小蚂蚁说: ACM CIKM 2018 全称是 The 27th ACM International Conference on Information and Knowledge Management,会议于2018年10月22日-26日在意大利都灵省举行.CIMK 是国际计算机学会(ACM)举办的信息检索.知识管理和数据库领域的重要学术会议.本次大会目的在于明确未来知识与信息系统发展将面临的挑战和问题,并通过征集和评估应用性和理论性强的高质量研究成果以确定未来的研究方向.本篇文章分享了蚂蚁金…
摘要:本文通过场景文字从人类知识库(Wikipedia)中挖掘其背后丰富的上下文语义信息,并结合视觉信息来共同推理图像内容. 本文分享自华为云社区<[CVPR 2022] 基于场景文字知识挖掘的细粒度图像识别算法>,作者: 谷雨润一麦. 本文简要介绍CVPR 2022录用的论文"Knowledge Mining with Scene Text for Fine-Grained Recognition"的主要工作.该论文旨在利用场景文本的线索来提升细粒度图像识别的性能.本文通…
摘要:这篇文章将详细介绍NDSS2020的<UNICORN: Runtime Provenance-Based Detector for Advanced Persistent Threats>,一种基于溯源图的实时APT检测器. 本文分享自华为云社区<[论文阅读] (08) NDSS2020 UNICORN: Runtime Provenance-Based Detector>,作者: eastmount. 摘要 由于APT(Advanced Persistent Threats…
摘要:这篇文章属于系统分析类的文章,通过详细的实验分析了离地攻击(Living-Off-The-Land)的威胁性和流行度,包括APT攻击中的利用及示例代码论证. 本文分享自华为云社区<[论文阅读] (21)S&P21 Survivalism: Living-Off-The-Land 经典离地攻击>,作者: eastmount . 摘要 随着恶意软件检测算法和方法变得越来越复杂(sophisticated),恶意软件作者也采用(adopt)同样复杂的逃避机制(evasion mecha…
摘要:本文解读了<Gaussian Bounding Boxes and Probabilistic Intersection-over-Union for Object Detection>,该论文针对目标检测任务,提出了新的高斯检测框(GBB),及新的计算目标相似性的方法(ProbIoU). 本文分享自华为云社区<论文解读系列十九:用于目标检测的高斯检测框与ProbIoU>,作者:BigDragon. 论文地址: https://arxiv.org/abs/2106.06072…
摘要:本文提出了基于异构信息网络(HIN, Heterogeneous Information Network)的网络威胁情报框架--HINTI,旨在建模异构IOCs之间的相互依赖关系,以量化其相关性,对CTI进行建模和分析. 本文分享自华为云社区<[论文阅读] (07) RAID2020 Cyber Threat Intelligence Modeling GCN>,作者:eastmount. 原文作者:Jun Zhao, Qiben Yan, Xudong Liu, Bo Li, Guan…
1.引言 很多初涉网络编程的程序员,在研究Java NIO(即异步IO)和经典IO(也就是常说的阻塞式IO)的API时,很快就会发现一个问题:我什么时候应该使用经典IO,什么时候应该使用NIO? 在本文中,将尝试用简明扼要的文字,阐明Java NIO和经典IO之间的差异.典型用例,以及这些差异如何影响我们的网络编程或数据传输代码的设计和实现的. 本文没有复杂理论,也没有像网上基它文章一样千篇一律的复制粘贴,有的只是接地气的通俗易懂,希望能给你带来帮助. (本文同步发布于:http://www.5…
SLAM架构的两篇顶会论文解析 一. 基于superpoint的词袋和图验证的鲁棒闭环检测 标题:Robust Loop Closure Detection Based on Bag of SuperPoints and Graph Verification 作者:Haosong Yue, Jinyu Miao, Yue Yu, Weihai Chen and Changyun Wen 来源:IEEE/RSJ International Conference on Intelligent Rob…
一个执着于技术的公众号 一.背景 随着云计算.虚拟化相关技术的发展,传统网络无法满足大规模.灵活性要求高的云数据中心的要求,于是便有了overlay网络的概念.overlay网络中被广泛应用的就是vxlan技术.首先我们了解下随着云计算的发展,传统网络面临哪些挑战. 1.虚拟机迁移范围受到网络架构限制 虚拟机迁移,顾名思义,就是将虚拟机从一个物理机迁移到另一个物理机,但是要求在迁移过程中业务不能中断.要做到这一点,需要保证虚拟机迁移前后,其IP地址.MAC地址等参数维持不变.这就决定了,虚拟机迁…
摘要:本文提出了两个用于无监督的具备可解释性和鲁棒性时间序列离群点检测的自动编码器框架. 本文分享自华为云社区<解读ICDE'22论文:基于鲁棒和可解释自编码器的无监督时间序列离群点检测算法>,作者:云数据库创新Lab . 导读 本文(Robust and Explainable Autoencoders for Unsupervised Time Series Outlier Detection)是由华为云数据库创新Lab联合丹麦Aalborg University与电子科技大学发表在顶会I…