值得注意的是,本调查中引用的一些文献可能很难找到;但是,大多数文献可以通过 https://www.hd-computing.com/publications 上的在线出版物列表进行查找。Denis Kleyko 和 Dmitri Rachkovskij 对这项工作做出了同等贡献。DK 的工作得到了欧盟“地平线 2020”计划下玛丽居里个人奖学金 (839179) 的支持。DK 的工作还得到了 AFOSR FA9550-19-1-0241 和英特尔 THWAI 计划的部分支持。 DAR 的工作部分得到了乌克兰国家科学院(拨款编号 0120U000122、0121U000016、0122U002151 和 0117U002286)、乌克兰教育和科学部(拨款编号 0121U000228 和 0122U000818)以及瑞典战略研究基金会 (SSF,拨款编号 UKR22-0024) 的支持。作者地址:D. Kleyko,加州大学伯克利分校,美国加利福尼亚州伯克利市,邮编 94720,瑞典研究机构,瑞典希斯塔,邮编 16440;电子邮箱:denkle@berkeley.edu; D. Rachkovskij,国际信息技术研究与培训中心,乌克兰基辅,03680,吕勒奥理工大学,瑞典吕勒奥,97187;电子邮件:dar@infrm.kiev.ua;E. Osipov,吕勒奥理工大学,瑞典吕勒奥,97187;电子邮件:evgeny.osipov@ltu.se;A. Rahimi,IBM Research–Zurich,瑞士苏黎世,8803;电子邮件:abr@zurich.ibm.com。允许免费复制或复印本作品的全部或部分以供个人或课堂使用,但不得出于营利或商业目的而复制或分发,且复制件首页必须注明此声明和完整引文。必须尊重 ACM 以外的其他人拥有的本作品组成部分的版权。允许以署名形式发表摘要。以其他方式复制、重新发布、发布到服务器或重新分发到列表,需要事先获得特定许可和/或付费。请向 permissions@acm.org 申请许可。© 2023 计算机协会。
人们认为,音乐等听觉符号系统的代际稳定性依赖于大脑过程,这些过程允许忠实地传递复杂的声音。人们对支持这种能力的人类大脑的功能和结构方面知之甚少,一些研究表明听觉网络的双侧组织是假定的神经基础。在这里,我们通过检查听觉皮层之间左右神经解剖不对称的作用进一步检验了这一假设。我们从大量参与者(非音乐家)收集了神经解剖图像,并使用 Freesurfer 的基于表面的形态测量法对其进行了分析。扫描数周后,同样的个体参加了模拟音乐传播的实验室实验:信号游戏。我们发现,人工音调系统的代际传递的高准确性与 Heschl 沟皮层厚度向右不对称的减少有关。我们的研究表明,旋律材料的高保真复制可能依赖于计算神经元资源在半球中的分布程度。我们的数据进一步支持了大脑半球间组织在听觉符号系统的文化传播和进化中的作用。
Week Detailed Content Week 1 Recall in Numbers Theory week 2 Introduction to Cryptology Week 3 Cryptography Systems Classifications Week 4 Classic Cryptography Systems Week 5 Classic Cryptography Systems-2 Week 6 Modern Cryptography Systems Week 7 Symbolic Cryptography Systems Week 7 Symbolic Encryption (Hidden Switch) Week 8 AES Crypto System and applications week Key) Algorithms Week 12 RSA Crypto System and Applications Week 13 Hand Gamal Crypto System and Applications Week 14椭圆卷密码学第15周一般重复周16期末考试Week Detailed Content Week 1 Recall in Numbers Theory week 2 Introduction to Cryptology Week 3 Cryptography Systems Classifications Week 4 Classic Cryptography Systems Week 5 Classic Cryptography Systems-2 Week 6 Modern Cryptography Systems Week 7 Symbolic Cryptography Systems Week 7 Symbolic Encryption (Hidden Switch) Week 8 AES Crypto System and applications week Key) Algorithms Week 12 RSA Crypto System and Applications Week 13 Hand Gamal Crypto System and Applications Week 14椭圆卷密码学第15周一般重复周16期末考试
BioSequence是基于链式主要结构的生物分子的基于弦乐的表示。这类生物分子包括DNA,RNA,肽和其他序列,它们在维持遗传信息和进行细胞的工作中起着重要的生物学作用。此表示由识别,比较,音译和进一步操作的函数支持。退化的字母处理均集成了整个这些操作。与实体系统的相互作用允许分析基因和蛋白质序列,并自定义序列及其行为的基本定义。BioSequence与现有的字符串功能集成,以实现新型的生物分子序列处理。分子结构与计算
00591-0 DOI 10.1007/s11786-024-00591-0 ISSN 1661-8270 ESSN 1661-8289 Publisher: Springer This article is licensed under a Creative Commons Attribution 4.0 International License, which permits use, sharing, adaptation, distribution and reproduction in any medium or format, as long as you give appropriate credit to the original author(s) and the来源,提供指向Creative Commons许可证的链接,并指示是否进行了更改。本文中的图像或其他第三方材料包含在文章的创意共享许可中,除非在信用额度中另有说明。如果本文的创意共享许可中未包含材料,并且您的预期用途不受法定法规的允许或超过允许的用途,则您需要直接从版权所有者那里获得许可。要查看此许可证的副本,请访问http://creativecommons.org/licenses/4.0/。
Howard Shrobe Language and Hardware Adaptive Representations and Techniques for Compiling Heterogeneous Workloads Priyanka Raina Stanford University Howard Shrobe A Fast Design Space Exploration Framework and Compiler for Heterogeneous Systems with Neural Network Accelerators Ellie Pavlick Brown University Matthew Marge Discovering and Controlling Emergent Symbolic Mechanisms in Neural Networks Mushuang Liu University of Missouri维多利亚·罗梅罗(Victoria Romero
符号人工智能 基于符号人工智能的方法 16 可以追溯到 20 世纪 60 年代中期,因此通常被称为“老式人工智能 (GO-FAI)”。 17 这也是因为它们依赖经典逻辑。 18 符号人工智能的自我描述源自这些系统所依赖的符号的明确操作。 19 符号人工智能基于这样的假设:在人类通过符号进行交流的基础上,有可能开发智能系统。该领域最突出的例子是专家系统,它将一组预定义的 if-then 规则应用于给定案例。其中,元素和关系使用符号明确表示。例如,如果人工智能系统必须学习动物的特定属性,则符号表示模型将由相互连接的节点网络组成。节点代表动物、它们的属性或能力,然后将它们关联起来
符号人工智能 基于符号人工智能的方法 16 可以追溯到 20 世纪 60 年代中期,因此通常被称为“老式人工智能 (GO FAI)”。 17 这也是因为它们依赖经典逻辑。 18 符号人工智能的自我描述源自这些系统所依赖的符号的明确操作。 19 符号人工智能基于这样的假设:在人类通过符号进行交流的基础上,可以开发智能系统。该领域最突出的例子是专家系统,它将一组预定义的 if-then 规则应用于给定案例。其中,元素和关系使用符号明确表示。例如,如果人工智能系统必须学习动物的特定属性,则符号表示模型将由相互连接的节点网络组成。节点代表动物、它们的属性或能力,然后将它们关联起来
摘要 - 开放式学习从使用符号方法来实现目标表示,因为它们提供了为有效且可转移的学习构建知识的方法。但是,依赖符号推理的现有层次增强学习(HRL)方法通常受到手动目标表示,因此通常受到限制。自主发现符号目标表示的挑战是它必须保留关键信息,例如环境动态。在本文中,我们提出了一种通过紧急表示(即组在一起)在任务中具有相似作用的环境状态集的新兴表示的发展机制。我们引入了一种封建HRL算法,该算法同时了解目标表示和层次结构政策。该算法使用神经网络工作的符号可及性分析来近似状态集之间的过渡关系并确定目标表示。我们在复杂的导航任务上评估了我们的方法,表明学习的表示形式可解释,可转移,并导致数据有效学习。
1。简介安全协议如今已广泛用于确保通过Internet等公共渠道进行的交易。常见用途包括敏感信息的安全传输,例如信用卡号或系统上的用户身份验证。因为它们在许多广泛使用的应用中存在(例如电子商务,政府发行的ID),开发验证安全协议的方法和工具已成为重要的研究挑战。这样的工具有助于提高我们对协议的信任,从而对依靠它们的应用程序进行信任。正式的方法已经带来了各种方法,以证明加密促进确实保证了预期的安全性。在这一研究领域的一种有效方法是将密码信息作为一阶术语建模,以及代表攻击者能力的方程理论。最初在[Dolev and Yao 1981]中提出的这个想法多年来得到了完善,导致了各种所谓的符号模型。这些模型包括攻击者的广泛类别,并促进了协议的自动验证。他们导致了成功的工具的开发,例如Proverif [Blanchet 2001]和Tamarin [Meier等。2013]。但是,重要的是要注意,符号模型中的安全性并不一定意味着密码师标准模型中的安全性,称为计算模型。与符号模型相比,验证计算模型的验证技术虽然至关重要,但与符号模型相比通常具有较小的灵活性或自动化。 2023]。验证计算模型的验证技术虽然至关重要,但与符号模型相比通常具有较小的灵活性或自动化。2023]。在该模型中,攻击者由概率多项式时间图灵机(PPTMS)表示,并且证明协议与理想化的,显然是安全的版本没有区别。作为一个例证,秘密键是在计算模型中忠实地建模的,因为长斑点是随机均匀绘制的,而它们是在符号模型中使用抽象名称进行建模的。在符号模型中,两个不同的秘密键由不同的名称表示,这些键不能相等。然而,在计算模型中,就像实际上一样,采样的斑点是相等的(尽管不太可能)。在此列中,我们提出了一种基于逻辑的方法,用于验证计算模型中的加密协议,以及在松鼠工具中实现的一些实际方面[Baelde等。2021; Baelde等。该系统建立在[Bana and Comon-Lundh 2012的计算完整符号攻击者(C CSA)方法上; Bana and Comon-lundh 2014],依赖于逻辑的象征环境,但避免了上述符号模型的局限性。CSA方法不是通过说明对手可以做什么的规则来建模攻击者功能,而是依赖于攻击者无法做的规范。从加密原始图的安全属性开始,人们得出了表达哪些消息序列的规则是无法区分的。这些
