Porgy 是一种基于端口图重写的可视化交互式建模工具。在 Porgy 中,系统状态由端口图表示,系统的动态演化通过端口图重写规则定义。策略表达式用于控制规则的应用,更准确地说,策略表达式既指示重写推导中每一步要应用的规则,也指示应用规则的图中位置(后者通过聚焦构造完成)。一些策略构造受到术语重写语言的强烈启发,例如 Elan Borovansk´y 等人(1998 年)、Stratego Visser(2001 年)和 Tom Balland 等人(2007 年)。术语重写语言中不存在聚焦运算符(尽管它们依赖于隐式遍历策略)。通过目标图中和定位端口图重写规则中可区分的位置和禁用子图来直接管理策略表达式中的位置是该语言的原始特征,并使用定位构造进行管理。本文档描述了策略表达式的具体语法,解释了如何使用不同类型的构造,并提供了示例。完整的形式语法在 Fern'andez 等人 (2019) 中进行了描述。有关 Porgy 的更多信息,我们请读者参阅 Pinaud 等人 (2012)(交互功能)、Fern'andez 等人 (2019)(语言的初步版本)、Fernandez 等人 (2018)(社交网络示例)和 Varga (2018)(规则应用条件)。
用户越来越多地将其数据存储在云中,从而受益于轻松访问,共享和冗余。为了确保外包数据的安全性即使是针对服务器折衷的,一些服务提供商已开始提供端到端加密(E2EE)云存储。使用此加密保护,只有合法所有者才能读取或修改数据。然而,最近对最大的E2EE提供商的攻击强调了这种新兴服务类型的稳固基础。在本文中,我们通过启动对E2EE云存储的正式研究来解决这一缺点。我们给出了正式的语法来捕获云存储系统的核心功能,从而捕获了该系统的构成交互协议的现实复杂性。然后,我们针对完全恶意服务器定义了基于游戏的安全概念,以确定云存储系统的机密性和完整性。我们对选择性和完全自适应的客户妥协进行处理。最近对E2EE云存储提供商的攻击来告知我们的概念。特别是我们表明,我们的语法足以捕获大型的核心功能,并且最近对它的攻击出现在违反我们的安全概念的情况下。最后,我们提出了一个E2EE云存储系统,该系统提供了所有核心功能,并且相对于我们的选择性安全性概念既有效又可以证明是安全的。在此过程中,我们讨论了将云存储安全性的挑战与其他端到端原始图相同,例如安全消息传递和TLS。
然后,此语法具有与 IMP 非常相似的操作语义,不同之处在于量子位由 Unitary 规则(表示 unitary 演化)修改。这样,我们就可以模拟量子位无法被简单克隆的事实。另一方面,稳定器被视为普通变量,假设真实的量子电路可以使用任意预先设计的 unitary 门。因此,稳定器被赋予了分配规则。最后,为了模拟纠错结果和从量子系统中获取经典信息的测量要求,if 和 while 命令被修改为在其评估中同时包含稳定和测量。
摘要 背景 血管内碎石术 (IVL) 越来越多地用于治疗冠状动脉钙化。本研究旨在评估 IVL 在现实世界中无选择患者队列中的当代使用模式、安全性和有效性。方法 我们纳入了两个欧洲国家七个中心从 2019 年 5 月至 2024 年 2 月接受 IVL 的 454 名患者。关键终点包括设备成功率、技术成功率、手术成功率、IVL 相关并发症和 1 年随访时的主要不良心血管事件 (MACE)。结果 该队列(平均年龄 73±9 岁,75% 为男性)的平均 SYNTAX 评分为 22.0±13.6。98%、91% 和 89% 的患者分别实现了设备、技术和手术成功率。6 名患者(1%)出现了 IVL 相关并发症。在 1 年的随访中,37 名患者(13%)出现了 MACE。随着时间的推移,IVL 在急性冠状动脉综合征患者中的使用率增加(p=0.004),并且与冠状动脉内成像相结合使用(p=0.002),而其他钙化修饰装置的使用率则减少(p=0.034)。结论在这个现实世界的登记中,IVL 在不同的临床和解剖环境中都表现出疗效。在急性和 1 年随访中观察到高成功率、低并发症率和 MACE 率。利用模式随着时间的推移而发展,在急性情况下和与冠状动脉内成像结合使用时采用率增加。
一名 59 岁女性,患有高脂血症,因非 ST 段抬高型心肌梗死 (NSTEMI) 入住心脏内科。初始超声心动图检查显示前壁轻度运动减弱,射血分数保留 (LVEF,50%)。在用负荷剂量的普通肝素、阿司匹林和替格瑞洛进行预处理后,患者被转入心导管室。紧急冠状动脉造影显示左主干 (LM) 高度钙化严重狭窄,左前降支 (LAD) 近端严重钙化临界狭窄 (图 1A)。由于持续缺血(静息胸痛,心电图显示前壁导联 ST 段明显偏移)且尽管风险很高(SYNTAX 评分,33),仍进行了抢救性经皮冠状动脉介入治疗 (PCI)。通过右桡动脉入路,将 EBU 3.5 导引导管(6F;Medtronic Ireland,爱尔兰戈尔韦)引入左主干。将 LAD 与 Sion(Asahi-INTECC Co.,日本爱知县)连接后,随后通过 Corsair Pro XS 微导管(Asahi-INTECC)将导丝更换为 ViperWire(Cardi- ovascular Systems Inc.,美国明尼苏达州圣保罗)。由于钙负担高,我们决定使用一种新型减瘤设备——Diamondback 360° 冠状动脉
•斯坦福大学位于加利福尼亚州的__________。[Trivia]•我将___叉放在桌子上。[语法]•那个女人走过马路,检查___肩膀的交通。[COREFERCE]•我去了海洋,看到鱼,海龟,海豹和_____。[词汇语义/主题]•总的来说,我两个小时从观看爆米花和饮料的总和。电影是___。[情感]•IROH进入厨房喝点茶。Zuko站在Iroh旁边,思考了自己的命运。Zuko离开了______。[某些推理 - 这很难]•我在考虑1、1、2、3、5、8、13、21,____ [一些基本算术;他们不学习fibonnaci序列]
利益相关者通过书面提交和委员会的观点所表达的主要评论和观点已在以下各段中进行了总结。可能会注意到,所有利益相关者提出的建议都已被考虑,并且委员会试图详细说明所有建议以及委员会对理由陈述中每个建议的决定,但是,如果没有具体阐述任何建议,则并不意味着没有考虑这一建议。此外,一些利益相关者建议对语法/短语/添加单词/翻译相关的更改,交叉引用等进行更改,这些更改在必要的情况下已适当地纳入。
由于开源软件包漏洞而引起的软件系统的复杂性日益增长,使软件漏洞检测成为关键的优先级。传统的脆弱性检测方法,包括静态,动态和混合方法,通常在高阳性速率和有限的效率方面挣扎。最近,基于图的神经网络(GNN)和变形金刚模型通过表示代码作为捕获语法和语义的图表来提高漏洞检测准确性。本文介绍了一个混合框架,结合了门控图神经网络(GGNN)和变压器编码器以利用多个图表表示:抽象语法树(AST),数据流程图(DFG),控制流程图(CFG)(CFG)和代码属性图(CPG)。GGNN提取图级特征,而变压器在图形编码数据中增强了顺序上下文理解。该模型使用这些功能来检测功能级代码段中的漏洞。评估我们在OWASP WebGoat数据集上的框架的评估证明了在五种主要漏洞类型中不同图形表示的有效性:命令注入,弱加密,路径遍历,SQL注入和跨站点脚本。实验结果表明,GGNN+CpG配置始终产生高度弱点的较高回忆,而GGNN+CFG在检测基于控制的基于控制的漏洞(例如命令注射)方面表现出色。这些发现突出了混合GNN-Transformer框架在增强网络安全应用程序的代码漏洞检测方面的潜力。GGNN和变压器模型的集成导致在所有漏洞类型中的准确性,精度,回忆和F1得分方面显着增强,每个图表表示对代码结构和脆弱性模式都有独特的见解。
Bahdanau等人提出的基本注意机制。(2015)对于机器翻译而言,通过学习将目标语言与源语言中的单词保持一致,并通过学习目标语言的语言模型来对齐单词。目标序列是基于上一个单词和上下文生成的,从根本上讲,这是源和目标语言中的单词之间的映射。García(2013)表明,语言解释者用一种语言解释句子,然后将其翻译成另一种语言,而不是按单词的基础进行翻译。Ullman(2015)研究的双语中的语言获取过程提出了类似的声明/程序模型,其中不同类型的记忆负责学习两种语言的语法以及有关单词和概念的语义知识。