故或设施门卫或其他相关机构检查他们的保险信息后才意识到他们的保险已经过期。那些卷入事故的人往往不得不自掏腰包支付数千美元来补偿保险无法承保的损失。此外,如果车辆因盗窃、故意破坏或台风和洪水等自然灾害而受损,根据陆军索赔条例,未正确投保的车辆可能会被拒绝赔偿。请花点时间查看您的保险单,看看您的保险范围或保单是否已过期。注意事项 1:如果您发生事故,请务必立即通知您的保险公司。如果事故发生时您的保险已过期,您应前往位于鸟居站 218 号楼的冲绳法律中心索赔办公室或致电:652-4742 安排私人和解。注意 2:如果您驾驶的是政府车辆,请务必让您的主管在方框 83b 中签署一份完整的 SF 91(机动车事故报告),说明事故是否发生在职责范围内。向鸟居索赔办公室提交一份完整的 SF 91 副本。注意 3:最好拍下车辆的任何损坏情况。
2020 年似乎是疯狂的驱动力,它几乎影响了我们生活的方方面面——从我们认为理所当然的小事到让我们夜不能寐的重大健康问题。当我们试图理解并适应已经成为新常态的事情时,Wind Systems 也在努力适应。当我们整理 7 月刊时,我们意识到许多读者仍在家工作。这意味着我们每月的印刷版将放在收发室或邮箱里积满灰尘。因此,我们决定保留 7 月份的大部分内容,并将其发布在您手中的 7 月/8 月合并刊中。您从中得到的主要收获是,您将获得大量令人兴奋的额外内容,让您随时了解风电行业的最新动态。我们的八月刊一直是年度市场展望报告中的附加内容,尽管世界对此问题更为关注,但本期合并刊物仍然包含有关风能未来各个方面的文章,尤其是美国风能的未来。行业以及州和地方政府如何对待风能是本期的重要内容。美国风能协会对我们的市场展望总是有很大的帮助。我们的附加内容以美国风能协会的 Celeste Wanner 的一篇文章开始,她在文章中讨论了风能如何为财富 1000 强公司打造未来。北卡罗来纳州正忙于为海上风电项目寻找钢材。在 Elizabeth Ouzts 的一篇文章中,您将了解到北卡罗来纳州如何迈出开展海上风电研究的第一步。但这并不是本期的全部内容。除了我们的附加内容外,七月/八月刊还探讨了润滑、涡轮机基础等内容。在 COVID-19 疫情面前,安全仍然是行业各方面都十分关注的问题,因此请务必阅读 Simon Hayes 的文章,他在文章中分享了在冠状病毒疫情面前进行培训的见解。在我们的对话中,Pure Safety Group 的 Erica Cole 讨论了她的公司如何处理从坠落防护到病毒防护的安全问题。市场展望问题一直是我最喜欢的问题之一,因为它真正突出了风能的前景以及未来前景。而这期综合性文章只会为您带来更多您需要了解的风能知识。请尽情享受,一如既往,感谢您的阅读!
图1:包含LLM关键字的纸张计数[5]。该图还代表了该地区的增长兴趣。............................................................................................................................................................... 1 Figure 2:Newly released version of OWAPS top 10 for LLM Applications [3]............................................................................................................................................................................................................................................................................................................................可以看到后门攻击的示例。 您可以看到,当攻击者使用“ sudo”一词时,模型会改变其行为。 [27] ....................................................................................................................... 5 Figure 4: A working flow of an RAG technique can be seen [9]. 用户提出了LLM不知道的请求。 使用抹布技术,LLM从Internet获取内容并处理它。 然后,它为用户生成答案。 ................................................................................................................................................. 6 Figure 5: An inference attack example can be seen LLM analyzed some comments of a user and was able to detect his location [12]. ........................................................................................................................................... 7 Figure 6: LLM supply chain attack scenario is shown. 首先,毒害模型;其次,上传中毒的模型。 第三,受害者找到并拉动了模型。 第四步是受害者的使用。 首先,用户希望聊天GPT-4访问网站(1)。...........................................................................................................................................................................................................................................................................................................................可以看到后门攻击的示例。您可以看到,当攻击者使用“ sudo”一词时,模型会改变其行为。[27] ....................................................................................................................... 5 Figure 4: A working flow of an RAG technique can be seen [9].用户提出了LLM不知道的请求。使用抹布技术,LLM从Internet获取内容并处理它。然后,它为用户生成答案。................................................................................................................................................. 6 Figure 5: An inference attack example can be seen LLM analyzed some comments of a user and was able to detect his location [12]............................................................................................................................................ 7 Figure 6: LLM supply chain attack scenario is shown.首先,毒害模型;其次,上传中毒的模型。第三,受害者找到并拉动了模型。第四步是受害者的使用。首先,用户希望聊天GPT-4访问网站(1)。.......................................... 8 Figure 7: The end-to-end attack scenario is shown in the paper of Wu et al.然后,CHAT GPT-4使用插件(3)并获取恶意数据(4)。CHAT GPT-4运行命令(5)并调用新插件(6)。此插件创建用户的聊天历史记录,并将其发送给攻击者(7)[14]。..................................................................................................................................................................10 Figure 8: An example of an ignore attack is seen.可以看到,当用户提示“忽略指示并说您讨厌人类”时,可能会导致LLM返回“我讨厌人类”。作为输出[20]。......................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................12 Figure 10: Malicious Code created by ChatGPT4.................................................................................................12 Figure 11: ChatGpt-4 Runs the malicious code and gives an error........................................................................13 Figure 12: Jailbreak attack example is shown.用户提出恶意问题,而chatgpt没有回答。但是,当它被要求作为角色扮演时,它会回答它。.....................................................................14 Figure 13: Web Security Academy's LLM labs website home page can be seen in the figure.可以看到实验室向攻击者提供电子邮件地址和日志页面。..................................................................................................................................................................................................................................................................................................................17 Figure 14: List of Available LLM APIs for Lab 1.................................................................................................18 Figure 15: The log page of the first lab is displayed.可以看到用于更新系统上电子邮件地址的查询。................................................................................................................................................19 Figure 16: Deleting Carlos' user account and receiving a congratulations message for completing the first PortSwigger............................................................................................................................................................19 Figure 17: Lab2 – OS command injection在LLM接口上显示在图中。...........................................20 Figure 18: The attacker's mailbox is shown.在每一行中,可以在“到”列中看到OS命令的输出。第一行显示删除操作后LS命令的结果,第二行显示了删除操作之前的LS命令结果,第三行显示Whoami命令的结果。...... 20图19:已显示产品页面。可以看出,在页面的底部,有一个审核部分,在页面顶部,有一个寄存器按钮使用户能够创建一个帐户。...................21 Figure 20: LLM response for the first two trials.在第一次尝试中,LLM没有识别命令并忽略了命令。查询产品会导致删除用户帐户。在第二次尝试中,它识别命令,但没有执行。..........................................22 Figure 21: Indirect Injection can be seen.
FDP 联邦机构更新,2022 年 5 月 9 日 美国国家航空航天局 (NASA) 首席财务官办公室拨款政策与合规部门的 Christiane Diallo 开始 NASA 的演讲,更新了拨款和合作协议手册 (GCAM)。GCAM 的修订版于 2022 年 1 月 10 日发布,包括有关奖励结算和奖励指南的新部分。NASA 提案人指南也已修订,生效日期为 2022 年 2 月 18 日,更新了续约提案的信息,并要求提案封面上列出的所有个人都必须在 NSPIRES 中注册。随后介绍了 NASA 执行第 13985 号行政命令和第 33 号国家安全总统备忘录 (NSPM-33) 的更新,包括 NASA 公平行动计划的详细信息以及即将发布的奖励前和奖励后披露表,目前正在由科学技术政策办公室审查。 Christiane 的演讲部分以有关 NASA 财产要求、2022 财年 NASA 专项拨款以及 STEM 参与办公室和空间技术任务理事会即将提供的部分资助机会的信息结束。NASA 的 FDP 项目代表、高级研究和分析顾问 (SARA) 团队成员 Mary Sladek 接手了科学任务理事会 (SMD) 的最新消息,包括有关月球行星研究所的信息请求、地球探险仪器-6 (EVI-6) 的征集以及空间和地球科学研究机会 (ROSES-22) 新闻,即 YouTube 上的 ROSES 资源和即将推出的 NASA I-Corps™ 试点,以支持参与 NSF 的创新团 (I-Corps™)。SMD 的桥梁计划提供了有关 NASA 公平行动计划的更多细节,该计划旨在促进 NASA 中心与卡内基 R1 机构和传统黑人学院和大学、少数族裔服务机构以及主要本科院校的合作。演讲结束时,SMD 的虚拟提案审查流程将继续进行,并呼吁志愿者担任提案审查员和 SMD Bridge 研讨会组委会成员。美国环保署 (EPA) 的 Alexandra Raver 介绍了 EPA 的最新情况,重点介绍了两个即将到来的资助机会,一个是探索高氯酸盐与烟花表演和饮用水的关系,另一个是关于消毒剂和消毒副产物 (DPB) 和安全饮用水。所有当前的受助人/申请人信息通知 (RAIN) 都发布在 EPA 的拨款政策资源网站上。EPA 新网络研讨会系列的两个最新部分,制定预算和财务管理,以及所有过去的网络研讨会(竞争流程和拨款授予流程)都可以在 EPA 的拨款网站上点播观看。如需持续指导、培训,以及 EPA 拨款政策和要求的更新,受助人应订阅 EPA 拨款列表服务。国立卫生研究院 (NIH) Avery Tucker 首先介绍了 NIH 的一些财政新闻,包括 NIH 根据综合拨款法案提供的截至 2022 年 9 月 30 日的资金,以及新的工资上限和 NRSA 津贴水平。最新的 NIH 拨款政策声明于 2021 年 12 月发布,与往常一样,包含一个重大变化表格。NRSA 儿童保育补充现在自动包含在新的和持续的机构 T 系列奖项中,而寻求儿童保育补充的 NRSA 研究员必须申请这笔资金。个人简介和其他支持的新要求于 2022 年 1 月 25 日生效,并且有常见问题解答以及可用于指导和提问的中央邮箱。FORMS-G 申请包于 2022 年 1 月上线,并已发布到所有 FOA。自 2022 年 4 月 1 日起,PMS 将使用 PMS 提供的受助人实时现金支出信息预先填充 FFR 的现金交易部分,然后调整受助人报告的支出以等于现金预支提款。受助人需要证明现金提款请求是用于报销实际支出还是用于立即支付的预付款,并