Zobrazeno 1 - 10
of 35 887
pro vyhledávání: '"Security attacks"'
Ensuring user privacy remains a critical concern within mobile cellular networks, particularly given the proliferation of interconnected devices and services. In fact, a lot of user privacy issues have been raised in 2G, 3G, 4G/LTE networks. Recogniz
Externí odkaz:
http://arxiv.org/abs/2409.06360
The rapid development of large language models (LLMs) has significantly advanced code completion capabilities, giving rise to a new generation of LLM-based Code Completion Tools (LCCTs). Unlike general-purpose LLMs, these tools possess unique workflo
Externí odkaz:
http://arxiv.org/abs/2408.11006
Autor:
Xu, Chuanqi, Szefer, Jakub
This work presents the first thorough exploration of the attacks on the interface between gate-level and pulse-level quantum circuits and pulse-level quantum circuits themselves. Typically, quantum circuits and programs that execute on quantum comput
Externí odkaz:
http://arxiv.org/abs/2406.05941
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Malik, Abdul a, Khan, Muhammad Zahid a, ⁎, Faisal, Mohammad a, Khan, Muhammad Nawaz a, Hussain, Tariq b, ⁎, Attar, Razaz Waheeb c
Publikováno v:
In Computers and Electrical Engineering March 2025 122
Autor:
V. Kantharaju, H. Suresh, M. Niranjanamurthy, Syed Immamul Ansarullah, Farhan Amin, Amerah Alabrah
Publikováno v:
Scientific Reports, Vol 14, Iss 1, Pp 1-10 (2024)
Abstract The Internet of Things (IoT) consist of a network of interconnected nodes constantly communicating, exchanging, and transferring data over various network protocols. Intrusion detection systems using deep learning are a common method used fo
Externí odkaz:
https://doaj.org/article/889e441b378d41a7b5914978509ebdfb
Autor:
Rabab Ali Abumalloh, Mahmud Alrahhal, Nahla El-Haggar, Albandari Alsumayt, Zeyad M. Alfawaer, Sumayh S. Aljameel
Publikováno v:
Emerging Science Journal, Vol 8, Iss 1, Pp 140-152 (2024)
Cyber-attacks have become increasingly prevalent with the widespread integration of technology into various aspects of our lives. The surge in social media platform usage has prompted users to share their firsthand experiences with cyber-attacks. Des
Externí odkaz:
https://doaj.org/article/7d2ba8ca4fc6483d8c2a4b5184ddb7b6
Autor:
De Vincenzi, Marco1 (AUTHOR) marco.devincenzi@iit.cnr.it, Costantino, Gianpiero1 (AUTHOR) gianpiero.costantino@iit.cnr.it, Matteucci, Ilaria1 (AUTHOR) ilaria.matteucci@iit.cnr.it, Fenzl, Florian2 (AUTHOR) florian.fenzl@sit.fraunhofer.de, Plappert, Christian2 (AUTHOR) christian.plappert@sit.fraunhofer.de, Rieke, Roland2 (AUTHOR) roland.rieke@gmx.de, Zelle, Daniel2 (AUTHOR) daniel.zelle@sit.fraunhofer.de
Publikováno v:
ACM Computing Surveys. Jun2024, Vol. 56 Issue 6, p1-38. 38p.