
论文阅读笔记
文章平均质量分 95
是Yu欸
这里是我读博期间的笔记本,记录学习和成长,争取顺利毕业ing
展开
-
【网安AIGC专题】46篇前沿代码大模型论文、24篇论文阅读笔记汇总
本文为邹德清教授的《网络安全专题》课堂笔记系列的文章,本次专题主题为大模型。本系列文章不仅涵盖了46篇关于前沿代码大模型的论文,还包含了24篇深度论文阅读笔记,全面覆盖了代码生成、漏洞检测、程序修复、生成测试等多个应用方向,深刻展示了这些技术如何在网络安全领域中起到革命性作用。同时,本系列还细致地介绍了大模型技术的基础架构、增强策略、关键数据集,以及与网络安全紧密相关的模型安全问题。本篇博客旨在整理这些宝贵的笔记,方便未来的阅读和研究,同时也希望能够对广大读者产生启发和帮助。让我们一起踏上这场网络安原创 2023-11-27 17:58:19 · 19795 阅读 · 216 评论 -
【ICML】7 开源代码与共享数据
开源代码与共享数据是现代科研的重要趋势,也是 ICML 2025 提倡的优秀实践之一。遵循匿名性要求提交资源,并在论文被接受后,及时与最终稿一起公开这些资源,能帮助提升研究的可信度与影响力。。hello,我是是Yu欸。原文链接 👉 ,⚡️更新更及时。欢迎大家点开下面名片,添加好友交流。原创 2024-12-22 09:00:00 · 1109 阅读 · 0 评论 -
【ICML2025】6 致谢与影响声明
致谢与影响声明在 ICML 论文中承担着重要的学术交流和社会责任角色。遵守双盲审稿规则,合理撰写这些部分,可以帮助提升论文的规范性和影响力。。预祝您的研究取得成功!hello,我是是Yu欸。原文链接 👉 ,⚡️更新更及时。欢迎大家点开下面名片,添加好友交流。原创 2024-12-21 09:00:00 · 1732 阅读 · 0 评论 -
【ICML2025】5 latex提交指南之可访问性
提升论文的可访问性不仅是对读者的尊重,更是知识传播的重要一环。ICML 2025 鼓励所有作者关注这方面的优化,在提交过程中主动设计、测试和完善论文的可访问性。hello,我是是Yu欸。原文链接 👉 ,⚡️更新更及时。欢迎大家点开下面名片,添加好友交流。原创 2024-12-20 15:30:00 · 1829 阅读 · 0 评论 -
【ICML2025】4 latex论文格式规范全面解读
位置:位于作者地址下方 0.4 英寸处,左对齐。标题:用 11 点加粗字体,居中。正文:用 10 点字体,左右缩进各 0.25 英寸。篇幅:摘要需简洁,限制在一段内,约 4-6 句。留白:摘要正文下方需留出 0.4 英寸空白。ICML 2025 的论文格式要求严谨细致,研究者需严格遵守相关规范,以确保论文提交符合标准。。希望本文对您的投稿有所帮助,预祝投稿成功!hello,我是是Yu欸。原文链接 👉 ,⚡️更新更及时。欢迎大家点开下面名片,添加好友交流。原创 2024-12-20 09:00:00 · 2030 阅读 · 0 评论 -
【ICML2025】3指南阅读
请确保在提交时遵循所有格式和政策要求,以确保顺利通过评审并参与会议。更多信息请访问ICML 2025 官方网站。hello,我是是Yu欸。原文链接 👉 ,⚡️更新更及时。欢迎大家点开下面名片,添加好友交流。原创 2024-11-29 15:27:56 · 2892 阅读 · 1 评论 -
【科研】9如何高效阅读和理解学术论文
阅读论文是一项需要耐心和技巧的能力。通过系统的11步方法,你可以快速抓住论文的核心内容,并评估其价值。无论是科研工作者还是技术爱好者,这套方法都可以帮助你更高效地学习和成长。希望这篇博客对你有所启发,祝你在学术阅读的旅程中越走越顺畅!hello,我是是Yu欸。原文链接 👉 ,⚡️更新更及时。欢迎大家添加好友交流。原创 2024-11-28 12:07:10 · 2012 阅读 · 0 评论 -
【ICML2025】2论文格式要求
摘要应位于左栏,从最终地址下方 0.4 英寸开始。摘要的标题“Abstract”应为 11 号加粗字体,并居中。摘要正文应为 10 号字体,行间距为 11 点,且左右两边的缩进为 0.25 英寸。摘要应简洁明了,控制在一段内,约 4-6 个句子。ICML 2025 论文的提交和格式要求非常严格,遵循这些规范对于确保顺利提交和通过审稿至关重要。务必检查您的论文格式、引用、图表和算法等部分,确保其符合上述要求,以便提高您的论文成功率。hello,我是是Yu欸。原文链接 👉 ,⚡️更新更及时。原创 2024-11-28 11:56:30 · 2570 阅读 · 0 评论 -
【ICML2025】1提交指南
ICML 2025 的论文提交要求严格且详细。遵循这些格式要求将确保您的论文能够顺利提交并进入评审阶段。在提交之前,请仔细检查文档的格式、字体、图表和引用,确保它们符合 ICML 提交指南的要求。祝您的论文提交顺利,获得成功!hello,我是是Yu欸。原文链接 👉 ,⚡️更新更及时。欢迎大家添加好友交流。原创 2024-11-27 17:28:39 · 7027 阅读 · 0 评论 -
【科研】6从零到一:全面了解学术论文写作技巧
学术论文是科研工作的重要产出,也是研究者向学术界传递创新思想和实验成果的主要方式。然而,写好一篇论文并非易事,特别是对于新手来说,可能面临逻辑混乱、语言生涩、方法描述不清等挑战。本文结合 [优快云博文](https://blog.youkuaiyun.com/qq_46675545/article/details/128879845) 和 [GitHub 项目](https://github.com/MLNLP-World/Paper-Writing-Tips) 的内容,分享一套从准备到成稿的全面写作指南,助您轻松迈原创 2024-11-21 11:31:36 · 3201 阅读 · 0 评论 -
【论文阅读-问答】人工智能生成内容增强的甲状腺结节计算机辅助诊断模型:CHATGPT风格的助手
本文提出了一个人工智能生成的内容增强计算机辅助诊断模型(artificial intelligence-generated content-enhanced computer-aided diagnosis, AIGC-CAD)。该模型受ChatGPT架构启发,可通过语义级人机交互协助放射科医生评估甲状腺结节的风险。为了方便模型的训练和验 证,构建了一个由浙江省肿瘤医院19165例甲状腺结节超声病例组成的数据集。经过培 训后,ThyGPT可以自动评估甲状腺结节,并通过人机交互与医生进行有效沟通。原创 2024-04-18 08:30:00 · 7197 阅读 · 59 评论 -
【网安AIGC专题11.1】12 CODEIE用于NER和RE:顶刊OpenAI API调用、CodeX比chatgpt更好:提示工程设计+控制变量对比实验(格式一致性、模型忠实度、细粒度性能)
9月发表在ACL-NLP顶刊。这篇论文提出的方法相对于其他顶刊论文来说,更加简单有效。它通过领域迁移,将文本生成转化为代码生成,设计上下文提示学习以替代仅提供API的大型模型微调。原创 2023-10-31 18:17:50 · 6342 阅读 · 14 评论 -
【开源威胁情报挖掘3】开源威胁情报融合评价
开源威胁情报关联分析是网络安全领域的一个重要研究方向,涉及网络狩猎、态势感知和恶意检测三个核心应用场景。本文将详细探讨这三个方向的最新研究进展,并进行对比分析。网络狩猎网络狩猎侧重于搜寻未知、新型或变异的网络攻击威胁。这种方法通常采用机器学习和NLP技术,通过主动搜索来检测可能逃避现有安全防御措施的攻击目标。态势感知态势感知则更注重提升对全局威胁形势的把握,包括决策支持、威胁分类和攻击预测。这一方向通常应用深度学习技术,以全局视角分析和预测安全威胁。恶意检测。原创 2023-12-03 12:55:56 · 2490 阅读 · 0 评论 -
【开源威胁情报挖掘2】开源威胁情报融合评价
该论文为我们提供了一个全面的开源威胁情报挖掘框架,涵盖了该领域的关键方向、技术应用及未来趋势。**注意**:这篇论文发布时间稍早,最前沿的视角需要之后再去补充阅读其他相关论文。**关键词**:开源威胁情报;识别提取;融合评价;关联分析本文为综述的第四章节,将梳理开源威胁情报挖掘技术的**开源威胁情报融合评价**。有助于新入领域的研究者全面理解开源威胁情报挖掘,并为细分方向的研究者提供参考,以突破现有研究的局限性。原创 2023-11-30 23:48:51 · 1830 阅读 · 0 评论 -
【威胁情报综述阅读3】Cyber Threat Intelligence Mining for Proactive Cybersecurity Defense
在 2020 年代 COVID 驱动的社会、经济和技术变革造成大规模破坏之后,网络安全对手已经改进了他们的交易技巧,使其变得更加复杂。一系列备受瞩目的攻击接踵而至,例如SolarWinds供应链攻击[1],它震撼了许多组织,标志着网络安全的转折点。作为收集、处理和分析有关威胁行为者动机、目标和攻击行为的信息的过程,网络威胁情报 (CTI) 帮助组织、政府和个人互联网用户做出更快、更明智、数据支持的安全决策并改变他们的行为,以对抗威胁行为者从被动到主动。CTI 有几种定义。原创 2024-04-02 15:43:46 · 6874 阅读 · 9 评论 -
【威胁情报综述阅读1】引言 + 开源威胁情报挖掘框架 + 开源威胁情报采集与识别提取
网络安全威胁情报的价值网络安全威胁情报是指来自外部的与安全威胁相关的信息资源。这些信息包括了各种恶意威胁的特征、攻击者的行为模式以及攻击方式等。这些情报可以帮助安全人员快速识别恶意威胁攻击,并采取及时的响应和防御措施。开源威胁情报挖掘技术的崭露头角传统的威胁情报挖掘存在信息量不足的问题,而开源威胁情报挖掘技术通过从多方开源情报来源中收集和分析信息,为这一领域注入了新的活力。美国和欧洲是最早在政府层面积极开展开源情报挖掘技术研究的国家和地区,他们将其作为政府的常规情报搜集手段,并在网络安全领域取得了显著成果。原创 2023-11-28 16:21:52 · 3634 阅读 · 4 评论