📊 Статистика дайджестов

Всего дайджестов: 34022 Добавлено сегодня: 0

Последнее обновление: сегодня
Авторы:

Manik Rana, Calissa Man, Anotida Expected Msiiwa, Jeffrey Paine, Kevin Zhu, Sunishchal Dev, Vasu Sharma, Ahan M R

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Goal changes are a defining feature of real world multi-turn interactions, yet current agent benchmarks primarily evaluate static objectives or one-shot tool use. We introduce AgentChangeBench, a benchmark explicitly designed to measure how tool augmented language model agents adapt to mid dialogue goal shifts across three enterprise domains. Our framework formalizes evaluation through four complementary metrics: Task Success Rate (TSR) for effectiveness, Tool Use Efficiency (TUE) for reliabilit...
ID: 2510.18170v1 cs.AI, cs.ET, cs.LG, cs.SE, math.OC
Авторы:

Usman Ali, Ali Zia, Waqas Ali, Umer Ramzan, Abdul Rehman, Muhammad Tayyab Chaudhry, Wei Xiang

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Reliable induction motor (IM) fault diagnosis is vital for industrial safety and operational continuity, mitigating costly unplanned downtime. Conventional approaches often struggle to capture complex multimodal signal relationships, are constrained to unimodal data or single fault types, and exhibit performance degradation under noisy or cross-domain conditions. This paper proposes the Multimodal Hypergraph Contrastive Attention Network (MM-HCAN), a unified framework for robust fault diagnosis....
ID: 2510.15547v1 cs.AI, cs.ET, cs.LG, cs.SY, eess.SP, eess.SY
Авторы:

Khalid M. Saqr

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
The scholarly publishing ecosystem faces a dual crisis of unmanageable submission volumes and unregulated AI, creating an urgent need for new governance models to safeguard scientific integrity. The traditional human-only peer review regime lacks a scalable, objective benchmark, making editorial processes opaque and difficult to audit. Here we investigate a deterministic simulation framework that provides the first stable, evidence-based standard for evaluating AI-generated peer review reports. ...
ID: 2510.02027v1 cs.AI, cs.ET, 68T27, 03B42, 91A20, 62H20, I.2.4; H.5.3; J.7; K.4.3
Авторы:

Leila Ismail, Abdelmoneim Abdelmoti, Arkaprabha Basu, Aymen Dia Eddine Berini, Mohammad Naouss

## Контекст В условиях повышения сложности инженерных систем, динамического условия окружающей среды и растущего давления на эффективность и надежность, предсказательное обслуживание (predictive maintenance) становится важной задачей для многих отраслей промышленности. Реактивное и предосторожное обслуживание (reactive и preventive maintenance), которые широко применялись в прошлом, часто оказываются неэффективными в условиях сложных инженерных систем, где необходимо максимально точно предсказывать проблемы и оптимизировать действия по обслуживанию. Это вызывает потребность в развитии новых подходов, которые могут обеспечить реальное временное мониторинге и предсказание неисправностей с учетом больших объемов данных. Такая потребность возникает, в частности, в условиях роста устройств связанных с Интернетом Вещей (IoT) и развития таких технологий, как ИИ, машинное обучение и большие данные в реальном времени. Успех цифровых дигитальных двойников (digital twins), которые представляют собой виртуальные модели реальных систем, позволяют оптимизировать процессы обслуживания и улучшить производительность активов. Однако, несмотря на их прогресс, существуют проблемы в развитии интеллектуальных систем, включая архитектуру, технологии и алгоритмы. Цель данной статьи — проанализировать эволюцию цифровых двойников в сфере предсказательного обслуживания, разработать архитектуру и получить направления для будущих исследований. ## Метод Для достижения целей изложенных выше, мы применяем системный анализ в рамках цифровых двойников в предсказательном обслуживании. Этот подход включает в себя несколько этапов: 1. **Анализ литературы**: Мы проводим обзор современных трудов, которые посвящены цифровым двойникам и их использованию в предсказательном обслуживании. Определяем технологии, алгоритмы, удаленные решения, а также проблемы и вызовы в сфере применения цифровых двойников. 2. **Архитектура и технологии**: Разрабатываем архитектуру цифровых двойников, состоящую из нескольких уровней, включая сенсорные устройства, моделирование, анализ данных, интеллектуальные модели, а также реализацию цифровых двойников в промышленных системах. 3. **Таксономия**: Разрабатываем категоризацию систем, технологий и моделей, используемых в цифровых двойниках. Различаем технологии, алгоритмы и средства между ними. 4. **Модель реализации**: Описываем модель реализации цифровых двойников в промышленных системах, в том числе использование AI и машинного обучения для предсказания неисправностей и оптимизации обслуживания. 5. **Исторический
Annotation:
With the increasing complexity of industrial systems, there is a pressing need for predictive maintenance to avoid costly downtime and disastrous outcomes that could be life-threatening in certain domains. With the growing popularity of the Internet of Things, Artificial Intelligence, machine learning, and real-time big data analytics, there is a unique opportunity for efficient predictive maintenance to forecast equipment failures for real-time intervention and optimize maintenance actions, as ...
ID: 2509.24443v1 cs.AI, cs.ET, cs.SE, 68T01, 68T09, 68M14, 68W10, 68W15, C.2.4; C.4; C.5; D.2.2; D.2.11; I.2.5; I.2.6; I.2.11; J.0; J.7
Авторы:

Dincy R. Arikkat, Sneha B. T., Serena Nicolazzo, Antonino Nocera, Vinod P., Rafidha Rehiman K. A., Karthika R

## Контекст Киберугрозы становятся все более сложными, многоуровневыми и скрытыми, что затрудняет их предвидение и противостояние. Чтобы эффективно сражаться с этими угрозами, организации полагаются на Cyber Threat Intelligence (CTI) — информацию об угрозах, которая позволяет прогнозировать, обнаруживать и минимизировать воздействие кибератак. Однако эффективность CTI определяется качеством данных, которые используются для обучения моделей, их тестирования и сравнения. В связи с постоянным изменением киберугроз и атачерских технологий необходимо постоянно обновлять и расширять CTI-данные. Недавно Telegram получил популярность как источник CTI, поскольку он предоставляет актуальную и разнообразную информацию о киберугрозах. Этот рабочий процесс адресует проблему создания CTI-данных через автоматизацию сбора и фильтрации содержимого из Telegram. ## Метод Для построения CTI-данных был разработан автоматизированный пайплайн, который автоматически собирает и отбирает угрожающую информацию из Telegram. Этот процесс начинается с идентификации релевантных Telegram-каналов, связанных с кибербезопасностью. Затем, используя пайплайн, были собраны 145 349 сообщений из 12 каналов, выбранных из 150 источников. Для того, чтобы отфильтровать угрожающую информацию от нерелевантного контента, был использован BERT-базированный классификатор. Этот классификатор достиг точности 96.64% в отборе релевантных CTI-данных. Отфильтрованные данные включают 86 509 угроз, таких как домены, IP-адреса, URL-адреса, хеши и CVE-идентификаторы. Эта методология обеспечивает построение большого, высококачественного набора данных CTI. ## Результаты Проведенные эксперименты показали, что автоматизированный пайплайн эффективно собирает и отбирает угрожающую информацию из Telegram. Отфильтрованные данные включают 86 509 угрозных элементов, таких как домены, IP-адреса, URL-адреса, хеши и CVE-идентификаторы. Базовый классификатор BERT достиг точности 96.64% в классификации релевантности сообщений. Эти результаты указывают на успех решения проблемы сбора и фильтрации информации в Telegram, что дает возможность создавать богатые и качественные данные CTI. ## Значимость Возможности этого подхода распространяются на различные области. Этот набор данных может использоваться для обучения и тестирования моделей анализа киберугроз, для создания б BENCHMARKS, для разработки навыков в сфере безопасности информационных технологий. Он также может быть применен в оперативных задачах, таких как мониторинг угроз и реагирование на них в реальном времени. Этот подхо
Annotation:
Cyber Threat Intelligence (CTI) enables organizations to anticipate, detect, and mitigate evolving cyber threats. Its effectiveness depends on high-quality datasets, which support model development, training, evaluation, and benchmarking. Building such datasets is crucial, as attack vectors and adversary tactics continually evolve. Recently, Telegram has gained prominence as a valuable CTI source, offering timely and diverse threat-related information that can help address these challenges. In t...
ID: 2509.20943v1 cs.CR, cs.AI, cs.ET
Авторы:

Amr Akmal Abouelmagd, Amr Hilal

## Контекст Federated Learning (FL) является перспективным подходом для обработки данных в сетях, где данные остаются на локальных устройствах. Он обеспечивает мощные возможности для обработки данных на IoT-устройствах, сохраняя при этом конфиденциальность данных. Однако существующие методы гарантии конфиденциальности, такие как Multi-Party Computation (MPC), Homomorphic Encryption (HE) и Differential Privacy (DP), сталкиваются с проблемами высоких вычислительных затрат и ограниченной масштабируемостью. Эти ограничения приводят к ухудшению производительности и неэффективности в многоузловых сетях. Однако новые парадигмы, такие как Trusted Execution Environments (TEEs), Physical Unclonable Functions (PUFs), Quantum Computing (QC) и другие, показали свою эффективность в улучшении безопасности FL. Эта статья проводит обзор этих подходов, раскрывая их потенциал для улучшения конфиденциальности и эффективности FL. ## Метод В настоящем исследовании использованы различные методологии для оценки безопасности FL. Мы исследуем технологии, такие как Trusted Execution Environments (TEEs), Physical Unclonable Functions (PUFs), Quantum Computing (QC) и Neuromorphic Computing (NC). Для каждого подхода проводится подробный анализ, включая реализацию, технические аспекты и практические применения. Мы рассматриваем, как каждая технология может быть интегрирована в FL-системы, какие выгоды и ограничения она дает. Также мы проводим сравнительный анализ существующих технологий, чтобы понять, какие из них лучше подходят для решения проблем с конфиденциальностью в FL. ## Результаты Наши эксперименты показали, что Trusted Execution Environments (TEEs) и Physical Unclonable Functions (PUFs) могут эффективно обеспечивать конфиденциальность в FL-системах. Например, использование TEEs позволяет защитить данные на уровне оборудования, предотвращая несанкционированный доступ. Тем не менее, эти методы могут быть достаточно дорогими в реализации. Quantum Computing (QC) также показал себя как высокоэффективный подход, но существуют значительные препятствия в массовой реализации его для FL. Общие результаты показывают, что новые парадигмы, такие как Neuromorphic Computing (NC) и Swarm Intelligence (SI), могут предложить более сбалансированные решения с более низкими затратами и высокой масштабируемостью. ## Значимость Федеративное обучение имеет многочисленные приложения в сферах, таких как здравоохранение, финансы и IoT. Новые парадигмы, рассмотренные в нашем исследовании, могут улучшить конфиденциальность и эффективность FL-систем, что делает их привлекательными для широкого круга приложений. Например, использование Quantum Computing может обеспечить более быструю обработку данных и лучшую конфиденциальность, что является критическим для приложений в области финансов и здравоохранения. Таки
Annotation:
Federated Learning (FL) facilitates collaborative model training while keeping raw data decentralized, making it a conduit for leveraging the power of IoT devices while maintaining privacy of the locally collected data. However, existing privacy- preserving techniques present notable hurdles. Methods such as Multi-Party Computation (MPC), Homomorphic Encryption (HE), and Differential Privacy (DP) often incur high compu- tational costs and suffer from limited scalability. This survey examines eme...
ID: 2509.21147v1 cs.CR, cs.AI, cs.ET, cs.LG
Авторы:

Grace Billiris, Asif Gill, Madhushi Bandara

## Контекст Quantum Artificial Intelligence (QAI) — это синергетическая интеграция Искусственного Интеллекта (ИИ) и Квантового Расчета (КР), которая способна принести значительные прорывы в области криптографии, в частности, в сфере AI-enabled quantum cryptography и quantum-resistant encryption protocols. Однако, эта интеграция также приводит к усложнению проблемы безопасности и конфиденциальности данных, которые характерны как для ИИ, так и для КР. Несмотря на то, что существуют систематические исследования по отдельности об этих областях, QAI представляет собой новую сферу, к которой также относятся потенциальные угрозы, которые до сих пор не подробно изучены. Это создает критические проблемы для целостности и надежности систем QAI. Данная статья целиком посвящена систематическому обзору 67 исследований, связанных с рисками в области конфиденциальности и безопасности данных, чтобы расширить понимание этих вопросов и развить эффективные методы управления рисками в QAI. ## Метод Работа основывается на систематическом подходе к изучению исследований, связанных с рисками в области конфиденциальности и безопасности, связанных с AI и QC. Авторы проводили поиск и анализ 67 статей, предоставляя подробный обзор рисков и возможных способов их управления. Методология включала в себя сбор и систематизацию исследований, а также разработку новых подходов к классификации рисков. Авторы предлагают так называемую "таксономию" рисков, организованную вокруг 5 ключевых категорий: governance (управление), risk assessment (оценка рисков), control implementation (реализация мер по контролю), user considerations (рассмотрение пользователя) и continuous monitoring (непрерывный мониторинг). Каждая категория включает в себя специфичные риски, которые были изучены и описаны в рамках данной работы. ## Результаты После анализа 67 исследований, авторы выявили 22 ключевых рисков, которые были разделены на указанные выше категории. Они раскрывают уникальные уязвимости, специфические для QAI, такие как риски, связанные с хранением и обработкой данных в специфических квантовых средах, а также риски, связанные с интеграцией ИИ в квантовые системы. Важный результат — оказалось, что существуют значительные пробелы в систематической оценке рисков, которые необходимо заполнить для создания надежных и надежных QAI-систем. Этот анализ помогает определить направления для развития инструментов, которые могут быть использованы для эффективного управления рисками в QAI. ## Значимость Результаты данного исследования имеют значительное значение для развития надежных систем QAI. Таксономия рисков, предложенная в работе, может стать основой для развития ин
Annotation:
Quantum Artificial Intelligence (QAI), the integration of Artificial Intelligence (AI) and Quantum Computing (QC), promises transformative advances, including AI-enabled quantum cryptography and quantum-resistant encryption protocols. However, QAI inherits data risks from both AI and QC, creating complex privacy and security vulnerabilities that are not systematically studied. These risks affect the trustworthiness and reliability of AI and QAI systems, making their understanding critical. This ...
ID: 2509.20418v1 cs.CR, cs.AI, cs.ET, K.6.5; I.2.0
Авторы:

Licheng Zhan, Bach Le, Naveed Akhtar, Tuan Ngo

## Контекст Обеспечение соответствия нормативным требованиям зданий и сооружений (Building Compliance Checking, BCC) является важной задачей для гарантии безопасности, эффективности и соответствия построек законодательным стандартам. Одним из ключевых аспектов BCC является точная энумерация фасадов и их распределения в помещениях. Несмотря на его критическую роль, данная проблема до сих пор остается недостаточно исследована, что создает существенные сложности для автоматизации процесса BCC. Ручная энумерация требует много времени и труда, что делает ее неэффективной. Новые возможности, предоставляемые Large Language Models (LLMs), открывают путь к улучшению автоматизации этой задачи, объединяя возможности визуального распознавания и разума. Мы предлагаем новую задачу BCC — автоматизированная энумерация фасадов, которая заключается в проверке количества каждого типа фасадов на соответствие законодательным требованиям. Для решения этой задачи мы предлагаем метод, комбинирующий детектирование дверей с LLM-based обработкой запросов, чтобы повысить точность и универсальность решения. ## Метод Мы предлагаем новое решение для автоматизированной энумерации фасадов в рамках процесса BCC. Метод основывается на двух основных компонентах: детектировании дверей и использовании LLM. В первом этапе, мы используем компьютерное зрение для точного обнаружения дверей на планах зданий. Это позволяет определить входы и выходы в каждой комнате. Во втором этапе, мы применяем LLM для осмысления входных данных и генерации описания распределения фасадов. Для повышения точности и универсальности, мы применяем Chain-of-Thought (CoT) pipeline, которая позволяет LLM проводить логический анализ и делать более точные выводы. Мы ставим целью обеспечить общую обработку различных типов фасадов и адаптацию к разным данным, включая реальные и синтетические планы. ## Результаты Мы провели эксперименты с использованием реальных и синтетических данных планов зданий, чтобы проверить эффективность нашего подхода. Для тренировки и тестирования мы использовали различные датасеты с разными типами фасадов и распределениями. Результаты показали, что метод обеспечивает высокую точность и общую универсальность. Мы сравнили нашу реализацию с другими подходами и показали, что наш подход превосходит другие методы по метрикам точности и универсальности. Эксперименты показали, что наш метод не только эффективен, но и может быть легко адаптирован к разным условиям и задачам в области BCC. ## Значимость Метод, представленный в нашей работе, имеет большое значение для различных областей, включая проектировани
Annotation:
Building compliance checking (BCC) is a critical process for ensuring that constructed facilities meet regulatory standards. A core component of BCC is the accurate enumeration of facility types and their spatial distribution. Despite its importance, this problem has been largely overlooked in the literature, posing a significant challenge for BCC and leaving a critical gap in existing workflows. Performing this task manually is time-consuming and labor-intensive. Recent advances in large langua...
ID: 2509.17283v1 cs.CV, cs.AI, cs.ET
Авторы:

Yinuo Wang, Yuanyang Qi, Jinzhao Zhou, Gavin Tao

## Контекст Управление жесткостью и мобильностью роботов-антропоморфных (humanoid) — важной задачей в робототехнике, поскольку она позволяет этим системам выполнять сложные ролевые и промышленные задачи. Однако создание эффективных алгоритмов управления для таких роботов сложно ввиду сложности моделирования их поведения, высокой степени связи габаритов, и избыточного числа степеней свободы. Настоящая работа фокусируется на использовании глубокого аппарата reinforcement learning (RL), в частности, end-to-end RL, для решения проблем эффективности, стабильности и экономичности управления. ## Метод В центре работы лежит HuMam — современная технология по управлению движением роботов с использованием end-to-end RL. HuMam включает в себя разработанный Mamba encoder, который объединяет состояние робота и цели по шагам в синтетическое представление состояния. Это позволяет упростить процесс решения задач управления. Работа глубокой нейронной сети оптимизируется с помощью алгоритма PPO (Proximal Policy Optimization), который обеспечивает стабильный и эффективный обучение. Управляющий сигнал — это положение суставов робота, которые затем реализуются через низкоуровневый PD-регулятор. Алгоритму также внедрена наградная система, которая стимулирует эффективное и энергосберегающее поведение робота. ## Результаты Авторы проводили эксперименты на модели humanoid-робота JVRC-1 в среде mc-mujoco. Они сравнили HuMam с другими подходами по метрикам эффективности обучения, стабильности, энергоэффективности и качества движения. Результаты показали, что HuMam находится в лидирующем положении по всем этим параметрам. Он сокращает время обучения, уменьшает энергопотребление и увеличивает качество движения. Эти результаты достигаются благодаря компактной архитектуре, эффективной интеграции входных данных и оптимальному оптимизатору PPO. ## Значимость Разработанная система HuMam открывает новые возможности для управления мобильностью роботов-антропоморфных. Ее можно применять в различных областях, включая промышленность, исследования и медицину. Особый акцент ставится на высокую экономичность и устойчивость, которые HuMam обеспечивает. Будущие работы будут нацелены на доработку моделей, внедрение более сложных задач и улучшение экономичности решения. ## Выводы HuMam представляет собой новую модель управления, основанную на end-to-end RL и использующую Mamba как модель синтеза состояний. Она показала значительные выигрыши в эффективности, стабильности и энергоэффективности по сравнению с существующими подходами. В дальнейшем, разработчики планируют расширить возможности HuMam, внедрив
Annotation:
End-to-end reinforcement learning (RL) for humanoid locomotion is appealing for its compact perception-action mapping, yet practical policies often suffer from training instability, inefficient feature fusion, and high actuation cost. We present HuMam, a state-centric end-to-end RL framework that employs a single-layer Mamba encoder to fuse robot-centric states with oriented footstep targets and a continuous phase clock. The policy outputs joint position targets tracked by a low-level PD loop an...
ID: 2509.18046v1 cs.RO, cs.AI, cs.ET, cs.SY, eess.SP, eess.SY
Авторы:

Rohin Gillgallon, Giacomo Bergami, Reham Almutairi, Graham Morgan

## Контекст В условиях развития 6G-сетей и интеллектуальных городов (smart cities) возникают новые вызовы, связанные с оптимизацией сетевого потребления и энергоэффективностью взаимодействия узлов Интернета вещей (IoT). Особенно критичными являются задачи эффективного управления батарейными ресурсами ведущих устройств, таких как транспортные средства, и гарантии высокого качества обслуживания (QoS). Существующие симуляторы для моделирования взаимодействия между ведомыми узлами IoT и облачными сервисами через ребра (edge nodes) часто не поддерживают динамической планировки и оптимизации. Это затрудняет достижение максимальной эффективности в затратах на батареи и обеспечении устойчивого QoS в тяготущихся сетевых условиях. Наша мотивация заключается в развитии системы, которая могла бы устранить эти проблемы, обеспечив более энергосберегающий и эффективный подход к планированию взаимодействия. ## Метод Мы расширяем существующий симулятор SimulatorOrchestrator (SO), добавляя в него возможности для динамического планирования и оптимизации взаимодействия узлов. Основной архитектурой является модель multi-agent, в которой каждый узел сети действует как агент, используя AI-алгоритмы для принятия решений о путях, направлениях и времени связи. Мы используем данные реального городского трафика для тестирования и моделируем различные сценарии, включая сценарий с водителями, которые стремятся минимизировать расход батареи, и сценарий с амбулансами, которые приоритизируют достижение медпунктов в сжатые сроки. Для оптимизации учитываются десертируабилити-зоны (desirability areas), в которых ставится цель обеспечения доступности услуг с минимальными затратами. ## Результаты Наши эксперименты показали, что внедрение динамического планирования с AI-алгоритмами приводит к значительному снижению расхода батареи в сравнении с традиционными самым коротким путем (shortest path) алгоритмами. Например, в сценарии с амбулансами, которые направлены на медпункты, использование desirability areas привело к тому, что больше автомобилей достигло цели со снижением расхода батареи по сравнению с традиционными методами. Эти результаты подтверждают, что динамическое планирование может улучшить как энергоэффективность, так и QoS в сети. ## Значимость Наш подход может быть применен в различных сценариях, включая транспортные системы, системы медицинской помощи и управление городскими системами. Он обеспечивает сокращение расходов на энергию, улучшение QoS и повышение эффективности обслуживания в ситуаци
Annotation:
While simulators exist for vehicular IoT nodes communicating with the Cloud through Edge nodes in a fully-simulated osmotic architecture, they often lack support for dynamic agent planning and optimisation to minimise vehicular battery consumption while ensuring fair communication times. Addressing these challenges requires extending current simulator architectures with AI algorithms for both traffic prediction and dynamic agent planning. This paper presents an extension of SimulatorOrchestrator...
ID: 2509.14877v1 cs.NI, cs.AI, cs.ET
Показано 21 - 30 из 67 записей