机器学习是一门开发模型的科学,计算机系统可以利用这些模型在没有明确指令的情况下执行复杂的任务。人工智能从数据中学习,吸收信息,并随着时间的推移表现得更好。系统处理大量数据以识别模式。然后,人工智能使用算法分析数据,并根据数据分析做出预测。人工智能会多次尝试处理数据,在每一轮数据处理后测试自己并测量其性能。通过这种方式,人工智能从错误中“学习”,并逐渐提高其生成越来越复杂和逼真的新内容的能力。只要有足够的文本、图像或其他数据,生成式人工智能就可以找到将相似概念联系在一起的模式,然后创建遵循相同模式的新结果(Sanderson,2017 年;另请参阅 https://www.youtube.com/@3blue1brown)。
目前,已提出了许多大机动目标跟踪算法[1~14],其中Singer模型[15~18]是常见的机动目标跟踪模型,适用于多种情况和各种类型的机动,但强机动会引起较大的跟踪误差,由于目标机动性的不确定性和模糊性较强,特定的模型参数很难适应目标的强机动变化。模糊推理方法[19,20]属于基于模糊集理论和模糊数学的模糊控制方法。自从1965年Zadeh提出模糊集的概念以来,模糊系统的研究得到了迅速发展,模糊控制技术在工业生产控制中得到了广泛的应用。为了适应复杂多变的运动模式,提高Singer模型在强机动跟踪情况下的性能,在
摘要 - 在本文中,我们解决了在存在实用车辆建模错误(通常称为模型不匹配)的条件下导航时自动赛车的强化学习(RL)解决方案的性能(RL)解决方案的问题。为了应对这一挑战,我们提出了一种部分端到端算法,该算法可以解除计划和控制任务。在此框架内,RL代理会生成一个轨迹,该轨迹包括路径和速度,随后使用纯粹的追击转向控制器和优势速度控制器对其进行跟踪。相比之下,许多当前基于学习的基于学习的(即增强和模仿学习)算法使用了一种端到端方法,从而深层神经网络将传感器数据直接映射到控制命令。通过利用经典控制器的鲁棒性,我们的部分端到端驾驶算法比标准的端到端算法表现出更好的模型不匹配的鲁棒性。
摘要。基于代码的密码学的安全性通常依赖于汉明权重的综合征解码 (SD) 问题的难度。最好的通用算法都是 Prange 旧算法的改进,它们被称为信息集解码 (ISD) 算法。这项工作旨在通过改变 SD 的底层权重函数和字母表大小来扩展 ISD 算法的范围。更准确地说,我们展示了如何在 ISD 框架中使用 Wagner 算法来解决各种权重函数的 SD。我们还计算了 ISD 算法的渐近复杂度,包括经典和量子情况。然后,我们将结果应用于目前备受关注的李度量。通过提供解码似乎最难的李权重的 SD 参数,我们的研究可以有多种应用,用于设计基于代码的密码系统及其安全性分析,尤其是针对量子对手。
摘要 本研究论文深入探讨了虚拟现实(VR)技术在舞蹈领域的融合。研究首先考察虚拟表演环境,阐明塑造舞者虚拟化身的方法以及编舞过程中所需的叙事思维。本文进一步揭示了虚拟现实体育舞蹈教学平台的架构,强调其对舞蹈教育的创新方法。本文详细介绍了舞蹈三维模型的构建,采用了动态采样射线投影算法和纹理映射等技术。本文还分析了人体特征提取,重点关注舞蹈动作中人体姿势的动态特征。本文最后进行了案例分析,包括对反映环境问题的舞蹈表演的描述。本研究的结果有助于理解技术与艺术的交汇,为数字时代的舞蹈创作、表演和教育提供了新的视角。
利用有关磁共振图像的先验知识可以从较少的数据中重建图像而不会丢失基本信息,并且可以使用深度神经网络来确定底层数据结构。8事实上,深度学习允许使用网络结构有效地对数据进行编码和提取有用的特征,它是解决许多领域问题的最强大方法之一,并且与其他方法相比具有出色的性能,这在多项数据科学竞赛中得到了证实。9,10此外,图形处理单元上的大规模并行计算使神经网络能够比其他最先进的算法更快地执行推理,这表明它适用于临床应用。此外,大量来自临床实践的 MRI 数据可用于训练深度神经网络并实现高性能。
组合难题的优化已被确定为量子计算硬件的早期潜在应用[1],人们在开发诸如量子退火算法(QAA)[2-5]或基于变分的方法(如量子近似优化算法)[6,7]等协议方面投入了大量精力。尽管做出了这些努力,但能够在这一领域展示出实际量子优势的硬件仍然难以捉摸[8-11]。基于单个光镊阵列的中性原子量子计算机[12-15]为量子计算提供了一个可扩展、多功能的平台,能够生成超过 1000 个量子比特的阵列[16-19],并执行高保真度单[20]和双量子比特[21-23]门操作,从而能够实现小规模量子算法[24]。这可以扩展到利用动态量子比特重构实现逻辑量子比特操作 [ 25 ]。除了数字操作外,中性原子阵列还可以访问可编程自旋模型
摘要。将微处理器与侧通道攻击进行硬化是确保其安全性的关键方面。此过程中的关键步骤是在识别和减轻“泄漏”硬件模块,该模块在执行加密算法期间泄漏信息。在本文中,我们介绍了不同的泄漏检测方法,侧通道漏洞因子(SVF)和测试向量泄漏评估(TVLA)如何有助于对微处理器的硬化。我们使用两个加密算法sha-3和AES对两个RISC-V核心Shakti和Ibex进行实验。我们的发现表明,SVF和TVLA可以为识别泄漏模块提供宝贵的见解。但是,这些方法的有效性可能会因使用的特定核心和加密算法而有所不同。我们得出的结论是,泄漏年龄检测方法的选择不仅应基于计算成本,还应基于系统的特定要求,所检查算法的实施以及潜在威胁的性质。
摘要 — 全球化的半导体供应链大大增加了片上系统 (SoC) 设计暴露于恶意植入物(俗称硬件木马)的风险。传统的基于模拟的验证不适合检测具有极其罕见触发条件的精心制作的硬件木马。虽然基于机器学习 (ML) 的木马检测方法因其可扩展性和检测准确性而很有前景,但基于 ML 的方法本身容易受到木马攻击。在本文中,我们提出了一种针对基于 ML 的木马检测算法的强大后门攻击,以证明这一严重漏洞。所提出的框架能够设计一个 AI 木马并将其植入 ML 模型中,该模型可以通过特定输入触发。实验结果表明,所提出的 AI 木马可以绕过最先进的防御算法。此外,我们的方法提供了一种快速且经济高效的解决方案,可实现 100% 的攻击成功率,其性能明显优于基于对抗性攻击的最先进的方法。