首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24篇
  免费   15篇
  国内免费   1篇
  2020年   1篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2014年   5篇
  2013年   1篇
  2012年   4篇
  2011年   1篇
  2010年   1篇
  2009年   1篇
  2007年   1篇
  2005年   1篇
  2004年   2篇
  2002年   1篇
  2001年   3篇
  2000年   2篇
  1999年   2篇
  1998年   4篇
  1997年   2篇
  1994年   2篇
  1993年   1篇
  1992年   1篇
  1990年   1篇
排序方式: 共有40条查询结果,搜索用时 0 毫秒
31.
代数免疫度最优的旋转对称布尔函数的构造   总被引:2,自引:1,他引:1       下载免费PDF全文
代数免疫度是布尔函数的一个重要密码学指标,为了抵挡代数攻击,密码算法中所使用的布尔函数应当具有较高的代数免疫度.本文利用“轨道交换”技术,给出了一类具有最优代数免疫度的旋转对称布尔函数的构造,该类函数对于代数攻击具有较强的抵抗能力,同时具有较高的非线性度和最优代数次数.  相似文献   
32.
以某运载火箭为例,介绍了将姿控系统数学模型转化为Simulink三通道仿真模型的方法和过程;在仿真过程中涉及到时变系数的瞬时时间固化法,分析由此引起的计算数据局部振荡,并提出解决办法;分析了用Simulink为该大型系统建模时所遇到的代数循环问题,并加以解决。  相似文献   
33.
针对指挥信息系统需求分析中,缺乏涌现行为有效分析方法的问题,提出了一种静态和动态相结合的涌现行为分析方法。该方法基于涌现行为的分层描述思想,在系统交互层,对涌现行为进行静态分析,采用本体推理和查询技术分析涌现行为的概念一致性;在体系展现层,对涌现行为进行动态分析,利用进程代数进程项的迹的仿真实现涌现行为的可执行仿真分析。  相似文献   
34.
介绍了防空信息防御系统安全分析方法与流程.分析了防空信息防御作战的效能评估指标,由于诸指标主观性很强,普通的方法难以取得好的效果,而神经网络以其良好的非线性处理能力,为解决此问题提供了一个好的方法.对应用代数算法神经网络解决防空信息防御作战效能评估的方法问题进行了探讨.给出了代数算法及评估模型.并通过实例证明了方法的可行性,最后与一般的BP神经网络方法进行了对比,体现了该方法的先进性.  相似文献   
35.
针对传统的栅格数据存储策略不能满足分布式计算环境下粗粒度数据访问需求,应对海量栅格数据计算时效率低下的问题,结合分布式文件系统的存储特点,同时考虑地图代数算子在Map/Reduce阶段以栅格瓦片为单位的计算特点,提出一种基于Hadoop分布式文件系统的栅格瓦片存储策略。围绕栅格数据瓦片分割、压缩瓦片数据组织与存储、分布式文件输入输出接口改进等方面对该存储策略加以实现,并使用基于该存储策略的地图代数局部算子的分布式计算流程加以验证。理论分析与实验结果表明,该策略能够显著提高分布式计算环境下空间分析算子的运算速度。  相似文献   
36.
目标选择是军事作战领域的重要内容,而一体化联合作战更是要求目标选择从系统的角度出发,对指控系统进行破击目标选择。基于反映系统动态特性和消减主观因素的考虑,本文将过程代数的思想引入到指控系统破击目标选择领域中来。通过案例,对某防空指控系统进行简要分析,在硬杀伤和资源约束的条件下,进行目标方案选择的分析,过程简洁、结论客观、方案可行,证实了该方法的有效性,为指挥决策提供了借鉴和帮助。  相似文献   
37.
本文对BCK-代数的商积代数作笛卡儿积,构造了一种新的BCK-代数-商积代数;并进一步讨论了经的一些性质。  相似文献   
38.
提出一种不精确推理的模型以及模糊关系代数,定义了模糊集合的并、交、差和笛卡尔积等运算,从而对非精确数据及知识描述中不确定性进行有效地处理。  相似文献   
39.
AES轮变换的代数正规型及其应用   总被引:1,自引:1,他引:0       下载免费PDF全文
每个布尔函数的代数正规型(ANF)是唯一的,对于研究布尔函数有重要意义.利用Mathematica软件得到了高级加密标准的轮变换(Sbox,ShiftRow和MixColumn的复合)的128个分量函数的代数正规型.每个分量函数都是32元布尔函数,其项数在448 ~ 545,平均为496,远远小于随机32元布尔函数的平均项数231.这表明AES轮变换与随机置换有巨大偏差.得到这些ANF的时间复杂度在一个2GHz的PC机上只用几分钟.该方法优于通过真值表得到ANF的经典算法——其得到128个分量函数的时间复杂度为0( 128×32 ×232)=0(244).作为应用,利用得到的ANF建立了一轮AES的一个方程系统,并用Cryptominisat 2.9.0进行求解.使用Guess-and-Determine的方法,利用一个已知明密对,可以在PC机上233h内得到全部128比特密钥.  相似文献   
40.
在本文中,我们从两方面对Fuzzy格基数幂进行了研究。通过讨论有限偏序集X与Fuzzy格2~X的关系,得到了当X为软偏序集时,2~X必为Fuzzy格;通过引入E—非空概念,得到了关于Fuzzy格Y~X的重要刻划定理。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号