[Paper] MicLog: 정확하고 효율적인 LLM 기반 로그 파싱을 위한 점진적 메타 인-컨텍스트 학습
Log parsing은 반구조화된 로그를 구조화된 템플릿으로 변환하여, 다운스트림 분석을 위한 중요한 기반을 형성합니다. 전통적인 syntax와 semantic-base…
Log parsing은 반구조화된 로그를 구조화된 템플릿으로 변환하여, 다운스트림 분석을 위한 중요한 기반을 형성합니다. 전통적인 syntax와 semantic-base…
Agent-Based Models (ABMs)의 보정은 복잡한 사회 시스템을 시뮬레이션하기 위한 중요한 최적화 문제이며, 목표는 최적의 …
Penetration testing은 실제 adversaries가 악용하기 전에 web applications의 vulnerabilities를 식별하는 데 필수적입니다. 최근 연구에서는 자동화를 탐구했습니다...
데이터 이질성으로 인한 내재된 클라이언트 드리프트와 시스템 내에서의 Byzantine 공격에 대한 취약성은 효과적인 모델 학습과 수렴을 방해한다.
정확한 성능 예측은 현대 고성능 컴퓨팅(HPC) 아키텍처에서 과학 애플리케이션을 최적화하는 데 필수적입니다. Widely used perfor...
현대의 소프트웨어 패키지 레지스트리인 PyPI와 같은 서비스는 소프트웨어 개발을 위한 핵심 인프라가 되었지만, 점점 더 위협 행위자에 의해 악용되고 있다...
자율 소프트웨어 엔지니어링(SWE) 에이전트가 프로그래밍 패러다임을 재구성하고 있지만, 현재는 ‘폐쇄 세계’ 제한을 겪고 있다: 이들은 …
이 연구는 소프트웨어 엔지니어링 커뮤니티에 이익을 주기 위해 비교적 분리(comparative separation)라는 새로운 그룹 공정성 개념(group fairness notion)을 제안하여 m…의 공정성을 평가합니다.
Feedback-rich neural architectures는 이전 representations를 재생성하고 temporal context를 주입할 수 있어, 이를 strictly local synaptic 환경에 자연스러운 설정으로 만든다.
벡터 검색이 AI 애플리케이션에 빠르게 통합되면서, 특히 Retrieval Augmented Generation (RAG) 분야에서, 다양한 eco…
Privacy-preserving data processing은 민감한 데이터를 기밀성을 보장하면서 계산하고 분석할 수 있게 하는 방법과 모델을 의미합니다. As cl...
인사자 위협은 특히 암묵적 신뢰가 제거된 제로 트러스트 아키텍처(ZTA)에서 특히 까다로운 사이버 보안 문제입니다. 규칙이…