Pulsar Consensusは、デジタル通貨の取引検証において、現代的で効率的な方法を提供してるよ。
Samer Afach, Benjamin Marsh, Enrico Rubboli
― 1 分で読む
最先端の科学をわかりやすく解説
Pulsar Consensusは、デジタル通貨の取引検証において、現代的で効率的な方法を提供してるよ。
Samer Afach, Benjamin Marsh, Enrico Rubboli
― 1 分で読む
AIと新しい手法がマルウェア検出とサイバーセキュリティの向上を目指してるよ。
Jinting Zhu, Julian Jang-Jaccard, Ian Welch
― 1 分で読む
RISC-Vのセキュリティを高めるための新しいアプローチとして、物理的に複製不可能な関数を使うこと。
Chenghao Chen, Xiaolin Zhang, Kailun Qin
― 1 分で読む
さまざまな距離測定が形やデータにどんな影響を与えるかを見てみよう。
Carlos Pinzón
― 1 分で読む
スクリプトアクセスを制限してデータプライバシーを向上させる研究。
Gayatri Priyadarsini Kancherla, Dishank Goel, Abhishek Bichhawat
― 1 分で読む
ウェブサイトがユーザーの同意とプライバシーをどう扱ってるかを調べる。
Gayatri Priyadarsini Kancherla, Nataliia Bielova, Cristiana Santos
― 1 分で読む
新しい方法が、身元確認のためのモデルをトレーニングするためのリアルなデータを生成する。
Hitesh Laxmichand Patel, Amit Agarwal, Bhargava Kumar
― 1 分で読む
敵対的な例に対する新しい画像分類防御の主張を詳しく見てみよう。
Jie Zhang, Kristina Nikolić, Nicholas Carlini
― 1 分で読む
研究によると、プロンプトインジェクションが言語モデルを危険にさらすことがわかったよ。
Jiashuo Liang, Guancheng Li, Yang Yu
― 1 分で読む
新しいフレームワークが時系列予測を改善しながらデータプライバシーを確保する。
Wei Yuan, Guanhua Ye, Xiangyu Zhao
― 0 分で読む
新しいフレームワークがトランスフォーマーの安全な計算を強化して、プライバシーと効率を確保するよ。
Zhengyi Li, Kang Yang, Jin Tan
― 1 分で読む
ICERフレームワークは、テキストから画像へのモデルの安全対策を効果的にテストするよ。
Zhi-Yi Chin, Kuan-Chen Mu, Mario Fritz
― 1 分で読む
フィッシングの手口と自分を守る方法について学ぼう。
Tosin Ige, Christopher Kiekintveld, Aritran Piplai
― 1 分で読む
このガイドでは、AIを効果的に訓練しつつデータを安全に保つ方法について話すよ。
Qi Li, Cheng-Long Wang, Yinzhi Cao
― 1 分で読む
機械学習がAndroidデバイスのマルウェア検出をどう助けるか学ぼう。
Maithili Kulkarni, Mark Stamp
― 1 分で読む
ブロックチェーンとLLMが一緒に安全性と効率を向上させる方法を見つけよう。
Jianghao Gong, Peiqi Yan, Yue Zhang
― 1 分で読む
人工知能の脱獄プロンプトを通じて、誤用の危険性を探る。
Jean Marie Tshimula, Xavier Ndona, D'Jeff K. Nkashama
― 1 分で読む
プライバシー監査は、今日の情報時代で個人データを守るためにめっちゃ重要だよ。
Shiming Wang, Liyao Xiang, Bowei Cheng
― 1 分で読む
ドミトリーの選択と地下サイバー犯罪の世界を探ってみよう。
Luca Allodi, Roy Ricaldi, Jai Wientjes
― 0 分で読む
サイバーセキュリティタスクで言語モデルを評価するための新しいツール。
Zhengmin Yu, Jiutian Zeng, Siyi Chen
― 1 分で読む
自己教師あり学習におけるバックドア攻撃からマシンを守る方法を発見しよう。
Sizai Hou, Songze Li, Duanyi Yao
― 1 分で読む
特定の条件を満たす配置の数え方を効率的に学ぼう。
Martin Mathew, Javier Noda
― 1 分で読む
プライベート予測方法とDaRRMアルゴリズムについての考察。
Shuli Jiang, Qiuyi, Zhang
― 1 分で読む
深層ニューラルネットワークで複数のタスクをターゲットにする新しい戦略。
Jiacheng Guo, Tianyun Zhang, Lei Li
― 1 分で読む
ディープフェイクの概要、そのリスク、そして検出方法について。
Hong-Hanh Nguyen-Le, Van-Tuan Tran, Dinh-Thuc Nguyen
― 0 分で読む
研究を効果的に準備して発表するための基本ステップを学ぼう。
Bhaktipriya Radharapu, Harish Krishna
― 1 分で読む
ビットコインのトランザクション分析とミキサー識別を改善するための高度な技術を使ってるよ。
Ming-Fong Sie, Yen-Jui Chang, Chien-Lung Lin
― 1 分で読む
大規模言語モデルを使って、バックドア攻撃がハードウェア設計にどんな脅威をもたらすか探ってみて。
Lakshmi Likhitha Mankali, Jitendra Bhandari, Manaar Alam
― 1 分で読む
研究は、言語モデルのファインチューニングにおけるバックドア攻撃を検出する方法を強調している。
Zhen Sun, Tianshuo Cong, Yule Liu
― 1 分で読む
スマートコントラクトにおけるコードの複雑さがセキュリティにどう影響するかを調べる。
Masoud Jamshidiyan Tehrani, Sattar Hashemi
― 1 分で読む
バイオメトリクスシステムと、それが本人確認で果たす役割について学ぼう。
Sam Grierson, William J Buchanan, Craig Thomson
― 1 分で読む
ディープラーニングを使って、ステガノグラフィーが画像の中に秘密を隠して安全に保つ方法を見つけよう。
Waheed Rehman
― 1 分で読む
葉っぱは自動運転車の画像認識システムを混乱させることがあるんだ。
Anthony Etim, Jakub Szefer
― 1 分で読む
研究によると、プロンプト操作によってAI画像生成器の脆弱性が明らかになったよ。
Ted Kwartler, Nataliia Bagan, Ivan Banny
― 1 分で読む
RITAが安全なIoTアプリケーションを構築する手助けをする方法を発見しよう。
Luis Eduardo Pessoa, Cristovao Freitas Iglesias, Claudio Miceli
― 1 分で読む
攻撃に対するセキュリティツールを開発するために2つのシナリオを検討した。
Samuele Pasini, Jinhan Kim, Tommaso Aiello
― 1 分で読む
ソフトウェアテストのために、ファジングシード生成を改善するために大規模言語モデルを使う。
Wenxuan Shi, Yunhang Zhang, Xinyu Xing
― 1 分で読む
新しい方法が合成音声の出所を検出することを目指してる。
Matías Pizarro, Mike Laszkiewicz, Dorothea Kolossa
― 1 分で読む
JavaScriptのセキュリティのコードスメルを見つけて修正する方法を学ぼう。
Vikas Kambhampati, Nehaz Hussain Mohammed, Amin Milani Fard
― 1 分で読む
連邦パラメータ効率の良いファインチューニングの利点とリスクを調べる。
Shenghui Li, Edith C. -H. Ngai, Fanghua Ye
― 1 分で読む