Esaminando la rilevanza del problema del vettore più corto nella sicurezza moderna e nel calcolo quantistico.
― 6 leggere min
Scienza all'avanguardia spiegata semplicemente
Esaminando la rilevanza del problema del vettore più corto nella sicurezza moderna e nel calcolo quantistico.
― 6 leggere min
Bi-LORA migliora il riconoscimento delle immagini generate dall'AI usando modelli di visione-linguaggio.
― 7 leggere min
Uno strumento automatico controlla i contratti smart per la conformità ERC, migliorando la sicurezza.
― 6 leggere min
Impara a riconoscere le chiamate audio fake con tecniche innovative di sfida-risposta.
― 6 leggere min
ACIdA offre metodi di rilevamento avanzati per attacchi di morphing nella verifica dell'identità.
― 6 leggere min
Nuovi metodi migliorano l'identificazione degli scrittori con campioni di scrittura a mano limitati usando l'IA.
― 5 leggere min
Scopri come ProSecutor migliora la sicurezza nei servizi AIGC mobili.
― 5 leggere min
Esplorare il ruolo delle iperproprietà nella verifica di sistemi software complessi.
― 5 leggere min
I ricercatori hanno sviluppato un sistema per verificare gli ologrammi nei documenti d'identità usando gli smartphone.
― 7 leggere min
Un nuovo metodo di watermarking migliora la sicurezza del design dei circuiti integrati contro i furti.
― 5 leggere min
Questo articolo esamina i problemi di fiducia nei team di robot per una raccolta dati affidabile.
― 7 leggere min
Esplorare come SSI può migliorare la privacy e la sicurezza nell'Internet delle Cose.
― 6 leggere min
Una nuova tecnica di watermarking migliora la protezione per le immagini generate dall'AI.
― 5 leggere min
Scopri come i grafi bayesiani aiutano a prevedere le risposte alle misure di sicurezza.
― 6 leggere min
Scopri come DMD migliora il rilevamento del movimento nei flussi video per le applicazioni di sicurezza.
― 4 leggere min
Nuovi metodi migliorano l'imaging radar per applicazioni di sicurezza.
― 6 leggere min
Presentiamo T-PoP, un metodo per la prova di posizione con un occhio alla privacy.
― 8 leggere min
Posizionamento efficace degli agenti per monitorare ambienti con ostacoli.
― 5 leggere min
Esplora l'integrazione di blockchain, AI e IIoT e il suo impatto sulle industrie.
― 6 leggere min
AdaFedFR migliora il riconoscimento facciale proteggendo la privacy degli utenti.
― 5 leggere min
Un strumento che unisce analisi audio e video per identificare eventi.
― 5 leggere min
Dinomaly offre una soluzione semplificata per rilevare anomalie tra diverse classi di dati.
― 6 leggere min
Nuovo dataset e metodi migliorano la rilevazione dei deepfake audio generati da ALM.
― 6 leggere min
Esplora l'importanza e le tendenze nel rilevamento delle anomalie nei video in diversi settori.
― 6 leggere min
Un nuovo meccanismo di difesa migliora il rilevamento degli oggetti nei droni sotto minacce avverse.
― 6 leggere min
Scopri l'impatto del B5G e del 6G sulla privacy della posizione.
― 6 leggere min
NutNet migliora i sistemi di rilevamento degli oggetti identificando efficacemente i patch avversari.
― 7 leggere min
Un nuovo metodo migliora l'accuratezza della verifica dell'oratore in ambienti radio difficili.
― 7 leggere min
Il calcolo quantistico offre nuovi metodi per fattorizzare numeri grandi, impattando la sicurezza della crittografia.
― 6 leggere min
Nuovi metodi migliorano le previsioni concentrandosi sulla funzionalità del codice invece che sui nomi delle variabili.
― 6 leggere min
Metodi efficienti per identificare droni utilizzando reti neurali convoluzionali.
― 7 leggere min
GAP9Shield migliora i nano-droni per diverse applicazioni in più settori.
― 5 leggere min
Esperti dagli Stati Uniti e dalla Cina discutono di sicurezza e protezione dell'IA.
― 6 leggere min
Uno sguardo all'importanza di verificare il CCF per applicazioni cloud sicure.
― 9 leggere min
Samsara migliora l'affidabilità e la sicurezza negli acceleratori hardware, garantendo un calcolo efficiente.
― 7 leggere min
SubLock migliora la sicurezza dei circuiti integrati contro gli attacchi mantenendo bassi i costi.
― 7 leggere min
Nuovi metodi migliorano la sicurezza contro il voice spoofing nei sistemi ASV.
― 7 leggere min
Cedar offre un modo chiaro per sviluppare politiche di autorizzazione per le applicazioni.
― 5 leggere min
Le tecniche di super risoluzione stanno complicando davvero tanto gli sforzi per rilevare i deepfake.
― 6 leggere min
Un approccio formale per verificare la correttezza dei protocolli di consenso basati su DAG.
― 11 leggere min