研究人员通过数学模型发现拥塞算法并不能解决网络拥堵的问题

研究人员通过数学模型发现拥塞算法并不能解决网络拥堵的问题 他们的新研究发现,鉴于现实世界中网络路径的复杂性,总会有这样一种情况,即无法避免被称为 "饥饿 "(starvation)的问题与其他用户相比,网络上至少有一个发送方几乎没有收到带宽....。拥塞控制算法依靠数据包丢失和延迟作为细节来推断拥塞,并决定发送数据的速度。然而,数据包可能因为网络拥堵以外的原因而丢失和延迟。例如,数据可能被搁置,然后与其他数据包一起被释放,或者接收器对其收到数据包的确认可能被延迟。研究人员将不是由拥堵造成的延迟称为 "抖动"(jitter)。 拥塞控制算法无法区分由拥塞和抖动造成的延迟的区别。这可能会导致问题,因为由抖动引起的延迟是不可预测的。这种模糊性使发送者感到困惑,这可能使他们各自以不同的方式估计延迟,并以不平等的速度发送数据包。研究人员发现,这最终会导致出现饥饿的情况,一些用户被完全拒之门外。在新的研究中,研究人员分析了他们所知道的每一种拥堵控制算法,以及他们设计的一些新算法,是否能够避免饥饿。 科学家们惊讶地发现,每种算法都有这样的情况:一些人得到了所有的带宽,而至少有一个人基本上没有得到任何东西....。"即使每个人都合作,也会发生极端不公平的情况,这不是任何人的错。" 阿伦说,尽管现有的拥堵控制方法可能无法避免饥饿,但现在的目标是开发一种新的策略,以避免饥饿。

相关推荐

封面图片

:为研究声学通讯的研究人员设计的神经网络框架 | #框架

:为研究声学通讯的研究人员设计的神经网络框架 | #框架 主要目标: 1.让研究声学通信的研究人员更轻松地将神经网络算法应用于他们的数据 2.提供一个通用框架,有助于在与声学通信相关的任务上对神经网络算法进行基准测试 目前,主要用途是发声和其他动物声音的自动注释。

封面图片

研究人员测试了热门的大语言模型的版权侵权情况

研究人员测试了热门的大语言模型的版权侵权情况 新创 AI 模型评估公司 Patronus AI 周三发布了一个 API,用于检测大语言模型版权内容的 CopyrightCatcher (版权捕手)。同时该公司还展示了热门的 AI 模型生成受版权保护内容的频率。 Patronus 仅使用美国受版权保护的书籍来测试模型,并从编目网站 Goodreads 中选择流行的书籍。 研究人员设计了100种不同的提示语,让模型以续写或输出第一页的方式回应。OpenAI 的 GPT-4 表现最差,在44%的提示上生成了受版权保护的内容, Mixtral 为22%。Anthropic 的 Claude 2 为8%,Meta 的 Llama-2 为10%。总体来说所有模型,无论开源闭源都生成了受版权保护的内容,暗示了其训练数据中可能也使用了这些数据。OpenAI 曾在今年早些时候表示,如果没有受版权保护的作品,“不可能”训练顶级人工智能模型。 、

封面图片

东京大学研究人员的新算法让iPhone变成全息投影仪

东京大学研究人员的新算法让iPhone变成全息投影仪 东京大学的一个研究小组介绍了一种利用智能手机生成全息图像的实用、经济高效的方法,旨在简化和增强虚拟现实和增强现实的 3D 显示效果,同时避免激光系统的缺点。无论增强现实和虚拟现实显示器是用于游戏、教育还是其他应用,结合 3D 显示器都能创造出更加逼真和互动的用户体验。来自日本东京大学的研究小组组长 Ryoichi Horisaki 说:"尽管全息技术可以创建出非常逼真的物体 3D 呈现,但传统方法并不实用,因为它们依赖于激光源。激光发出的相干光易于控制,但却使系统变得复杂、昂贵,而且有可能对眼睛造成伤害。"在 Optica 出版集团的《光学快报》(Optics Letters)杂志上,研究人员介绍了他们基于计算机生成全息技术(CGH)的新方法。得益于他们开发的一种新算法,他们只需使用一部 iPhone 和一种名为空间光调制器的光学元件,就能再现由两个全息层组成的三维彩色图像。研究人员开发出一种三维全彩显示方法,利用智能手机屏幕而不是激光来创建全息图像。图为他们的实验结果,其中可以观察到从第一层到第二层的连续过渡。图片来源:东京大学 Ryoichi Horisaki"我们相信,在未来的视觉界面和 3D 显示应用中,这种方法最终将有助于最大限度地减少光学元件、降低成本和减少对眼睛的潜在伤害,"论文第一作者 Otoya Shigematsu 说。"更具体地说,它有可能提高近眼显示器的性能,比如高端VR头显中使用的近眼显示器。"更实用的方法虽然 CGH 使用算法生成图像,但通常需要激光发出的相干光来显示这些全息图像。在之前的一项研究中,研究人员发现,白色芯片板发光二极管发出的时空非相干光可用于 CGH。然而,这种装置需要两个空间光调制器控制光波面的设备由于价格昂贵而不切实际。在这项新研究中,研究人员开发出了一种成本更低、更实用的非相干 CGH 方法。Horisaki 说:"这项工作与我们实验室对计算成像的关注不谋而合,计算成像是一个致力于通过将光学与信息科学相结合来创新光学成像系统的研究领域。我们致力于最大限度地减少光学元件,消除传统光学系统中不切实际的要求。"图为第一作者重松大弥在实验室中使用的光学实验装置。资料来源:Ryoichi Horisaki,东京大学新方法通过空间光调制器传递来自屏幕的光线,从而呈现多层次的全彩三维图像。虽然这看似简单,但却需要对屏幕的非相干光传播过程进行仔细建模,然后利用这些信息开发出一种新算法,将来自设备屏幕的光线与单个空间光调制器协调起来。重松说:"使用低相干光的全息显示器可以实现逼真的三维显示,同时有可能降低成本和复杂性。尽管包括我们在内的几个小组已经展示了使用低相干光的全息显示器,但我们通过使用智能手机显示器将这一概念发挥到了极致。"为了演示这种新方法,研究人员在 iPhone 14 Pro 的屏幕上显示了一层全息图像,并在空间光调制器上显示了第二层全息图像,从而制作出了双层光学再现全彩 3D 图像。生成的图像每边的尺寸为几毫米。研究人员目前正在努力改进这项技术,使其能够显示更大、层次更多的 3D 图像。更多层次可以提高空间分辨率,使物体在不同深度或距离观看者更远的地方出现,从而使图像看起来更逼真。 ... PC版: 手机版:

封面图片

迅雷被安全研究人员爆锤 懈怠回应导致大量漏洞被研究人员公开

迅雷被安全研究人员爆锤 懈怠回应导致大量漏洞被研究人员公开 日前安全研究人员 Wladimir Palant 在自己的网站上手撕迅雷,指责迅雷客户端存在大量漏洞的同时,迅雷对修复工作不积极或者说不愿意与研究人员沟通,最终结果是研究人员在期满 (90 天) 后公布了这些漏洞。从研究人员公布的研究来看,迅雷客户端其实就是一个筛子,上面遍布漏洞,因为迅雷为了尽可能留住用户提供了大量功能,这些功能都是拼凑的。由于漏洞以及相关细节比较多,这里我们简单梳理下,想要了解所有漏洞及完整细节可以在研究人员的博客中查看。下面是漏洞时间线:2023 年 12 月 6 日~12 月 7 日:研究人员通过迅雷安全响应中心提交了 5 个漏洞报告,实际上报告的漏洞数量更多,在报告中研究人员明确提到最终披露时间是 2024 年 3 月 6 日。2023 年 12 月 8 日:研究人员收到回信,迅雷安全响应中心称已经收到报告,一旦复现漏洞将与研究人员联系 (这应该是自动回复的通知模板)。2024 年 2 月 10 日:研究人员向迅雷提醒称距离漏洞公布只有 1 个月时间了,因为有些厂商会忘记截止日期,这个并不少见,于是研究人员发了提醒。2024 年 02 月 17 日:迅雷安全响应中心称对漏洞进行了验证,但漏洞尚未完全修复,也就是确认了漏洞存在,但由于 shi 山代码太多,一时三刻没法修复,为什么说是 shi 山代码看后面的说明。附研究人员关于迅雷安全响应中心的吐槽:限制仅通过 QQ 或微信登录,这对于国外研究人员来说很难,幸好在底部还留了个邮箱。安全问题一:使用 2020 年 4 月的 Chromium迅雷客户端为了尽可能留住用户并塞广告,直接集成了一个浏览器,这个使用迅雷的用户应该都知道,还集成了诸如播放器等功能。然而迅雷当然不会自己开发浏览器,迅雷集成了 Chromium 浏览器,这没问题,但集成的版本还是 2020 年 5 月发布的 83.0.4103.106 版。这个老旧版本存在数不清的漏洞,漏洞多到令人发指,毕竟已经四年了,有大量漏洞是很正常的,而且有一些高危漏洞,而迅雷至今没有更新。这也是前文提到的 shi 山代码太多的原因之一,对迅雷来说或许升级个 Chromium 版本都是很难的事情,因为要处理一大堆依赖。安全问题二:迅雷还集成 2018 年的 Flash Player 插件所有浏览器都在 2020 年 12 月禁用了 Adobe Flash Player 插件,这个播放器插件也存在巨量漏洞,但迅雷直接忽略了。迅雷内置的 Chromium 浏览器还附带了 Flash Player版,这个版本是 2018 年 4 月发布的,迅雷甚至都没更新到 Adobe 发布的最后一个安全更新。安全问题三:拦截恶意地址简直是搞笑迅雷也用实际行动告诉我们什么是草台班子,迅雷内置的浏览器有拦截恶意地址的功能,包括非法网站和恶意网站等。但迅雷还特别做了一个白名单机制,即域名中的白名单在内置浏览器中的访问是不受限制的,白名单域名就包括迅雷自己的 xunlei.com在初始版本中,研究人员提到任意域名结尾追加?xunlei.com 那就能通过验证,比如 https:// ... 是个大聪明。在后续版本中研究人员删除了上面的说法,但保留了另一个问题,那就是 https:// ./ 可以访问,因为迅雷无法处理 com.安全问题四:基于老旧的 Electron 框架开发迅雷主要就是基于 Electron 框架开发的,但迅雷使用的版本是 830.4103.122 版,发布于 2020 年 4 月份,和上面提到 Chromium 老旧版本情况类似,也都是筛子,这也是 shi 山代码之二,迅雷肯定因为某种原因好几年了都不敢动这些框架版本。上面只是其中几个典型的安全问题,研究人员在博客中还罗列了关于插件、API、过时的 SDK 等大量问题,内容比较多这里不再转述。迅雷修复了吗?迅雷并没有直接忽视研究人员的报告,事实上研究人员发现自己的实例代码页面被访问,说明迅雷的工程师也确实在处理。同时研究人员在 2 月份的迅雷新版本中还注意到迅雷删除了 Adobe Flash Player 集成,但如果用户主动安装了,那还是会被激活。所以可以断定迅雷并没有直接忽视漏洞,只不过由于 shi 山代码太多,一时三刻解决不了,而迅雷最大的问题就是没有及时与研究人员沟通,整整三个月迅雷除了一个自动回复外,就在 2 月份回了表示还在修复的邮件,既没有提到是否需要延长漏洞公开时间、也没有与研究人员沟通细节。于是到 3 月 6 日研究人员直接公布了所有漏洞,迅雷好歹也有千万级的用户,无论是迟迟不更新框架版本还是懈怠处理漏洞,都会给用户造成严重的安全问题。目前迅雷并未彻底解决研究人员提到的所有问题 (应该只修复了一小部分?),建议使用迅雷的用户注意安全,如果不经常使用的话,可以考虑直接卸载掉。 ... PC版: 手机版:

封面图片

研究人员发现针对 VPN 应用的高危攻击方法

研究人员发现针对 VPN 应用的高危攻击方法 研究人员设计了一种针对几乎所有虚拟私人网络应用的攻击,迫使应用在加密隧道之外发送和接收部分或全部流量。研究人员将攻击命名为“TunnelVision”。研究人员认为,当连接到这种恶意网络时,所有 VPN 应用都会受到影响,除非用户的 VPN 在 Linux 或安卓上运行,否则无法防止此类攻击。攻击技术可能早在2002年就已存在,而且可能已在野利用。 这种攻击通过操纵为试图连接到本地网络的设备分配 IP 地址的 DHCP 服务器来实现。称为 Option 121 的设置允许 DHCP 服务器覆盖默认的路由规则,将 VPN 流量通过启动加密隧道的本地 IP 地址发送。通过使用 Option 121 将 VPN 流量路由到 DHCP 服务器,攻击将数据转发到 DHCP 服务器本身。安卓是唯一完全使 VPN 应用免受攻击的操作系统,因为它没有实现 Option 121。

封面图片

研究人员称大脑对深度伪造声音的响应不同

研究人员称大脑对深度伪造声音的响应不同 根据发表在《自然》期刊上的一项研究,苏黎世大学研究人员发现,大脑对自然人声和深度伪造人声的处理方式不同。研究人员首先录制了四位男性的声音,然后使用一种转换算法(Conversion algorithm)生成深度伪造声音。25 名参与者在聆听了一对声音后被要求判断它们是否相同。参与者在三分之二的情况下正确识别了深度伪造人声。研究人员指出深度伪造声音确实能欺骗人,但尚不完美。研究人员随后用成像技术检查大脑,观察哪些区域对深度伪造声音和自然声音的反应不同。他们确定了两个能识别伪造声音的区域:伏隔核和听觉皮层。伏隔核是大脑奖励系统的关键组成部分。当参与者被要求判断深度伪造人声和自然人声是否相同时,其活跃性较低。当被要求对比两个自然人声时它相当活跃。 via Solidot

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人