On the Query Complexity of Training Data Reconstruction in Private Learning Authors: Prateeti Mukherjee, Satya Lokam | Published: 2023-03-29 | Updated: 2024-01-11 プライバシー保護手法プライバシー分析プライバシー評価 2023.03.29 2025.04.03 文献データベース
Oracle Counterpoint: Relationships between On-chain and Off-chain Market Data Authors: Zhimeng Yang, Ariah Klages-Mundt, Lewis Gudgeon | Published: 2023-03-28 | Updated: 2023-07-27 ブロックチェーン経済学取引の利益やパフォーマンス取引の流れ 2023.03.28 2025.04.03 文献データベース
A Survey on Malware Detection with Graph Representation Learning Authors: Tristan Bilot, Nour El Madhoun, Khaldoun Al Agha, Anis Zouaoui | Published: 2023-03-28 | Updated: 2023-08-17 グラフ埋め込みポイズニングマルウェア分類 2023.03.28 2025.04.03 文献データベース
Clustered Federated Learning Architecture for Network Anomaly Detection in Large Scale Heterogeneous IoT Networks Authors: Xabier Sáez-de-Cámara, Jose Luis Flores, Cristóbal Arellano, Aitor Urbieta, Urko Zurutuza | Published: 2023-03-28 | Updated: 2023-07-27 クライアントクラスタリングクラスタリング手法性能評価 2023.03.28 2025.04.03 文献データベース
Machine-learned Adversarial Attacks against Fault Prediction Systems in Smart Electrical Grids Authors: Carmelo Ardito, Yashar Deldjoo, Tommaso Di Noia, Eugenio Di Sciascio, Fatemeh Nazary, Giovanni Servedio | Published: 2023-03-28 | Updated: 2024-01-30 サイバーセキュリティの自動化敵対的サンプル機械学習技術 2023.03.28 2025.04.03 文献データベース
MGTBench: Benchmarking Machine-Generated Text Detection Authors: Xinlei He, Xinyue Shen, Zeyuan Chen, Michael Backes, Yang Zhang | Published: 2023-03-26 | Updated: 2024-01-16 MGT検出手法プロンプトインジェクション性能評価 2023.03.26 2025.04.03 文献データベース
How many dimensions are required to find an adversarial example? Authors: Charles Godfrey, Henry Kvinge, Elise Bishoff, Myles Mckay, Davis Brown, Tim Doster, Eleanor Byler | Published: 2023-03-24 | Updated: 2023-04-11 収束特性敵対的サンプル機械学習技術 2023.03.24 2025.04.03 文献データベース
Paraphrasing evades detectors of AI-generated text, but retrieval is an effective defense Authors: Kalpesh Krishna, Yixiao Song, Marzena Karpinska, John Wieting, Mohit Iyyer | Published: 2023-03-23 | Updated: 2023-10-18 DNN IP保護手法プロンプトインジェクション機械学習技術 2023.03.23 2025.04.03 文献データベース
A survey on hardware-based malware detection approaches Authors: Cristiano Pegoraro Chenet, Alessandro Savino, Stefano Di Carlo | Published: 2023-03-22 | Updated: 2024-04-18 HPCの課題サイバーセキュリティ機械学習技術 2023.03.22 2025.04.03 文献データベース
Information-Based Sensor Placement for Data-Driven Estimation of Unsteady Flows Authors: John Graff, Albert Medina, Francis Lagor | Published: 2023-03-22 センサアレイ設計機械学習手法状態推定手法 2023.03.22 2025.04.03 文献データベース