[论文] Secure Code Generation 有多安全?Adversarial Prompts 对 LLM 防御的考验
最近的安全代码生成方法,使用漏洞感知微调、前缀微调和提示优化,声称能够防止大型语言模型生成不安全的……
最近的安全代码生成方法,使用漏洞感知微调、前缀微调和提示优化,声称能够防止大型语言模型生成不安全的……
在本文中,分析并讨论了神经形态计算、脉冲神经网络(SNNs)和忆阻器的基础。神经形态计算是 t...
背景:生成式 AI(GenAI)工具的快速出现已经开始重塑各种软件工程活动。然而,它们在敏捷环境中的采用……
随着漏洞研究日益采用生成式 AI,对不透明的模型输出的关键依赖已经出现,导致安全自动化中的“信任鸿沟”。
日志解析将半结构化日志转换为结构化模板,为下游分析奠定关键基础。传统的语法和语义基础……
校准 Agent-Based Models (ABMs) 是模拟复杂社会系统的重要优化问题,目标是确定最优 …
渗透测试对于在真实对手利用之前识别网页应用程序中的漏洞至关重要。近期的工作已经探索了自动化……
由于数据异质性导致的固有客户端漂移,以及系统对拜占庭攻击的脆弱性,阻碍了有效的模型训练和收敛……
准确的性能预测对于在现代高性能计算(HPC)架构上优化科学应用至关重要。广泛使用的perfor...
现代软件包注册中心(如 PyPI)已成为软件开发的关键基础设施,但正日益被威胁行为者利用进行…
虽然自主软件工程(SWE)代理正在重塑编程范式,但它们目前仍受到“封闭世界”限制:它们试图...
本研究旨在通过提出“comparative separation”这一新颖的群体公平概念,以评估 m… 的公平性,从而惠及软件工程领域。
具有丰富反馈的神经结构能够再生早期表征并注入时间上下文,使其成为严格局部突触的自然环境。
向量搜索在 AI 应用中的快速集成,尤其是在检索增强生成(Retrieval Augmented Generation,RAG)方面,已推动了多元化生态系统的出现。
隐私保护的数据处理是指在保证机密性的前提下,对敏感数据进行计算和分析的方法和模型。As cl...
内部威胁是一个特别棘手的网络安全问题,尤其在零信任架构(ZTA)中,隐式信任被移除。虽然规则 o...
我们提出了 Resource-Aware Task Allocator (RATA) 的设计,并对在分布式卫星系统上处理实时任务的实证分析进行了研究。
在敏捷研发(R&D)软件项目中管理技术质量是一项持续的挑战,尤其在特征化的环境中……
AI 批处理作业,例如模型训练、推理流水线和数据分析,需要大量 GPU 资源,并且通常必须在截止日期前完成。Spot...
随着多核嵌入式系统的进步,泄漏功率与芯片温度呈指数关系,已超过动态功耗。能源感知的…
Few-for-many (F4M) 优化,最近作为多目标优化中的新范式被提出,旨在寻找一小组能够有效……
分布式机器人日益复杂,推动了对能够无缝集成 edge、fog 和 cloud computing 层的平台的需求,同时满足...
随着多模态和 AI 驱动的服务在每次请求中交换数百兆字节的数据,现有的 IPC 运行时在内存拷贝上消耗的 CPU 周期比例日益增加。Alt...
Local search 是 operations research 和 combinatorial optimisation 中的基础方法。它已被广泛应用于各种具有挑战性的问题,包括…