WikiEdge:ArXiv速遞/2025-03-28

出自WikiEdge
於 2025年3月31日 (一) 05:31 由 Carole對話 | 貢獻 所做的修訂 (Updated page by Carole)
跳至導覽 跳至搜尋

摘要

  • 原文標題:Comparison between neural network clustering, hierarchical clustering and k-means clustering: Applications using fluidic lenses
  • 中文標題:神經網絡聚類、層次聚類與K均值聚類的比較:基於流體透鏡的應用
  • 發佈日期:2025-03-28 14:01:12+00:00
  • 作者:Graciana Puentes
  • 分類:physics.optics, cs.LG
  • 原文連結http://arxiv.org/abs/2503.22448v1

中文摘要:本研究對神經網絡聚類(NNC)、層次聚類(HC)和K均值聚類(KMC)進行了比較,以評估這三種機器學習(ML)技術在將大型數據集組織成簇時的計算優勢。針對NNC方法,我們對一組波前傳感器重建數據(分解為15項澤尼克係數,用於表徵流體透鏡傳輸的相位前光學像差)應用了自組織映射(SOM)訓練。通過分析SOM相鄰權重距離、SOM樣本命中、SOM權重位置和SOM權重平面,形成了對系統結構特性的可視化解釋。在HC方法中,採用聯合相異度-連接矩陣計算進行數據劃分,該方法有效性通過較高的共表型相關係數值(c=0.9651)得以驗證。通過設定0.8的不一致性截斷值,最終確定7個簇作為系統分割的最大數量。此外,採用KMC方法建立聚類分割效率的量化指標,在K=5個非重疊簇的數據分割中獲得了0.905的平均輪廓係數值。研究表明,HC的聯合連接與相異度算法結合KMC形成的聚類方案,比單獨使用NNC或HC評估更為可靠——後者若改變SOM尺寸或不一致性截斷值可能導致全新的聚類構型。

摘要

  • 原文標題:Depolarization studies on low-depolarizing Cu/Ti and Ni(Mo)/Ti neutron supermirrors
  • 中文標題:低去極化Cu/Ti與Ni(Mo)/Ti中子超鏡的去極化研究
  • 發佈日期:2025-03-28 16:03:35+00:00
  • 作者:Jose Manuel Gómez-Guzmán, Karina Bernert, Anton Devishvili, Christine Klauser, Bastian Märkisch, Ulrich Schmidt, Torsten Soldner
  • 分類:physics.ins-det
  • 原文連結http://arxiv.org/abs/2503.22561v1

中文摘要中子超鏡(SMs)是眾多散射粒子物理實驗的關鍵組件。由於Ni(Mo)/Ti超鏡相較於Ni/Ti超鏡具有更低的飽和磁化強度,迄今被廣泛應用於極化中子束傳輸實驗。然而,新一代β衰變實驗要求超鏡每次反射的退極化率低於10^-4才能達到目標精度,而Ni(Mo)/Ti超鏡反射導致的極化中子束退極化尚未達到該精度量級的測量結果。近期開發的Cu/Ti超鏡相比Ni(Mo)/Ti超鏡具有極低飽和磁化強度,可能成為替代方案。本文測試了兩種鏡面的性能:首先在SuperADAM中子反射儀上測量Ni(Mo)Cu單層的四態極化中子反射率(PNR)曲線,通過全極化分析顯示兩種材料的磁散射長度密度(mSLD)存在差異,其中Cu的mSLD低於Ni(Mo);該結果在m=2的Ni(Mo)/Ti超鏡Cu/Ti超鏡四態PNR曲線全極化分析中得到驗證。其次利用Opaque Test Bench裝置測量相同超鏡反射後的退極化率(D),在1σ置信水平下獲得退極化率上限:D_Cu/Ti(4N5)<7.6×10^-5、D_Ni(Mo)/Ti<8.5×10^-5、D_Cu/Ti(2N6)<6.0×10^-5(其中(4N5)對應純度99.995%,(2N6)對應99.6%)。統計不確定度分析表明三種超鏡均適用於新一代β衰變實驗,且未發現退極化率q值或樣品所處磁化場的顯著相關性。

摘要

  • 原文標題:Advancing DevSecOps in SMEs: Challenges and Best Practices for Secure CI/CD Pipelines
  • 中文標題:推進中小企業DevSecOps實踐:安全CI/CD管道的挑戰與最佳實踐
  • 發佈日期:2025-03-28 16:55:41+00:00
  • 作者:Jayaprakashreddy Cheenepalli, John D. Hastings, Khandaker Mamun Ahmed, Chad Fenner
  • 分類:cs.CR, cs.CY, cs.SE, D.2.2; K.6.5; D.2.9
  • 原文連結http://arxiv.org/abs/2503.22612v1

中文摘要:本研究評估了中小型企業SMEs)對DevSecOps的採用情況,識別了關鍵挑戰、最佳實踐和未來趨勢。通過基於技術接受模型TAM)和創新擴散理論DOI)的混合方法,我們分析了來自405名中小企業專業人士的調查數據,結果顯示雖然68%的企業已實施DevSecOps,但採用過程受到技術複雜性(41%)、資源限制(35%)和文化阻力(38%)的阻礙。儘管73%的企業領導層將安全作為優先事項,自動化缺口仍然存在,僅有12%的組織在每次提交時進行安全掃描。 研究發現突顯了安全工具的日益整合,特別是API安全(63%)和軟件成分分析(62%),但容器安全的採用率仍然較低(34%)。展望未來,中小企業預計人工智能機器學習將對DevSecOps產生重大影響,強調了主動採用AI驅動安全增強的必要性。基於研究結果,本文提出了增強CI/CD管道安全的戰略最佳實踐,包括自動化領導力驅動的安全文化以及跨團隊協作

摘要

  • 原文標題:Understanding Software Vulnerabilities in the Maven Ecosystem: Patterns, Timelines, and Risks
  • 中文標題:理解Maven生態系統中的軟件漏洞:模式、時間線與風險
  • 發佈日期:2025-03-28 12:52:07+00:00
  • 作者:Md Fazle Rabbi, Rajshakhar Paul, Arifa Islam Champa, Minhaz F. Zibran
  • 分類:cs.SE
  • 原文連結http://arxiv.org/abs/2503.22391v1

中文摘要軟件庫可復用組件中的漏洞會引發重大安全挑戰,尤其在Maven這類依賴密集型生態系統中。本文採用Goblin框架Maven生態系統漏洞進行了大規模分析,重點研究漏洞類型特徵、文檔記錄延遲及修復時間線的影響。我們識別出77,393個存在漏洞的版本,涉及226種獨特CWE漏洞類型。平均而言,漏洞需要近五年時間被記錄,4.4年時間被修復,部分漏洞甚至超過十年仍未解決。漏洞記錄修復的延遲給庫使用者帶來安全風險,凸顯了Maven生態系統需要更審慎高效的漏洞管理機制