重复互动中的合作对于许多社会经济活动很重要。在本文中,我们将受试者置于最简单的动态环境中,该设置可以使合作行为合理化,同时消除了混杂因素,例如多重均衡,战略不确定性以及其他问题 - 我们让他们与他们扮演严峻策略的计算机上的比赛,并且受试者已知。我们发现,在所有超级游戏中,只有1-2%的受试者与理性选择预测完全一致,而在标准主题库中和更具代表性的在线主题库中,只有3-5%的人与理论至少有95%的时间持续一致。我们记录,尽管大多数受试者做出了主导的选择,导致桌子上留下的钱,但大量的少数人能够通过“终结”或最终的超级游戏来赚取超过理性选择预测的回报。
2020)设置。但是,大多数现有的解决方案都是根据对手遗忘的关键假设建立的,这意味着损失功能的变化不取决于代理的历史轨迹。这个关键的假设限制了无重组算法对许多RL字段的适用性,尤其是多代理增强学习(MARL)(Yang and Wang,2020)。在一个多代理系统中,由于所有代理人都在同时学习,因此一个代理商对其策略的改编将使环境从其他代理商的角度来看。因此,要找到每个玩家的最佳策略,必须考虑他人的战略反应,而不是纯粹是遗忘的。因此,研究非固定算法针对非合理的对手是将现有在线学习技术调整为MARL设置的关键步骤。在线学习中的另一个挑战是系统中的非连面动态。当代理应用无需重格算法(例如乘法更新)(MWU)(Freund and Schapire,1999)或关注正规领导者(FTRL)(Shalev-Shwartz等人),2011年)要互相对抗,该系统展示了庞加莱经常性的行为(Mertikopoulos等人。,2018年),这意味着永远无法实现最后一轮融合(Bailey and Piliouras,2018)。最近的作品(Dinh等人,2021a; Daskalakis和Panageas,
Asp 先生拥有北达科他州立大学电气工程学士学位和明尼苏达州圣保罗圣托马斯大学工商管理硕士学位。他在电力合作社和公共电力系统的通信规划和业务开发方面拥有 40 多年的经验,是全国公认的评估和提供电力公用事业宽带通信系统建议的专家。
当前开发广义自动睡眠阶段方法的方法依赖于通过利用不同个体的脑电图(EEG)来构建大型标记的培训和测试语料库。但是,训练集中的数据可能显示出脑电图模式的变化,这与测试集中的数据非常不同,这是由于固有的受试者间可变性,获取硬件的异质性,不同的蒙太奇选择和不同的录制录制环境。培训对此类数据的算法,而无需说明这种多样性会导致表现不佳。为了解决此问题,研究了不同的方法,用于学习数据集中所有个体的不变表示。但是,语料库的所有部分都不相同。因此,有力地对齐不可转移的数据可能会对整体绩效产生负面影响。受到临床医生如何手动标记睡眠阶段的启发,本文提出了一种基于对抗性训练的方法,以及注意机制,以从不同数据集中提取跨个体的传播信息,并注意更重要或相关的渠道和可转移的数据的数据集。Using two large public EEG databases - 994 patient EEGs (6,561 hours of data) from the Phys- ionet 2018 Challenge (P18C) database and 5,793 patients (42,560 hours) EEGs from Sleep Heart Health Study (SHHS) - we demonstrate that adversarially learning a network with attention mechanism, significantly boosts performance compared to state-of-the-art deep learning approaches in the跨数据库方案。通过将SHH视为训练集,提出的方法平均将精度从0.72提高到0.84,灵敏度从0.74提高到0.74,而Cohen的Kappa kappa系数从0.64到0.80,则在P18C数据库中的敏感性从0.64提高到0.80。
我们欢迎NIST的计划[1]开发新的可变,可变的输入长度伪随机排列(VIL-SPRP)和派生功能。我们认为可调整的VIL SPRP是正确的目标,我们真的很喜欢Actialion Cipher。构建诸如AEAD,可调整加密,键包的派生功能,因为从手风琴密码中得出的函数似乎是正确的方法。与NIST当前批准的许多密码模式相比,具有衍生功能的精心设计的手风琴密码可以显着改善属性。除了非常强大的加密属性外,我们认为派生功能应提供良好的可用性和可用的安全性。应选择接口和准则,以最大程度地减少对用户和实施者的需求,以及人类错误的不利后果[2]。新手风琴密码的实际使用将在很大程度上取决于其性能和其他属性。
Table of Contents FIPS 140-2 Overview ............................................................................................................................................................ 6 1.Introduction ................................................................................................................................................................. 7 1.1 Scope ................................................................................................................................................................... 7 1.2 Module Overview ................................................................................................................................................. 7 1.3 Module Boundary ................................................................................................................................................ 8 2.Security Level ............................................................................................................................................................... 9 3.Tested Configurations ................................................................................................................................................ 10 4.Ports and Interfaces ................................................................................................................................................... 11 5.Physical Security......................................................................................................................................................... 15 7.Roles, Services and Authentication............................................................................................................................. 12 5.1 Roles .................................................................................................................................................................. 12 5.2 Services ...........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Operational Environment ........................................................................................................................................... 16 8.加密算法和钥匙管理........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................... 17 8.1加密算法..................................................................... .....................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................电磁干扰/电磁兼容性(EMI/EMC)...........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................Self-tests .................................................................................................................................................................... 30
通过威胁行为者归因和对抗活动映射,发现谁在攻击您,并全面了解针对您网络的恶意活动。OpenText Core Adversary Signals 可让您发现恶意活动的来源,并提供有关背景、攻击技术和行为者动机的增强详细信息,以构建准确的对手资料。广泛的全球威胁情报洞察有助于识别已知对手的资源和技术。对恶意行为者进行调查和监控,并对其全球活动进行分类,为您提供在违规行为发生之前阻止其发生的机会。
Smack是一种对抗性音频攻击,它利用了对韵律属性的操纵来制作对抗性语音示例。我们的工件包括源代码,用于控制语音韵律的生成模型,以及用于攻击测试的自动语音识别(ASR)和扬声器识别(SR)模型。要操作攻击框架工作,用户需要在命令行中运行程序,提供攻击类型(即针对ASR或SR系统)并指定攻击目标(即目标转录或说话者标签)。预期的结果是对抗性音频样本。考虑到SMACK中涉及的语音生成模型的复杂性,建议使用中等CPU和至少8GB VRAM的GPU的机器。请注意,运行时可能会因用户的硬件而异。我们已将所需依赖项的列表汇编成YML配置文件。
视觉同时定位和映射(VSLAM)在众多新兴应用中起关键作用,其中包括自动驾驶和机器人导航。它主要利用图像传感器捕获的连续帧来进行定位并构建高清图。但是,现有的方法主要集中于构建可靠和准确的VSLAM系统,而几乎没有研究现有VSLAM系统的脆弱性。为了填补空白,我们引入了AOR(dversary是R oad)攻击,该攻击可以有效地改变定位和映射结果,而无需合法用户检测到广泛使用的VSLAM系统的结果。为此,我们对现有的VSLAM系统进行了深入研究,发现这些系统对环境质量变化非常敏感。在这种见解的基础上,我们设计了一种新颖的对抗斑块生成机制,该机制可以产生不明显的对抗斑块来攻击现有的VSLAM系统。我们广泛评估了对行业级车辆,机器人平台和四个著名的开源数据集的AOR攻击的有效性。评估结果表明,AOR攻击可以有效地攻击现有的VSLAM系统并引入极高的定位错误(高达713%)。为了减轻此攻击,我们还设计了一个重要的防御模块,以同时检测异常的环境纹理分布并支持可靠的VS-LAM。我们的防御模块轻巧,有可能应用于现有的VSLAM系统。
摘要 - 在道德上符合符合的自主系统(ECA)是建立机器人系统的流行方法,该方法在完全可观察到的环境中构成了遵守道德理论的顺序决策。但是,在现实世界的机器人设置中,由于传感器的局限性,环境条件或由于有限的计算资源而导致的推断,这些系统通常在部分可观察性下运行。因此,本文提出了一个可观察到的ECA(PO-ECAS),使这项工作更接近成为机器人主义者的实用和有用工具。首先,我们正式介绍了PO-ECAS框架和基于MILP的解决方案方法,用于近似道德上符合最佳的政策。接下来,我们将现有的道德框架扩展到了信仰空间,并为受亚里士多德的卑鄙学说启发的美德道德提供了道德框架。最后,我们证明了我们的方法在模拟的校园巡逻机器人领域有效。