摘要:细胞周期蛋白依赖性激酶样5(CDKL5)缺陷障碍(CDD)是一种罕见的神经发育 - 精神疾病,是由X连接的CDKL5基因突变引起的。CDD的特征是广泛的临床表现,包括早期发作性癫痫发作,智力障碍,肌无力,视觉障碍和类似自闭症的特征。CDKL5敲除(KO)小鼠概括了CDD的几个特征,包括自闭症行为,学习和mem-ory和运动刻板印象。这些行为改变伴随着神经元成熟和存活减少,树突状分支和脊柱成熟降低以及明显的小胶质细胞激活。目前尚无治愈或有效的治疗方法可以改善该疾病的症状。有氧运动已知会在大脑中发挥多种有益作用,这不仅是通过增加神经发生,而且还通过改善运动和认知任务。迄今为止,尚无研究分析体育锻炼对CDD小鼠模型表型的影响。鉴于自愿运行对各种人类神经发育障碍小鼠模型的大脑的积极影响,我们试图确定一个月以上的自愿日常运行是否可以改善CDKL5 KO小鼠的大脑发育和行为缺陷。我们的研究表明,长期自愿运行改善了CDKL5 KO小鼠的超塑料和冲动行为和记忆力。这与海马神经发生,神经元存活,脊柱成熟和小胶质细胞活化的抑制相关。这些行为和结构改进与BDNF水平升高有关。鉴于BDNF对脑发育和功能的积极影响,目前的发现支持运动作为CDD辅助治疗的积极好处。
人类的大脑可以通过动态变化的环境不断地获取和学习新技能和知识,而不会忘记以前学习的信息。这样的能力可以选择性地将一些重要且最近看到的信息转移到大脑的持续知识区域。受到这种直觉的启发,我们提出了一种基于内存的新方法,用于持续学习中的图像重建和重构,由临时和不断发展的记忆组成,并具有两种不同的存储策略,并涉及临时和永久记忆。临时内存旨在保留最新信息,而不断发展的内存可以动态增加其功能,以保留永久的知识信息。这是通过提出的内存扩展机制来实现的,该机构有选择地将这些数据样本从临时存储器转移到根据信息新颖性标准在演变的存储器中删除的新群集。这种机制促进了进化记忆中群集之间的知识多样性,从而通过使用紧凑的mem-ory容量来捕获更多多样化的信息。此外,我们提出了一种两步优化策略,用于培训变分自动编码器(VAE)以实现生成和表示学习任务,该策略使用两个优化路径分别更新了生成器和推理模型。这种方法导致了一代和重建性能之间的取舍。源代码和补充材料(SM)可在https://github.com/dtuzi123/demc上找到。我们从经验和理论上表明,所提出的方法可以学习有意义的潜在表示,同时从不同领域产生各种图像。
人类的大脑可以通过动态变化的环境不断地获取和学习新技能和知识,而不会忘记以前学习的信息。这样的能力可以选择性地将一些重要且最近看到的信息转移到大脑的持续知识区域。受到这种直觉的启发,我们提出了一种基于内存的新方法,用于持续学习中的图像重建和重构,由临时和不断发展的记忆组成,并具有两种不同的存储策略,涉及临时和永久记忆。临时内存旨在保留最新信息,而不断发展的内存可以动态增加其功能,以保留永久的知识信息。这是通过提出的内存扩展机械性来实现的,该机构有选择地将这些数据样本从临时存储器转移到根据信息新颖性标准在进化存储器中罚款的新群集。这种机制促进了进化记忆中群集之间的知识多样性,从而通过使用紧凑的mem-ory容量来捕获更多多样化的信息。此外,我们提出了一种两步优化策略,用于训练变分自动编码器(VAE)以实现生成和表示学习任务,该策略使用两个优化路径分别更新了生成器和推理模型。这种方法导致了一代和重建性能之间的取舍。源代码和补充材料(SM)可在https://github.com/dtuzi123/demc上找到。我们从经验和理论上表明,所提出的方法可以学习有意义的潜在表示,同时从不同领域产生各种图像。
7.-la.(引用 Rosenberg Bros. & Co. v. Curtis Brown Co., 260 U.S. 516 (1923))。Rosenberg 也是 Helicopteros Nacionales De Colombia, S.A. v. Hall, 466 U.S. 408, 417-18 (1984) 中的主要引用。在 Helicopteros 案中,问题是法院内的重大商业购买是否支持一般管辖权的主张 - 即对不在法院内或因购买而产生的诉讼原因的管辖权。同上。418 n.12。注意到罗森伯格案(按照 International Shoe 的解释)认为,当地采购甚至不支持特定管辖权(即对采购引起的诉讼原因的管辖权),法院在 Helicopteros 案中正确地得出结论,此类活动显然不能支持一般管辖权。同上。今天,一个非居民零售商如果定期从当地制造商或批发商处购买商品,无论是通过电话、邮购,还是通过访问卖方营业地点的买家,都可能受到卖方所在州的特定管辖权的约束。请参阅下文第 142 条注释。因此,罗森伯格案可能在特定管辖权问题上不具有持续有效性,Helicopteros 法院明智地指出,它不会对这个问题作出决定。466 U.S.,第 418 页,第 12 条注释。奇怪的是,无论是最高法院在罗森堡案中的判决,还是下面的意见,285 F. 879 (W.D.N.Y.1921),都没有指出原告的诉讼原因源于被告的购买行为。因此,尚不清楚罗森堡案是特定管辖权案件还是一般管辖权案件。参见William B. Rudenko,注释,《外国公司自由主义理论的采纳》,79 U. PA. L. REv.956, 970 (1931)(在没有引用或其他文件的情况下声称诉讼原因源于在纽约达成的合同)。
近年来,硬件供应商已引入了指定的VM档案(例如AMD SEV-SNP,Intel TDX和ARM CCA)。他们消除了对管理程序的信任,并导致对AMD Secure VM Service模块(SVSM)等安全模块的需求。这些安全模块旨在为客人提供以前由管理程序提供的安全功能。由于此类模块的安全性至关重要,因此生锈用于实施其已知的MEM-ORY安全功能。但是,使用Rust进行实施并不能保证正确性,并且使用不安全的RUST会损害内存安全保证。在本文中,我们介绍了v eri sm o,这是AMD SEV-SNP上的第一个验证的安全模块。v eri sm o具有功能齐全,并提供了安全功能,例如代码完整性,运行时测量和秘密管理。更重要的是,作为基于生锈的实现,V eri sm o被充分验证了功能正确性,安全信息流以及VM的确定性和完整性。验证v eri sm o的关键挑战是,不信任的虚拟机能够中断v eri sm o的执行并随时修改硬件状态。我们通过将验证分为两层来应对这一挑战。上层处理并发的处理程序执行,而下层则处理V eri Smo的同时执行。与基于C的实现相结合时,VERI SM O会达到相似的性能。在验证V eri sm o时,我们确定了对VM符合性的微妙要求,并发现它被AMD SVSM忽略了。这证明了正式验证的必要性。
当英语研究教师聚在一起讨论技术时,我们通常会谈到变化。毕竟,当微处理器按照摩尔定律每 18 个月速度翻一番时,当生物记忆、超标量架构和微处理器成为全国公共广播电台的专题报道时;当媒体的更新换代比拆开教员工作站和扔掉泡沫塑料包装所需的时间还短时,将计算机与变化联系起来是常识。而且,在某种程度上,英语系已经接受了技术变革——我们调整了不断减少的物资和设备预算,以适应正在进行的采购和升级计划,接受了计算机研究作为学术重点的新领域,将技术融入各种课程,并修改了许多课程以包括技术培训和使用(参见 Selber,1994 年;McDaniel,1990 年;Schwartz、Selfe、Sosnoski,1994 年;Wahlstrom 和 Selfe,1994 年)。然而,与大多数美国人一样,尽管教育工作者已经做出了这些调整,但我们仍然对技术和变革犹豫不决。在某种程度上,我们相信配对;我们相信计算机的力量,我们坚信技术有望改善我们的生活(Bump,1990 年;Delany 和 Landow,1991 年;Snyder,1996 年)。在其他层面上,我们害怕技术的影响,以及它给熟悉的系统带来的强大变化。(Apple,1986;Kramarae,1988;Hawisher 和 Selfe,1993;Selfe 和 Selfe,1994)这些矛盾的冲动是本章的重点,特别是因为它们影响了英语研究专家和教育工作者的工作。此外,这些态度在更大的集体社会经验的多个层面上微妙地相互影响,因此它们也值得探索。
信息或电磁发散。自1996年第一次出版关于时机攻击的首次出版物以来,这种称为侧道攻击的新一代攻击在很大程度上引起了研究界的关注[20]。攻击的可能性很多,鉴于在敏感计算过程中设备可以披露的各种信号:功耗[19,24],磁场[11],温度[5]甚至声音[1]。 读者被转介给[15],以进行有关侧通道攻击的广泛介绍。 本文重点介绍了一个特定类别的侧通道攻击:恰当的攻击。 这些攻击是基于从CPU缓存内存泄漏的定时信息。 的确,当目标算法使用SEN-SINDIVE信息时,它将秘密数据加载到缓存内存中。 可以利用间谍保护的攻击者间接检查缓存mem-yry的内容,可以推断出目标算法已操纵哪些数据。 Tsunoo等人首先引入了缓存攻击。 在[35]中打破DES。 后来,在流行的缓存攻击中,使用缓存信息来打破AES [3],以及RSA的RSA:Flush+Reload [38]。 在本文中,我们将使用后一种攻击的改进:冲洗+冲洗攻击[14],它更隐形,产生更多的结果。 更具体地,我们在本文中研究了对ECDSA的OpenSSL实现的缓存时间攻击,ECDSA是用于数字签名的椭圆曲线算法。 OpenSSL [27]是用于实现加密协议的开源工具包。攻击的可能性很多,鉴于在敏感计算过程中设备可以披露的各种信号:功耗[19,24],磁场[11],温度[5]甚至声音[1]。读者被转介给[15],以进行有关侧通道攻击的广泛介绍。本文重点介绍了一个特定类别的侧通道攻击:恰当的攻击。这些攻击是基于从CPU缓存内存泄漏的定时信息。的确,当目标算法使用SEN-SINDIVE信息时,它将秘密数据加载到缓存内存中。可以利用间谍保护的攻击者间接检查缓存mem-yry的内容,可以推断出目标算法已操纵哪些数据。缓存攻击。在[35]中打破DES。后来,在流行的缓存攻击中,使用缓存信息来打破AES [3],以及RSA的RSA:Flush+Reload [38]。在本文中,我们将使用后一种攻击的改进:冲洗+冲洗攻击[14],它更隐形,产生更多的结果。更具体地,我们在本文中研究了对ECDSA的OpenSSL实现的缓存时间攻击,ECDSA是用于数字签名的椭圆曲线算法。OpenSSL [27]是用于实现加密协议的开源工具包。使用C实现的功能库通常用于实现安全套接字层和传输层安全协议,还用于启用OpenPGP和其他加密标准。
语境性是量子力学 (QM) 的一个重要的非经典属性,自 20 世纪 60 年代以来就一直在研究 [1, 2],而该领域的最新进展与量子信息处理有关。研究这一问题的一个工具是稳定器形式主义 [3],特别是稳定器状态表表示 (SSTR) [4],它捕捉了量子理论中稳定器子理论的语境行为。它被广泛用于量子误差校正,也是研究量子优势特性的起点。一个典型的问题是,需要在稳定器量子理论中添加什么才能实现量子优势。然而,SSTR 不是本体论模型,而是稳定器子理论中量子态的表示,在内存和计算复杂度上是二次的。一个有趣的问题是,是否可以找到一个计算效率高的本体论模型,更具体地说是一个结果确定性模型。然后可将其用于研究量子优势与本体模型相比而非与稳定器 QM 相比的属性。目前已知的结果确定性模型要么是非语境化的,要么是指数级复杂度。也许最著名的是 2007 年 Spekkens 的玩具理论 (STT) [5],该理论将量子位建模为存在于四种离散本体状态之一中,同时将 Y 的预测测量结果与 X 和 Z 的测量结果联系起来。尽管 STT 是非语境化的,但它仍然可以重现许多量子现象。这成为 8 状态(立方体)模型 [6, 7] 的垫脚石,其中为每个量子位引入了一个额外的自由度,“将 Y 与 X 和 Z 分离”。另一个扩展是量子模拟逻辑 (QSL) [8, 9],见下文。 2019 年,Lillystone 和 Emerson [10] 提出了稳定子理论的上下文 ψ 认知模型,该模型具有结果确定性,但记忆复杂度呈指数增长,这是因为为每个 Pauli 算子分配了一个明确的相位值。还提出了另一种模型,该模型在记忆中是二次的,但该模型不再具有结果确定性。在本文中,我们借鉴了这些先前的努力,以实现我们的目标:
流体物理学特刊(POF)专门用于记忆Edward E.(“ TED”)O'Brien,我们的朋友,同事和导师,以表彰他对湍流和建模的开创性贡献。ted,纽约州立大学的机械工程系已故名誉教授,长岛的斯托尼·布鲁克(Stony Brook),于2019年2月去世。美国物理学会流体动力学(DFD)(APS)的同事决定在2019年11月在西雅图举行的第72届APS-DFD会议上庆祝Ted的生活。会议的两个会议专门致力于TED,其中包括来自世界各地的研究人员的18个演讲。在这些会议结束时,社区认为我们必须在POF中庆祝TED,他在那里发表了大部分作品。本期特刊中的所有论文均由来宾编辑的邀请,但由POF独立处理。ted于1933年5月16日出生于澳大利亚昆士兰州的乡村小镇Toowoomba,托马斯·帕特里克(Thomas Patrick)和艾伦·奥布赖恩(Ellen O'Brien)。ted是双胞胎(图1)。他的双胞胎兄弟安东尼·奥布莱恩(Anthony O'Brien)在巴布亚新几内亚担任传教士,在他之前几年就去世了。他和他的兄弟在一所天主教寄宿学校接受教育。ted在布里斯班的昆士兰州大学学习,他主修机械工程并于1955年获得学士学位。然后他搬到美国,就读于普渡大学,于1957年获得硕士学位。在他的领导下,作为热科学系的成员,该计划获得了与富布赖特(Fulbright)奖学金一起,泰德(Ted)就读了约翰·霍普金斯大学(Johns Hopkins University),在那里他获得了博士学位。在1960年的机械工程学业中,随后在同一机构的博士后职位。1961年,泰德(Ted)加入了纽约州立大学斯托尼·布鲁克(Stony Brook)的就职教师,担任工程与应用科学学院的创始教授。
2.1.1信息系统的组件一个系统是一组相关组件,它们共同起作用,以实现定义的目标。系统与环境相互作用,并执行功能以实现目标。例如,由血液,血管和心脏组成的人类循环系统使血液流到身体的各个部位。循环系统与人体其他系统相互作用,以确保及时到达各个身体部位的血液的数量和组成。信息系统就像物理系统(例如循环系统),只是信息系统操纵数据而不是像血液这样的物理对象。一个信息系统接受来自其环境的数据,处理数据并生成用于决策的信息。例如,一个用于处理学生贷款的信息系统(图2.1)可以帮助提供机构的服务提供商跟踪贷款。该系统的环境由贷方,学生和政府机构组成。贷方发送批准的贷款申请,学生将获得学校费用的现金。毕业后,学生每月收到每月的陈述并付款以退休贷款。如果学生违约,则政府机构会收到违法通知。数据库为信息系统提供了长期记忆,这是一个重要的作用。长期记忆包含实体和关系。图2.1中的数据库包含有关学生,贷款和付款的数据,以生成声明,现金撤销和拖欠通知。没有永久内存的信息系统,或者仅在永久内存中只有几个变量嵌入到设备中,以提供有限的功能范围,而不是在业务信息系统提供的情况下提供有限的范围。数据库不是信息系统的唯一组成部分。信息系统还包含人员,过程,输入数据,输出数据,软件和硬件。因此,如下一个小节中讨论的那样,开发信息系统不仅仅涉及开发数据库。
