我们给出了一个多项式时间量子算法,用于求解具有确定多项式模噪比的带错学习问题 (LWE)。结合 Regev [J.ACM 2009] 所示的从格问题到 LWE 的简化,我们得到了多项式时间量子算法,用于求解所有 n 维格在 ˜ Ω(n4.5) 近似因子内的决策最短向量问题 (GapSVP) 和最短独立向量问题 (SIVP)。此前,还没有多项式甚至亚指数时间量子算法可以求解任何多项式近似因子内所有格的 GapSVP 或 SIVP。为了开发一种求解 LWE 的量子算法,我们主要介绍了两种新技术。首先,我们在量子算法设计中引入具有复方差的高斯函数。特别地,我们利用了复高斯函数离散傅里叶变换中喀斯特波的特征。其次,我们使用带复高斯窗口的窗口量子傅里叶变换,这使我们能够结合时域和频域的信息。使用这些技术,我们首先将 LWE 实例转换为具有纯虚高斯振幅的量子态,然后将纯虚高斯态转换为 LWE 秘密和误差项上的经典线性方程,最后使用高斯消元法求解线性方程组。这给出了用于求解 LWE 的多项式时间量子算法。
研究导致人类疾病的基因功能的一个重要方法是利用模型生物的实验机会。由于人类个人基因组学的革命,人类疾病基因正在迅速被识别。但功能研究落后于这些识别。这种功能研究最好在那些能够有效验证和分析潜在发育、细胞和分子机制的模型生物中进行。这样的研究可以产生预测疾病模型来测试治疗方案。基因并不是孤立地发挥作用的——它们在空间和时间上以多个嵌套级别分组,最突出的功能单位是细胞。在细胞水平上观察生物系统提供了前所未有的机会来定义基因在各种生理环境中的功能模块性和组合相互作用。细胞类型是高度保守的,因此许多这些环境在进化中是保守的,从而为正常功能提供了基线;偏差将产生对畸形和疾病的新见解。人类细胞图谱已经在顺利进行中(Regev 等人,2017),显然是这一新兴单细胞视角的核心。然而,即使只关注正常个体的自然细胞状态,将最大限度局限于人类的努力也将受到伦理、技术和实践方面的严重限制。疾病和发育缺陷的研究对于人类的绝大多数情况来说都是遥不可及的,因此必须在模型生物中进行
细胞类型在人体内转换,通过分子谱识别,并导致人类疾病(Regev et al., 2017)。上皮-间质转化(EMT)被定义为细胞表型从上皮型变为间质型,N-钙粘蛋白和波形蛋白高表达,发生在正常细胞和癌细胞等各种条件下(Tanabe, 2015a; Noh et al., 2017)。EMT 在细胞过程中发挥各种作用,如迁移、细胞外基质 (ECM) 改变和细胞凋亡 (Song and Shi, 2018; Peixoto et al., 2019)。EMT 还能驱动细胞可塑性并导致肿瘤内异质性 (Krebs et al., 2017; Wahl and Spike, 2017)。癌症在不同恶性阶段存在实体特异性差异和群体多样性 ( Dawood 等,2014;Fatima 等,2019 )。癌症干细胞 (CSC),即癌症中的干细胞群体,可通过 CD44 等标志物检测,而迄今为止尚未确定 CSC 的独特标志物 ( Yan 等,2015;Ghuwalewala 等,2016 )。癌症产生的两种可能性,例如随机模型和层次模型,已被长期讨论,但仍然存在争议。CSC 由具有干细胞样特征的癌细胞组成,这些癌细胞具有自我更新、在癌细胞中分化的能力 ( Sato 等,2016 )。此外,已知一些 CSC 群体具有 EMT 样细胞特征 ( Shibue and Weinberg,2017 )。 EMT 和 CSC 之间的潜在联系是癌症药物耐药性获得的关键,也是癌细胞可塑性的关键,癌细胞可塑性是指癌细胞转化为恶性细胞,反之亦然 ( Loret et al., 2019 )。要揭示癌症药物耐药性的机制,必须了解 EMT 和 CSC 的特征
其中 𝚺 𝑋 ( 𝑧 ) 是在 𝑍 = 𝑧 时 𝑿 ( 𝑧 ) 的协方差矩阵,并且 𝑍 ∈[0 , 1] 具有连续密度。逆协方差矩阵 { 𝚺 𝑋 ( 𝑧 )} −1 编码了时间 𝑍 = 𝑧 时随机变量对之间的条件依赖关系:当且仅当在时间 𝑍 = 𝑧 时第 𝑗 和第 𝑘 变量与其他变量条件独立时,{ 𝚺 𝑋 ( 𝑧 )} −1 𝑗𝑘 = 0。在自然观看实验中,主要目标是构建一个锁定在外部刺激处理上的大脑连接网络,称为刺激锁定网络(Simony 等,2016;Chen 等,2017;Regev 等,2018;Musch 等,2020)。构建刺激锁定网络可以更好地表征连续刺激下大脑模式的动态变化(Simony 等,2016)。构建刺激锁定网络的主要挑战是缺乏高度控制的实验来消除自发和个体差异。测得的血氧水平依赖(BOLD)信号不仅包含特定于刺激的信号,还包括特定于每个受试者的内在神经信号(随机波动)和非神经元信号(生理噪声)。内在神经信号和非神经元信号可以解释为测量误差或混淆刺激特定信号的潜在变量。在整篇文章中,我们将非刺激诱导信号称为受试者特定效应。因此,使用测量数据直接拟合(1)将得到一个随时间变化的图表,该图表主要反映每个大脑内的内在 BOLD 波动,而不是由于自然连续刺激引起的 BOLD 波动。我们利用自然观看实验的实验设计方面,并提出通过将内在和非神经元信号视为干扰参数来估计动态刺激锁定的大脑连接网络。我们的建议利用了这样一个事实,即相同的刺激将给予多个独立的受试者,并且不同受试者的内在神经和非神经元信号是独立的。这
在撰写本文时(2023 年 10 月):约 100 篇同行评审期刊和会议出版物,一本书。根据 Google Scholar,我的作品被引用的次数为 9503,我的 h 指数为 39。最新的出版物列表可在 http://homepages.cwi.nl/~rdewolf 上找到。以下是我按时间顺序排列的十篇最佳出版物。此外,我的量子计算讲义被世界各地许多课程用作教学材料。 (a) SH Nienhuys-Cheng 和 R. de Wolf。《归纳逻辑编程基础》,《人工智能讲义》1228,Springer,1997 年 5 月。 (b) R. Beals、H. Buhrman、R. Cleve、M. Mosca、R. de Wolf。多项式的量子下界。 ACM 杂志 48(4): 778-797, 2001。FOCS'98 中的早期版本。(c) H. Buhrman、R. Cleve、J. Watrous、R. de Wolf。量子指纹识别。物理评论快报 87 (16), 167902, 2001。(d) I. Kerenidis、R. de Wolf。通过量子论证实现 2 查询局部可解码代码的指数下界。计算机系统科学杂志 69(3): 395-420, 2004。STOC'03 中的早期版本。(e) H. Klauck、R. Spalek、R. de Wolf。量子和经典强直积定理以及最佳时空权衡。 SIAM Journal on Computing 36(5):1472-1493, 2007。早期版本见 FOCS'04。(f) D. Gavinsky、J. Kempe、I. Kerenidis、R. Raz、R. de Wolf。单向量子通信复杂度的指数分离及其在密码学中的应用。SIAM Journal on Computing 38(5): 1695-1708, 2008。早期版本见 FOCS'07。(g) D. Gavinsky、J. Kempe、O. Regev 和 R. de Wolf。通信复杂度中的有界误差量子态识别和指数分离。SIAM Journal on Computing, 39(1):1-39, 2009。早期版本见 STOC'06。(h) V. Chen、E. Grigorescu 和 R. de Wolf。用于成员资格和多项式评估的高效纠错数据结构。SIAM 计算杂志,42(1):84-111,2013 年。
Michael Hawrylycz ID 1 * , Maryann E. Martone ID 2,3 * , Giorgio A. Ascoli 4 , Jan G. Bjaalie 5 , Hong-Wei Dong 6 , Satrajit S. Ghosh 7 , Jesse Gillis 8 , Ronna Hertzano 9,10,11 , David R. Pangso 12 , Pangso R. Yong . o Kim 14 , Ed Lein 1 , Yufeng Liu 15 , Jeremy A. Miller 1 , Partha P. Mitra 16 , Eran Mukamel 17 , Lydia Ng 1 , David Osumi-Sutherland 18 , Hanchuan Peng 15 , Patrick L. Ray 1 , Raymond Sanchez 19 , Rev. Alexevski 0 , Richard H. Scheuermann 21 , Shawn Zheng Kai Tan 18 , Carol L. Thompson 1 , Timothy Tickle 22 , Hagen Tilgner 23 , Merina Varghese 13 , Brock Wester 24 , Owen White 11 , Hongkui Zeng 1 , David Averman , 215 , Thomas L. Athey 27 , Cody Baker 28 , Katherine S. Baker 1 , Pamela M. Baker 1 , Anita Bandrowski 2 , Samik Banerjee 16 , Prajal Bishwakarma 1 , Ambrose Carr 25 , Min Chen 29 , Roni Choudhury , 26 , Jon Heather Creah , 11 ence D'Orazi 25 , Kylee Degatano 22 , Benjamin Dichter 28 , Song-Lin Ding 1 , Tim Dolbeare 1 , Joseph R. Ecker 30 , Rongxin Fang 31 , Jean-Christophe Fillion-Robin 26 , Timothy P. Gilles 29 , James Gilles 29 Gouwens 1 , Guo-Qiang Zhang 32 , Yaroslav O. Halchenko 33 , Nomi L. Harris 34 , Brian R. Herb 11 , Houri Hintiryan 6 , Gregory Hood 20 , Sam Horvath 26 , Bingxing Huo 16 , Dorota Jare 7 , Jian Khazan 22 , Elizabeth A. Kiernan 22 , Huseyin Kir 18 , Lauren Kruse 1 , Changkyu Lee 1 , Boudewijn Lelieveldt 35,36 , Yang Li 37 , Hanqing Liu 30 , Lijuan Liu 15 , Anup Markuhar 11 , Mathew Mathew , 12 , James L. Mezias 16 , Michael I. Miller 27 , Tyler Mollenkopf 1 , Shoaib Mufti 1 , Christopher J. Mungall 34 , Joshua Orvis 11 , Maja A. Puchades 5 , Lei Qu 15 , Joseph P. Receveur 11 , Bing Ren 37 , Nat Brian Squist 13 , Daniel Squist , 39 ward 40 , Cindy TJ van Velthoven 1 , Quanxin Wang 1 , Fangming Xie 41 , Hua Xu 42 , Zizhen Yao 1 , Zhixi Yun 15 , Yun Renee Zhang 21 , W. Jim Zheng 42 , Brian Zingg 6
[AAR] Scott Aaronson。量子信息科学简介注释。url:https://www.scottaaronson.com/qclec.pdf(cit。p。 2)。[BB13] Rachid El Bansarkhani和Johannes Buchmann。“基于晶格的签名方案的改进和有效的影响”。in:Cryptog -raphy的选定地区 - SAC 2013 - 第20届国际会议,加拿大卑诗省BUNBAN,2013年8月14日至16日,修订了选定的论文。ed。Tanja Lange,Kristin E. Lauter和Petr Lisonek。 卷。 8282。 计算机科学中的注释。 Springer,2013年,pp。 48–67。 doi:10.1007/978-3-662-43414-7 \ _3。 url:https://doi.org/10.1007/978-3-662-43414-7%5C_3(cit。 p。 6)。 [BG14] Shi Bai和Steven D. Galbraith。 “基于学习错误的签名改进的压缩技术”。 in:Cryptology -CT -RSA 2014年的主题 - 2014年RSA会议上的加密摄影师曲目,美国加利福尼亚州旧金山,2014年2月25日至28日,美国加利福尼亚州。。 程序。 ed。 Josh Benaloh。 卷。 8366。 计算机科学中的注释。 Springer,2014年,pp。 28–47。 doi:10.1007/978- 3- 319-04852-9 \ _2。 URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。> p。 6)。 [bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。 “混合密钥封装机制和身份验证的钥匙交换”。 :量词后密码学的国际会议。Tanja Lange,Kristin E. Lauter和Petr Lisonek。卷。8282。计算机科学中的注释。Springer,2013年,pp。48–67。doi:10.1007/978-3-662-43414-7 \ _3。url:https://doi.org/10.1007/978-3-662-43414-7%5C_3(cit。p。 6)。[BG14] Shi Bai和Steven D. Galbraith。“基于学习错误的签名改进的压缩技术”。in:Cryptology -CT -RSA 2014年的主题 - 2014年RSA会议上的加密摄影师曲目,美国加利福尼亚州旧金山,2014年2月25日至28日,美国加利福尼亚州。程序。ed。Josh Benaloh。 卷。 8366。 计算机科学中的注释。 Springer,2014年,pp。 28–47。 doi:10.1007/978- 3- 319-04852-9 \ _2。 URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。> p。 6)。 [bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。 “混合密钥封装机制和身份验证的钥匙交换”。 :量词后密码学的国际会议。Josh Benaloh。卷。8366。计算机科学中的注释。Springer,2014年,pp。28–47。 doi:10.1007/978- 3- 319-04852-9 \ _2。 URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。> p。 6)。 [bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。 “混合密钥封装机制和身份验证的钥匙交换”。 :量词后密码学的国际会议。28–47。doi:10.1007/978- 3- 319-04852-9 \ _2。URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。p。 6)。[bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。“混合密钥封装机制和身份验证的钥匙交换”。:量词后密码学的国际会议。url:p。 2)。Joppe W. Bos,Leo Ducas,Eike Kiltz,TranèdeLepoint,Lyubashevsky Badadim,John M. Schvanck,Peter Schwabe,Gregory Seiler和DamienStehlé。“晶体-Kyber。in。 2018 IEE欧洲研讨会和隐私,欧元和P 2018,英国伦敦,2018年4月24日至26日。IEEE,2018年,pp。 353–367。 doi:10.1109/eurosp.2 url:https://也是如此。 org/1109/eUROSP.2 p。 7)。 Cong Chen,Oussama Danba,William,Will Schwabe,John Schwabe,William Whyte,Zhenfei Zhang,Tsunekazu Saito,Takashi Yamakawa和Keita Xagawa。 ntru - 提交NIST Quantum项目。 https://ntru.org/f/ntru-2019030.pdf 2019(cit。 p。 7)。 [DN12] Leo Ducases和Phong Q. Nguyen。 in:加密技术的进展 - Asiacrypt 2012 处理。 ed。 Xiaoyun Wang和Kazue Sako。 卷。 7658。 阅读计算机科学笔记。 Springer,2012年,pp。 415–432。 doi:10.1007/978-34-642-34961-4 \ _2 url://doi.org/10.1007/978-3- 642-34961-4%5C_26(cid。 p。 7)。 处理。 ed。IEEE,2018年,pp。353–367。doi:10.1109/eurosp.2url:https://也是如此。org/1109/eUROSP.2p。 7)。Cong Chen,Oussama Danba,William,Will Schwabe,John Schwabe,William Whyte,Zhenfei Zhang,Tsunekazu Saito,Takashi Yamakawa和Keita Xagawa。ntru - 提交NIST Quantum项目。https://ntru.org/f/ntru-2019030.pdf 2019(cit。 p。 7)。 [DN12] Leo Ducases和Phong Q. Nguyen。 in:加密技术的进展 - Asiacrypt 2012 处理。 ed。 Xiaoyun Wang和Kazue Sako。 卷。 7658。 阅读计算机科学笔记。 Springer,2012年,pp。 415–432。 doi:10.1007/978-34-642-34961-4 \ _2 url://doi.org/10.1007/978-3- 642-34961-4%5C_26(cid。 p。 7)。 处理。 ed。https://ntru.org/f/ntru-2019030.pdf2019(cit。p。 7)。[DN12] Leo Ducases和Phong Q. Nguyen。in:加密技术的进展 - Asiacrypt 2012处理。ed。Xiaoyun Wang和Kazue Sako。卷。7658。阅读计算机科学笔记。Springer,2012年,pp。415–432。doi:10.1007/978-34-642-34961-4 \ _2url://doi.org/10.1007/978-3- 642-34961-4%5C_26(cid。p。 7)。处理。ed。[GLP12]TimGüneysu,Vadim Lyubashevsky和ThomasPöppelmann。“基于晶格的密码学:嵌入式系统的签名方案”。in:加密硬件和嵌入式系统 - CHES 2012-11届国际研讨会,比利时,比利时,2012年9月9日至12日。由伊曼纽尔·普鲁(Emmanuel Prou)和帕特里克·舒蒙特(Patrick Schaumont)作者。卷。7428。计算机科学中的注释。Springer,2012年,pp。530–547。DOI:10.1007/978-3-642-33027-8 \ _31。url:https://doi.org/10.1007/978-3-642-33027-8%5C_31(cit。p。 7)。[GNR10] Nicolas Gama,Phong Q. Nguyen和Oded Regev。“使用treme修剪的晶格枚举”。in:密码学的进展 - 2010年Eurocrypt。ed。henri Gilbert。柏林,海德堡:斯普林格柏林海德堡,2010年,pp。257–278(cit。p。 4)。[HHK17] Dennis Hofheinz,KathrinHövelmanns和Eike Kiltz。“对富士基 - 奥卡本转换的模块化分析”。在:密码学理论 - 第15届国际会议,TCC 2017,美国马里兰州巴尔的摩,2017年11月12日至15日,会议记录,第一部分。ed。Yael Kalai和Leonid Reyzin。 卷。 10677。 计算机科学中的注释。 Springer,2017年,pp。 341–371。 doi:10.1007/978-3-319-70500-2 \ _12。 URL:https://doi.org/10.1007/978-3-319-70500-2%5C_12(cit。> p。 6)。Yael Kalai和Leonid Reyzin。卷。10677。计算机科学中的注释。Springer,2017年,pp。341–371。doi:10.1007/978-3-319-70500-2 \ _12。URL:https://doi.org/10.1007/978-3-319-70500-2%5C_12(cit。> p。 6)。URL:https://doi.org/10.1007/978-3-319-70500-2%5C_12(cit。p。 6)。