WikiEdge:ArXiv速递/2025-03-28

来自WikiEdge
Carole留言 | 贡献2025年3月31日 (一) 05:31的版本 (Updated page by Carole)
跳转到导航 跳转到搜索

摘要

  • 原文标题:Comparison between neural network clustering, hierarchical clustering and k-means clustering: Applications using fluidic lenses
  • 中文标题:神经网络聚类、层次聚类与K均值聚类的比较:基于流体透镜的应用
  • 发布日期:2025-03-28 14:01:12+00:00
  • 作者:Graciana Puentes
  • 分类:physics.optics, cs.LG
  • 原文链接http://arxiv.org/abs/2503.22448v1

中文摘要:本研究对神经网络聚类(NNC)、层次聚类(HC)和K均值聚类(KMC)进行了比较,以评估这三种机器学习(ML)技术在将大型数据集组织成簇时的计算优势。针对NNC方法,我们对一组波前传感器重建数据(分解为15项泽尼克系数,用于表征流体透镜传输的相位前光学像差)应用了自组织映射(SOM)训练。通过分析SOM相邻权重距离、SOM样本命中、SOM权重位置和SOM权重平面,形成了对系统结构特性的可视化解释。在HC方法中,采用联合相异度-连接矩阵计算进行数据划分,该方法有效性通过较高的共表型相关系数值(c=0.9651)得以验证。通过设定0.8的不一致性截断值,最终确定7个簇作为系统分割的最大数量。此外,采用KMC方法建立聚类分割效率的量化指标,在K=5个非重叠簇的数据分割中获得了0.905的平均轮廓系数值。研究表明,HC的联合连接与相异度算法结合KMC形成的聚类方案,比单独使用NNC或HC评估更为可靠——后者若改变SOM尺寸或不一致性截断值可能导致全新的聚类构型。

摘要

  • 原文标题:Depolarization studies on low-depolarizing Cu/Ti and Ni(Mo)/Ti neutron supermirrors
  • 中文标题:低去极化Cu/Ti与Ni(Mo)/Ti中子超镜的去极化研究
  • 发布日期:2025-03-28 16:03:35+00:00
  • 作者:Jose Manuel Gómez-Guzmán, Karina Bernert, Anton Devishvili, Christine Klauser, Bastian Märkisch, Ulrich Schmidt, Torsten Soldner
  • 分类:physics.ins-det
  • 原文链接http://arxiv.org/abs/2503.22561v1

中文摘要中子超镜(SMs)是众多散射粒子物理实验的关键组件。由于Ni(Mo)/Ti超镜相较于Ni/Ti超镜具有更低的饱和磁化强度,迄今被广泛应用于极化中子束传输实验。然而,新一代β衰变实验要求超镜每次反射的退极化率低于10^-4才能达到目标精度,而Ni(Mo)/Ti超镜反射导致的极化中子束退极化尚未达到该精度量级的测量结果。近期开发的Cu/Ti超镜相比Ni(Mo)/Ti超镜具有极低饱和磁化强度,可能成为替代方案。本文测试了两种镜面的性能:首先在SuperADAM中子反射仪上测量Ni(Mo)Cu单层的四态极化中子反射率(PNR)曲线,通过全极化分析显示两种材料的磁散射长度密度(mSLD)存在差异,其中Cu的mSLD低于Ni(Mo);该结果在m=2的Ni(Mo)/Ti超镜Cu/Ti超镜四态PNR曲线全极化分析中得到验证。其次利用Opaque Test Bench装置测量相同超镜反射后的退极化率(D),在1σ置信水平下获得退极化率上限:D_Cu/Ti(4N5)<7.6×10^-5、D_Ni(Mo)/Ti<8.5×10^-5、D_Cu/Ti(2N6)<6.0×10^-5(其中(4N5)对应纯度99.995%,(2N6)对应99.6%)。统计不确定度分析表明三种超镜均适用于新一代β衰变实验,且未发现退极化率q值或样品所处磁化场的显著相关性。

摘要

  • 原文标题:Advancing DevSecOps in SMEs: Challenges and Best Practices for Secure CI/CD Pipelines
  • 中文标题:推进中小企业DevSecOps实践:安全CI/CD管道的挑战与最佳实践
  • 发布日期:2025-03-28 16:55:41+00:00
  • 作者:Jayaprakashreddy Cheenepalli, John D. Hastings, Khandaker Mamun Ahmed, Chad Fenner
  • 分类:cs.CR, cs.CY, cs.SE, D.2.2; K.6.5; D.2.9
  • 原文链接http://arxiv.org/abs/2503.22612v1

中文摘要:本研究评估了中小型企业SMEs)对DevSecOps的采用情况,识别了关键挑战、最佳实践和未来趋势。通过基于技术接受模型TAM)和创新扩散理论DOI)的混合方法,我们分析了来自405名中小企业专业人士的调查数据,结果显示虽然68%的企业已实施DevSecOps,但采用过程受到技术复杂性(41%)、资源限制(35%)和文化阻力(38%)的阻碍。尽管73%的企业领导层将安全作为优先事项,自动化缺口仍然存在,仅有12%的组织在每次提交时进行安全扫描。 研究发现突显了安全工具的日益整合,特别是API安全(63%)和软件成分分析(62%),但容器安全的采用率仍然较低(34%)。展望未来,中小企业预计人工智能机器学习将对DevSecOps产生重大影响,强调了主动采用AI驱动安全增强的必要性。基于研究结果,本文提出了增强CI/CD管道安全的战略最佳实践,包括自动化领导力驱动的安全文化以及跨团队协作

摘要

  • 原文标题:Understanding Software Vulnerabilities in the Maven Ecosystem: Patterns, Timelines, and Risks
  • 中文标题:理解Maven生态系统中的软件漏洞:模式、时间线与风险
  • 发布日期:2025-03-28 12:52:07+00:00
  • 作者:Md Fazle Rabbi, Rajshakhar Paul, Arifa Islam Champa, Minhaz F. Zibran
  • 分类:cs.SE
  • 原文链接http://arxiv.org/abs/2503.22391v1

中文摘要软件库可复用组件中的漏洞会引发重大安全挑战,尤其在Maven这类依赖密集型生态系统中。本文采用Goblin框架Maven生态系统漏洞进行了大规模分析,重点研究漏洞类型特征、文档记录延迟及修复时间线的影响。我们识别出77,393个存在漏洞的版本,涉及226种独特CWE漏洞类型。平均而言,漏洞需要近五年时间被记录,4.4年时间被修复,部分漏洞甚至超过十年仍未解决。漏洞记录修复的延迟给库使用者带来安全风险,凸显了Maven生态系统需要更审慎高效的漏洞管理机制