欢迎作者通过 EquinOCS Springer Nature 投稿系统提交原创未发表的英文研究论文,篇幅不超过 12 页(单栏,包括图表和参考文献)。https://equinocs.springernature.com/service/ascat2025 投稿采用双盲方式,必须采用 LATEX (Springer) 格式并以可移植文档格式 (PDF) 提交。每篇被接受的论文,至少有一位作者必须完成完整注册并提交论文。
Andreas,J。,Klein,D。和Levine,S。(2017)。 模块化多任务增强措施学习政策草图。 Law,M.,Russo,A。和Broda,K。(2015)。 用于学习答案集程序的ILASP系统。 Sutton,R。S.,Precup,D。和Singh,S。P.(1999)。 MDP和半MDP之间:增强学习中时间抽象的框架。 Toro Icarte,R.,Klassen,T。Q.,Valenzano,R。A.和McIlraith,S。A. (2018)。 使用奖励机进行高级任务规范和强化学习中的分解。Andreas,J。,Klein,D。和Levine,S。(2017)。模块化多任务增强措施学习政策草图。Law,M.,Russo,A。和Broda,K。(2015)。 用于学习答案集程序的ILASP系统。 Sutton,R。S.,Precup,D。和Singh,S。P.(1999)。 MDP和半MDP之间:增强学习中时间抽象的框架。 Toro Icarte,R.,Klassen,T。Q.,Valenzano,R。A.和McIlraith,S。A. (2018)。 使用奖励机进行高级任务规范和强化学习中的分解。Law,M.,Russo,A。和Broda,K。(2015)。用于学习答案集程序的ILASP系统。Sutton,R。S.,Precup,D。和Singh,S。P.(1999)。MDP和半MDP之间:增强学习中时间抽象的框架。Toro Icarte,R.,Klassen,T。Q.,Valenzano,R。A.和McIlraith,S。A.(2018)。使用奖励机进行高级任务规范和强化学习中的分解。
许多关键信息系统依赖于通过共享网络(例如互联网)进行通信。通过此类网络的数据通常很敏感,需要保密。如果不小心处理,私人数据、身份验证码、时间信息或本地化等信息可能会被网络上的任何人访问。这可能会导致安全攻击以检索或更改敏感数据 [Kan+07;HZN09;Mod+13]。为了防止此类入侵,已经开发了各种安全方法和协议。然而,这些安全决策并不总能避免入侵。为了分析信息系统的安全性并突出其弱点,自关键信息系统出现初期就开始使用 FMEA(故障模式影响和危害性分析)[Xu+02;Cas+06] 等技术标准。此后,人们开始探索更加结构化、基于模型的方法,例如 ADVISE 方法 [LeM+11],该方法可以自动生成定量指标或形式化模型,例如团队自动机 [BLP05] 和攻击树 [KPS14]。
许多关键信息系统依赖于通过共享网络(例如互联网)进行通信。通过此类网络的数据通常很敏感,需要保密。如果处理不当,私人数据、身份验证码、时间信息或本地化等信息可能会被网络上的任何人访问。这可能导致安全攻击以检索或更改敏感数据 [ Kan+07 ; HZN09 ; Mod+13 ]。为了防止此类入侵,已经开发了各种安全方法和协议。然而,这些安全决策并不总能避免入侵。为了分析信息系统的安全性并突出其弱点,自关键信息系统出现初期就开始使用 FMEA(故障模式影响和危害性分析)[ Xu+02 ; Cas+06 ] 等技术标准。此后,人们开始探索更加结构化、基于模型的方法,例如 ADVISE 方法 [ LeM+11 ],该方法可以自动生成定量指标或形式化方法,例如团队自动机 [ BLP05 ] 和攻击树 [ KPS14 ],
许多关键信息系统依赖于通过共享网络(例如互联网)进行通信。通过此类网络的数据通常很敏感,需要保密。如果处理不当,私人数据、身份验证码、时间信息或本地化等信息可能会被网络上的任何人访问。这可能会导致安全攻击以检索或更改敏感数据 [Kan+07;HZN09;Mod+13]。为了防止此类入侵,已经开发了各种安全方法和协议。然而,这些安全决策并不总能避免入侵。为了分析信息系统的安全性并突出其弱点,自关键信息系统出现初期就开始使用 FMEA(故障模式影响和危害性分析)[Xu+02;Cas+06] 等技术标准。此后,人们开始探索更加结构化、基于模型的方法,例如 ADVISE 方法 [LeM+11],该方法可以自动生成定量指标或形式化模型,例如团队自动机 [BLP05] 和攻击树 [KPS14]。
许多关键信息系统依赖于通过共享网络(例如互联网)进行通信。通过此类网络的数据通常很敏感,需要保密。如果处理不当,私人数据、身份验证码、时间信息或本地化等信息可能会被网络上的任何人访问。这可能会导致安全攻击以检索或更改敏感数据 [Kan+07;HZN09;Mod+13]。为了防止此类入侵,已经开发了各种安全方法和协议。然而,这些安全决策并不总能避免入侵。为了分析信息系统的安全性并突出其弱点,自关键信息系统出现初期就开始使用 FMEA(故障模式影响和危害性分析)[Xu+02;Cas+06] 等技术标准。此后,人们开始探索更加结构化、基于模型的方法,例如 ADVISE 方法 [LeM+11],该方法可以自动生成定量指标或形式化模型,例如团队自动机 [BLP05] 和攻击树 [KPS14]。
许多关键信息系统依赖于通过共享网络(例如互联网)进行通信。通过此类网络的数据通常很敏感,需要保密。如果处理不当,私人数据、身份验证码、时间信息或本地化等信息可能会被网络上的任何人访问。这可能会导致安全攻击以检索或更改敏感数据 [Kan+07;HZN09;Mod+13]。为了防止此类入侵,已经开发了各种安全方法和协议。然而,这些安全决策并不总能避免入侵。为了分析信息系统的安全性并突出其弱点,自关键信息系统出现初期就开始使用 FMEA(故障模式影响和危害性分析)[Xu+02;Cas+06] 等技术标准。此后,人们开始探索更加结构化、基于模型的方法,例如 ADVISE 方法 [LeM+11],该方法可以自动生成定量指标或形式化模型,例如团队自动机 [BLP05] 和攻击树 [KPS14]。
摘要:在设计用于超大规模集成 (VLSI) 系统的数字电路时,降低功耗方面的能效考虑是一个重要问题。量子点细胞自动机 (QCA) 是一种新兴的超低功耗方法,不同于传统的互补金属氧化物半导体 (CMOS) 技术,用于构建数字计算电路。开发完全可逆的 QCA 电路有可能显著降低能量耗散。多路复用器是构建有用数字电路的基本元素。本文介绍了一种具有超低能耗的新型多层完全可逆 QCA 8:1 多路复用器电路。使用 QCADesigner-E 2.2 版工具模拟了所提出的多路复用器的功耗,描述了 QCA 操作背后的微观物理机制。结果表明,所提出的可逆 QCA 8:1 多路复用器的能耗比文献中之前介绍的最节能的 8:1 多路复用器电路低 89%。
最重要的是,几个令人印象深刻的理论结果,即Shor和Grover的算法[1,2],最重要的是探讨了量子对经典计算范式的潜力,并激发了巨大的努力来实际构建量子计算设备。从后一个角度来看,尤其是在光子学领域(例如,参见[3-9])和冷凝物理物理学(例如,参见,例如[10-15]),已经对工程师的基本量子组件(例如Qubits,Quantum Gates和Quantum Gates和Quantum communitalum communitalum communitalum communication and量子)做出了相关步骤。从物理上实现的角度来看,具有“小”和专用的量子组件的混合计算体系结构,已被证明是与经典的计算环境相结合并与经典计算环境合作的。为了精确评估其计算能力并强调采用量子硬件的各种优势,文献中已经提出了具有有限限度(恒定的,不取决于输入长度)的混合体系结构的几种理论模型。除其他外,我们回想起具有开放时间演化[16],具有量子和经典状态的QFA [17-20]的量子有限自动机(QFA s),以及半量子的状态自动机[21 - 23]。在本文中,我们关注[24,25]中引入的控制语言(QFC S)的QFA的混合模型。从架构的角度来看,QFC A包含: