摘要 - 本文介绍了DSREPAIR,这是一种知识增强的程序修复方法,旨在修复LLMS在数据科学领域中生成的错误代码。dsrepair使用基于知识图的抹布进行API知识检索以及错误知识丰富,以构建LLM的维修提示。具体来说,为了启用基于知识图的API检索,我们为广泛使用的数据科学库构建了DS-KG(数据科学知识图)。对于错误知识丰富,我们采用抽象语法树(AST)在AST节点级别定位错误。dsrepair的有效性。结果表明,DSREPAIR超过了所有五个基线。具体而言,与第二好的基线相比,DSREPAIR显示出显着改善,分别为四个评估的LLMS中的每个LLM中的每个固定了44.4%,14.2%,20.6%和32.1%的货物代码段。此外,它提高了更高的效率,将代码任务所需的令牌数量减少了17.49%,34.24%,24.71%和17.59%。索引术语 - 代码维修,大语言模型,知识图,数据科学
该框架和方法是接入安排流程的重要前提,因为它定义了关键的监管要素,例如要提供的服务、设定基准的方法、激励机制以及将影响该期间目标收入的价格控制形式。重要的是,这些事项需要经过 ERA、Western Power 以及电力行业参与者和消费者之间的广泛协商。
代码审查旨在确保软件的所有质量和可靠性,是软件开发的范围。不幸的是,尽管至关重要的是,代码审查是研究界寻求自动化的劳动密集过程。现有的自动化方法依赖于单个输入输出生成模型,因此通常难以模拟代码审查的协作性质。这项工作介绍了Codeagent,这是一种新型的多种语言模型(LLM)系统,用于代码审查自动化。copeagent-Comporates是监督代理人QA-Checker,以确保所有代理商的贡献都为初步审查问题。我们在关键代码审查任务上进行了代码:(1)检测代码更改和提交消息之间的不一致,(2)确定漏洞介绍,(3)验证代码样式admence ad-Herence,(4)建议代码修订。结果证明了Codeagent的有效性,为代码审查自动化的新最新作用做出了贡献。我们的数据和代码公开可用(https:// github。com/daniel4se/codeagent)。
现有研究表明,在实验条件下,AI代码生成模型经常输出不安全的代码。但是,评估AI生成代码的安全性的过程非常复杂,并且包含许多相互依存的变量。为了进一步探索不安全的AI编写代码的风险,我们评估了五个LLMS生成的代码。每个模型都具有相同的提示,这些提示旨在测试可能产生越野车或不安全代码的情况。我们的评估结果表明,这五种不同模型生成的代码段中几乎一半包含通常会影响的错误,并且可能导致恶意剥削。这些结果仅限于我们评估的狭窄范围,但我们希望它们可以为围绕AI代码生成模型的影响的更大的研究做出贡献。
此外,请注意,如果0因此,如果许多P I远离一个P,则水印LLM的输出相对接近CodeWord x 1。。。x n。水印llm采用代码字X 1。。。x n作为其输入之一,输出z 1。。。z n,这样它充当损坏的渠道。对于足够高的熵输出,许多P I足够接近1 /2,因此z 1。。。z n相对接近x 1。。。x n,任何具有秘密钥匙的人都可以解码z 1。。。z n,从而确认输出已被水标记。此外,LLM输出Z = Z 1。。。z n也通过试图逃避检测的对手对腐败也是强大的,因为假设Δ(z,〜z)很小,那些Z仍将被秘密钥匙的人解码(如果对手没有对z进行重大更改,那将是这就是这是这样。因此,水印和编辑的文本对应于损坏的PRC代码字。
近年来,由于来自公共和私营部门的重要努力,遥感图像变得比以往任何时候都更加可行。例如,欧盟的哥白尼计划可免费访问合成孔径雷达(SAR)和多光谱数据。除了政府倡议,公司(例如行星实验室)还每天在全球范围内提供非常高的分辨率图像。遥感图像包含已经使用的信息来跟踪气候变化,改善安全性并理解和管理环境。利用广泛的遥感方式提供的不同级别的信息是一个积极的研究领域。多模式性用于许多遥感应用程序[1]。但是,遥感数据的解释通常由专家执行,通常涉及手动处理。随着数据量的增加,手动解释成为影响提取信息的延迟的限制因素,也是可以使用此类数据的域。对于特定应用程序,遥感社区一直在开发临时自动方法。因此,这些作品只能处理任一通用应用程序(例如污染监测)或具有直接财务利益的污染监测。在存在数据时,普通受众并不总是具有提取感兴趣信息的技术知识,或者可以为研究提供资金的能力。在这个项目中,我们将利用EO工具可以通过代码连接的事实。我们认为,遥感图像中包含的信息可能吸引更大的公众:记者可以检索此类数据以理解,关注战争以及气候变化或地方政府的影响,或者可以在其决策过程和研究中使用此数据。通过非技术和通用接口从遥感数据中提取信息将是一种使总受众直接从该数据中受益的方法。IC-EO项目的目的是提出一个可以与图像等EO数据相互作用的会话助手。这将使我们能够提出一个模型,该模型可以以可扩展且直接的方式整合最新研究状态。IC-EO助手的目的是能够回答以下问题:“去年夏天大火期间该地区的左侧有多少场地?”,以及“有多少建筑物距离公园步行不到5分钟?”,而无需限制特定格式。唯一地,此类问题的答案将基于代码,因此可以审查和理解,而不是当前方法的黑盒性质。该模型可以分为两个部分:首先,我们提出了一个涵盖基本任务的应用程序编程接口(API),例如分类,对象检测,视觉接地和语义分割。第二,我们将训练一个大型语言模型,以使用此API作为上下文,以预测用户查询的基于代码的解决方案。助手执行的样本如图1所示。
有关机器学习(ML)的法律文献倾向于关注危害,因此倾向于推理个人模型结果和摘要错误率。这种重点掩盖了ML的重要方面,这些方面源于其依赖随机性(即随机性和非确定性)。尽管最近的一些工作已经开始推论随机性与法律背景下的任意性之间的关系,但非确定主义的作用更加广泛。在本文中,我们阐明了这两个概念之间的重叠和差异,并表明非确定性的影响及其对法律的影响,从关于ML输出作为分布的推理的角度来看,将其作为对可能结果的分布而变得更加明显。通过强调ML的可能结果来解释随机性。重要的是,这种推理并不是当前法律推理的排他性;它补充了有关特定自动化决策的个人,具体结果的分析(实际上可以加强)分析。通过阐明非确定性的重要作用,我们证明了ML代码属于网络劳劳的“代码为法律”的框架,因为该框架假定代码是确定性的。我们简要讨论了ML可以采取什么措施来限制非确定性造成危害的影响,并指出法律必须在何处弥补其当前个人结果重点与我们建议的分配方法之间的差距。
量子技术的改进正在威胁到我们的日常网络安全,因为有能力的量子计算机可能会破坏当前使用的所有不对称加密系统。在为量子时代的量子时代做准备时,国家标准技术研究所(NIST)于2016年启动了公共钥匙加密的标准化过程(PKE)方案,密钥包装机制(KEM)和数字签名方案。在2023年,NIST额外呼吁Quantum后签名。在本章中,我们旨在提供有关基于代码的密码学的调查,重点是PKE和签名方案。我们涵盖了基于代码的密码学中引入的主要框架,并分析了其安全性假设。我们在讲座风格中提供数学背景,目的是吸引更多的受众。
马约拉纳零模式 (MZM) 是拓扑保护量子计算硬件的有希望的候选者,然而它们的大规模使用可能需要量子纠错。马约拉纳表面码 (MSC) 已被提议实现这一目标。然而,许多 MSC 属性仍未得到探索。我们提出了一个统一的 MSC“扭曲缺陷”框架——编码量子信息的任意子类对象。我们表明,MSC 中的扭曲缺陷可以编码两倍于基于量子位的代码或其他 MSC 编码方案的拓扑保护信息量。这是因为扭曲同时编码了逻辑量子位和“逻辑 MZM”,后者增强了微观 MZM 可以提供的保护。我们解释了如何使用逻辑量子位和逻辑 MZM 执行通用计算,同时可能使用比其他 MSC 方案少得多的资源。所有 Clifford 门都可以通过编织扭曲缺陷在逻辑量子位上实现。我们介绍了基于格子手术的逻辑 MZM 和逻辑量子位计算技术,实现了 Clifford 门的效果,且时间开销为零。我们还表明,逻辑 MZM 可能会在足够低的准粒子中毒率下改善空间开销。最后,我们介绍了一种新颖的 MSC 横向门模拟,通过编织微观 MZM 实现小代码中的编码 Clifford 门。因此,MSC 扭曲缺陷为容错量子计算开辟了新途径。
近年来,所使用的数字设备数量已大大增长。这对信息系统构成了巨大的安全威胁。加密技术用于使未经授权的用户无法理解敏感信息[5]。一种生成通信签名的重要技术是秘密共享[7]。秘密共享是一种技术,它允许在一组参与者中分发秘密,以便某些参与者可以共同努力以重建秘密。参与者组成的其他小组不应能够确定全部秘密。阈值方案是秘密共享方案的一种特殊形式,其中至少一组特定数量的参与者(称为阈值)都可以恢复秘密。但是,任何参与者少的小组都无法获得有关该秘密的任何信息[5]。Shamir [17]和Blakley [1]在1979年独立引入了秘密共享方案。从那以后,已经提出了许多方案。这些秘密共享方案中的一些基于编码理论。编码理论是对误差校正代码的性质的研究,已成为数学成熟的分支,已有五十多年了。但是,在密码学中应用编码理论的研究较少探索[11]。McEliece和Sarwate是第一个注意到1981年代码与秘密共享之间关系的人[12]。第2章主要侧重于引入了解编码理论和秘密共享基础所需的核心概念。本论文旨在介绍从代码中构建秘密共享方案的概念,而无需假设有关编码理论或秘密共享的任何先验知识。在后来的几年中,随后的代码构建秘密共享方案的更多方法。我们将考虑Brickell [2]在第3.1节中引入的施工。Massey [10]基于最小代码的另一种结构将在第3.3节中讨论。这些结构的一个重要方面是检查可以确定秘密的参与者集,称为访问结构。通常,很难明确表达这些访问结构以及构建具有所需访问结构的构造秘密共享方案。在第3章中介绍不同的构造时,将介绍此主题。正如McEliece和Sarwate在1981年所做的那样,我们将更好地研究一类称为Reed-Solomon代码和秘密共享方案的特定代码之间的关系。REED-SOLOMON代码将在第4章中介绍。在同一章中,我们将涵盖Shamir引入的构造与使用Massey开发的构造中的Reed-Solomon代码之间的等效性。