期刊文献+
共找到520篇文章
< 1 2 26 >
每页显示 20 50 100
国际学界关于ChatGPT语言能力的争论与思考
1
作者 时仲 田英慧 司富珍 《语言战略研究》 北大核心 2025年第1期75-86,共12页
随着ChatGPT为代表的大语言模型在应用方面取得极大成功,语言官能是否为人类独有的问题引起热议,国际学界形成两个对立的阵营。一方认为,大语言模型语言理解和产出方面达到了媲美人类的水准,对乔姆斯基的语言学理论提出了挑战,甚至足以... 随着ChatGPT为代表的大语言模型在应用方面取得极大成功,语言官能是否为人类独有的问题引起热议,国际学界形成两个对立的阵营。一方认为,大语言模型语言理解和产出方面达到了媲美人类的水准,对乔姆斯基的语言学理论提出了挑战,甚至足以取代生成语法的语言学理论地位。另一方则认为,人类语言习得“刺激贫乏”但生成能力惊人,而大语言模型“学习”语言依靠输入海量数据,因此,它无法对人类语言的本质问题给出合理性解释,在语言的核心属性方面与人类语言官能存在本质区别。不少实证测试也对夸大大语言模型在语言学理论中的地位的观点进行了批判。本文认为,对这一问题的讨论,首先应思考如下问题:(1)区分科学理论建构与工程应用;(2)对“可能的语言”与“不可能的语言”的区分做出原则性的预测与解释;(3)探讨自然语言习得“刺激贫乏”与大语言模型依靠“豪华型”海量数据之对立背后的深层原因;(4)对句法在人类语言和大语言模型中的地位进行更多维度和更系统的对比评测。 展开更多
关键词 ChatGPT 大语言模型 刺激贫乏 可能的语言 不可能的语言
下载PDF
佳能广告“Impossible Made Possible”之文体分析
2
作者 常霄 《长江师范学院学报》 2011年第6期121-124,共4页
佳能打印机广告"impossible made possible"有着显著的文体特征:一是语音方面,各种押韵被用到,如头韵、尾韵等;音调重音在末尾;元辅音的频繁重复使用。二是词汇方面,形容词占据着极大的比重;反义词possible与impossible强烈... 佳能打印机广告"impossible made possible"有着显著的文体特征:一是语音方面,各种押韵被用到,如头韵、尾韵等;音调重音在末尾;元辅音的频繁重复使用。二是词汇方面,形容词占据着极大的比重;反义词possible与impossible强烈的对比效果。三是句法方面,过去简单小句的使用使句子短小精湛。四是语义方面,修辞手法—"重复"的使用。五是语篇方面,情态的精准把握与极性词的使用;语言组织时概念主位与述位精确的定位;口语与书面语的交替使用。基于以上文体特征,该广告大获成功。 展开更多
关键词 impossible MADE possible” 文体 解读
下载PDF
impossible和unlikely用法辨析
3
作者 游巧荣 《中学生英语(高中版)》 2004年第4期8-8,共1页
关键词 impossible unlikely 用法 形容词 词语辨析 高中 英语
下载PDF
A New Method for Impossible Differential Cryptanalysis of 8-Round Advanced Encryption Standard
4
作者 CHEN Jie HU Yupu WEI Yongzhuang 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1559-1562,共4页
This paper first presents an impossible differential property for 5-round Advanced Encryption Standard (AES) with high probability. Based on the property and the impossible differential cryptanalytic method for the ... This paper first presents an impossible differential property for 5-round Advanced Encryption Standard (AES) with high probability. Based on the property and the impossible differential cryptanalytic method for the 5-round AES, a new method is proposed for cryptanalyzing the 8-round AES-192 and AES-256. This attack on the reduced 8-round AES-192 demands 2^121 words of memory, and performs 2^148 8-round AES-192 encryptions. This attack on the reduced 8-round AES-256 demands 2^153 words of memory, and performs 2^180 8-round AES-256 encryptions. Furthermore, both AES-192 and AES-256 require about 2^98 chosen plaintexts for this attack, and have the same probability that is only 2^-3 to fail to recover the secret key. 展开更多
关键词 impossible differential cryptanalysis eryptanalysis Advanced Encryption Standard
下载PDF
Relativity and impossibility of superluminal motion
5
作者 张启仁 《Chinese Physics B》 SCIE EI CAS CSCD 2012年第11期63-67,共5页
I prove that not only particle motion but also wave propagation cannot be faster than light according to relativity.
关键词 micro particles wave propagation impossibility of superluminal motion
下载PDF
Mission Impossible?
6
作者 Annelie Rozeboom 《ChinAfrica》 2016年第2期32-33,共2页
African opposition to the ICC threatens an important legal recourse available to the continent's victims of human rights violations
关键词 ICC Mission impossible
下载PDF
Ambiguous Cylinders: a New Class of Impossible Objects
7
作者 SUGIHARA Kokichi 《Computer Aided Drafting,Design and Manufacturing》 2015年第4期19-25,共7页
This paper presents a new class of surfaces that give two quite different appearances when they are seen from two special viewpoints. The inconsistent appearances can be perceived by simultaneously viewing them direct... This paper presents a new class of surfaces that give two quite different appearances when they are seen from two special viewpoints. The inconsistent appearances can be perceived by simultaneously viewing them directly and in a mirror. This phenomenon is a new type of optical illusion, and we have named it the "ambiguous cylinder illusion", because it is typically generated by cylindrical surfaces. We consider why this illusion arises, and we present a mathematical method for designing ambiguous cylinders. 展开更多
关键词 ambiguous cylinder cylindrical surface impossible object optical illusion
下载PDF
轻量级密码Pyjamask和SUNDAE-GIFT的不可能统计故障分析
8
作者 李玮 高建宁 +2 位作者 谷大武 秦梦洋 刘源 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1010-1029,共20页
Pyjamask密码是2020年由Goudarzi等学者在国际对称密码学期刊中提出的密码算法,同时也是国际轻量级密码竞赛第二轮候选算法,旨在保护物联网中传感器、智能芯片和嵌入式设备的数据安全.本文结合Pyjamask密码的设计结构和实现特点,基于不... Pyjamask密码是2020年由Goudarzi等学者在国际对称密码学期刊中提出的密码算法,同时也是国际轻量级密码竞赛第二轮候选算法,旨在保护物联网中传感器、智能芯片和嵌入式设备的数据安全.本文结合Pyjamask密码的设计结构和实现特点,基于不可能关系策略和统计分析,提出适用于在唯密文环境下的不可能统计故障分析方法,并设计了 Wasserstein距离-汉明重量和Wasserstein距离-极大似然估计区分器.该分析方法分别仅需1024和1120个随机故障密文,即可在59.84ms和140.16ms内破译Pyjamask密码全部版本的128比特主密钥.并且,该方法和区分器均可用于认证加密算法SUNDAE-GIFT的分析中.不可能统计故障分析的攻击速度快,并且实现代价低,为轻量级密码的实现安全研究提供了有价值的参考. 展开更多
关键词 轻量级密码 Pyjamask SUNDAE-GIFT 故障分析 不可能关系 密码分析
下载PDF
PRIDE轻量级密码的不可能统计故障分析
9
作者 李玮 孙文倩 +2 位作者 谷大武 张爱琳 温云华 《通信学报》 EI CSCD 北大核心 2024年第1期141-151,共11页
针对2014年美密会上提出的PRIDE轻量级密码的实现安全,提出了面向唯密文攻击假设的新型不可能统计故障分析方法,设计了卡方拟合优度-汉明重量区分器、卡方拟合优度-极大似然估计区分器等新型区分器。所提方法基于随机半字节故障模型,结... 针对2014年美密会上提出的PRIDE轻量级密码的实现安全,提出了面向唯密文攻击假设的新型不可能统计故障分析方法,设计了卡方拟合优度-汉明重量区分器、卡方拟合优度-极大似然估计区分器等新型区分器。所提方法基于随机半字节故障模型,结合统计分布状态和不可能关系分析,围绕导入故障前后中间状态的变化,最少仅需432个故障即可恢复出PRIDE算法的128 bit原始密钥,且成功率达99%及以上。实验分析表明,所提方法不仅能减少故障数和耗时,而且进一步提升了准确率。该结果对轻量级密码的实现安全性提供了重要参考。 展开更多
关键词 侧信道分析 不可能统计故障分析 轻量级密码 PRIDE 智能无人系统
下载PDF
基于SAT的GRANULE算法不可能差分分析
10
作者 武小年 匡晶 +1 位作者 张润莲 李灵琛 《计算机应用》 CSCD 北大核心 2024年第3期797-804,共8页
基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,... 基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,对GRANULE算法建立基于比特的不可能差分区分器的SAT模型,通过求解模型得到多条10轮GRANULE算法的不可能差分区分器;再次,针对不可能差分区分器,给出改进的SAT自动化验证方法并验证;最后,将得到的区分器往前和往后各扩展3轮,对GRANULE-64/80算法发起16轮的不可能差分攻击,通过该攻击可以恢复80比特主密钥,时间复杂度为251.8次16轮加密,数据复杂度为241.8个选择明文。与表现次优的对GRANULE算法不可能差分分析的方法相比,所得到的区分器轮数和密钥恢复攻击轮数都提高了3轮,且时间复杂度、数据复杂度都进一步下降。 展开更多
关键词 GRANULE算法 布尔可满足性问题 不可能差分区分器 差分分布表 自动化验证
下载PDF
非自然的内容、非自然的形式——电影叙事的非自然性
11
作者 刘宏伟 马美 《外国语文》 北大核心 2024年第2期53-64,共12页
后经典叙事学强调理论流派的融合发展,将电影叙事学与非自然叙事学相融合的电影非自然叙事研究成为后经典叙事学领域的一个必要支派。电影叙事中非自然的内容与非自然的形式是电影非自然叙事研究的核心问题。电影叙事内容的非自然性通... 后经典叙事学强调理论流派的融合发展,将电影叙事学与非自然叙事学相融合的电影非自然叙事研究成为后经典叙事学领域的一个必要支派。电影叙事中非自然的内容与非自然的形式是电影非自然叙事研究的核心问题。电影叙事内容的非自然性通过世界图式呈现为“不可能”的故事世界,电影叙事形式的非自然性与语篇图式和语言图式中出现的图式干扰相关。语篇图式的非自然性往往源于影片采用的伪线性和反线性的反常规叙事结构,语言图式的非自然性常常表现为视听并行与视听对立的反常规视听互动模式。 展开更多
关键词 电影非自然叙事 不可能的故事世界 反常规叙事结构 反常规视听互动
下载PDF
数据自主权、数据保护与数据流动的不可能三角问题——以粤港澳大湾区跨境数据治理为例
12
作者 申明浩 姚凯辛 沈晓娟 《南方经济》 CSSCI 北大核心 2024年第9期45-56,共12页
数据跨境流动治理作为数字化时代下重要议题,正在成为数字时代国际合作的热点。文章提出数据跨境流动的不可能三角理论,即数据自主权、数据保护和数据流动三个方面不可能同时满足。通过分析粤港澳大湾区数据跨境流动不可能三角问题的一... 数据跨境流动治理作为数字化时代下重要议题,正在成为数字时代国际合作的热点。文章提出数据跨境流动的不可能三角理论,即数据自主权、数据保护和数据流动三个方面不可能同时满足。通过分析粤港澳大湾区数据跨境流动不可能三角问题的一般性与特殊性,并结合数据跨境治理体系演变的国际经验,提出粤港澳大湾区数据跨境治理模式的三个维度。基于数据治理不可能三角的视角,提出推动粤港澳大湾区数据跨境流动的优化策略,以打造粤港澳大湾区数据流动与安全规则体系、完善粤港澳大湾区数据跨境流动的协同机制为突破口,加快构建具有中国特色的数据跨境流动规则,实现数据跨境有序安全流动。 展开更多
关键词 粤港澳大湾区 数据跨境流动 数据治理 不可能三角
下载PDF
数字贸易规则体系独立论:传统的延续还是全新的框架 被引量:2
13
作者 王一栋 《国际贸易》 CSSCI 北大核心 2024年第2期18-27,共10页
数字贸易的规则体系究竟是传统的延伸还是全新的框架,根本性地影响着国际数字贸易规则秩序与我国的数字贸易利益。各经济体对于数字贸易的概念与利益诉求异化,表现为单行立法与平行立法两种模式。在数字贸易议题的选取上,需要避免范式... 数字贸易的规则体系究竟是传统的延伸还是全新的框架,根本性地影响着国际数字贸易规则秩序与我国的数字贸易利益。各经济体对于数字贸易的概念与利益诉求异化,表现为单行立法与平行立法两种模式。在数字贸易议题的选取上,需要避免范式固化和认识论趋同的问题,并基于“国家行为”和“自然状态”两个维度对数字贸易议题进行重新切割,形成全新的模块化立法。数字贸易规则的主导国可能面临效率政策、秩序政策与中立性政策所构成的难以调和的“三元悖论”。我国应倡导以数字贸易规则独立性为基本方向、兼顾传统贸易规则的立法模式;采用以横纵向模块化立法为基本思路、兼顾数字模板的议题安排;推行以政策共识和普遍认可为基本原则、关照个体差异的政策机制。 展开更多
关键词 数字贸易规则 单行立法 议题模板 模块化立法 “三元悖论”
下载PDF
两类动态密码结构抵抗不可能差分和零相关线性能力评估 被引量:1
14
作者 沈璇 刘国强 +1 位作者 孙兵 何俊 《电子学报》 EI CAS CSCD 北大核心 2024年第3期709-718,共10页
动态密码的设计与分析是当前密码学领域研究的热点.本文针对类CLEFIA动态密码结构和四分组CLEFIA变换簇抵抗不可能差分和零相关线性分析的能力进行评估.当两类动态密码结构的轮函数为双射时,通过研究密码组件的可交换性质,证明了这两类... 动态密码的设计与分析是当前密码学领域研究的热点.本文针对类CLEFIA动态密码结构和四分组CLEFIA变换簇抵抗不可能差分和零相关线性分析的能力进行评估.当两类动态密码结构的轮函数为双射时,通过研究密码组件的可交换性质,证明了这两类动态密码结构各自置换等价于标准静态密码结构.利用建立的置换等价关系,通过构造静态密码结构不可能差分和零相关线性区分器,证明了4n轮类CLEFIA动态密码结构所有结构均存在8轮的不可能差分和零相关线性区分器,证明了4n轮四分组CLEFIA变换簇所有结构均存在9轮的不可能差分和零相关线性区分器. 展开更多
关键词 分组密码 动态密码 类CLEFIA动态密码结构 四分组CLEFIA变换簇 不可能差分 零相关线性
下载PDF
LiCi算法的相关密钥不可能差分分析
15
作者 吴铜 袁征 +1 位作者 魏锦鹏 申龙 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1078-1089,共12页
不可能差分攻击是一种重要的密钥恢复攻击方法,它利用概率为0的不可能出现的差分特征过滤错误密钥,已被广泛应用于多种分组算法的分析.LiCi算法是2017年Patil等人提出的一种新轻量级分组密码算法,基于平衡Feistel结构,采用轻量级S盒和... 不可能差分攻击是一种重要的密钥恢复攻击方法,它利用概率为0的不可能出现的差分特征过滤错误密钥,已被广泛应用于多种分组算法的分析.LiCi算法是2017年Patil等人提出的一种新轻量级分组密码算法,基于平衡Feistel结构,采用轻量级S盒和简单移位操作等新型轻量级分组密码的设计理念,通过较少的轮函数运算产生数量相对较大的活跃S盒,具有结构紧凑、能耗低、占用面积小等特性,非常适用于资源受限的环境.关于LiCi算法目前最好的分析结果为16轮差分分析和17轮不可能差分分析.为进一步研究LiCi算法抵抗不可能差分攻击的能力,构造了11轮不可能差分区分器,并向前扩展3轮,向后扩展3轮,结合S盒输入输出特征,使用不可能差分分析方法分析了17轮LiCi算法.分析的数据复杂度为2^(61.59),时间复杂度为2^(75.5),存储复杂度为2^(72.59).与已知结果相比,在攻击轮数相同的情况下,该攻击降低了数据复杂度和时间复杂度.同时结合密钥扩展算法的特点和轮函数特征,构造出3条16轮的相关密钥不可能差分区分器,从中选取一条向前扩展3轮,向后扩展2轮,结合S盒输入输出特征,并使用相关密钥与不可能差分复合的方法分析了21轮LiCi算法.分析的数据复杂度为2^(61.2),时间复杂度2^(68.05),存储复杂度为2^(75.2).由此说明21轮LiCi算法对相关密钥不可能差分密码分析是不免疫的. 展开更多
关键词 LiCi算法 轻量级分组密码 不可能差分 相关密钥
下载PDF
基于矩阵方法的减轮μ^(2)算法不可能差分分析
16
作者 杜小妮 余恬 +1 位作者 贾美纯 梁丽芳 《通信学报》 EI CSCD 北大核心 2024年第11期106-113,共8页
为了评估μ^(2)算法在不可能差分分析方面的安全性,首先基于矩阵方法,结合中间相错技术构造了μ^(2)算法的9轮不可能差分区分器。其次在该区分器的基础上分别向前和向后扩展2轮,利用密钥桥技术,对μ^(2)算法进行了13轮密钥恢复攻击。研... 为了评估μ^(2)算法在不可能差分分析方面的安全性,首先基于矩阵方法,结合中间相错技术构造了μ^(2)算法的9轮不可能差分区分器。其次在该区分器的基础上分别向前和向后扩展2轮,利用密钥桥技术,对μ^(2)算法进行了13轮密钥恢复攻击。研究结果表明,该攻击可恢复45 bit主密钥,数据复杂度为242.5个选择明文,时间复杂度为265.3次13轮算法加密。相比之前的研究结果,该研究实现了最长的攻击轮数,且数据复杂度显著降低。 展开更多
关键词 轻量级分组密码 μ^(2)算法 不可能差分分析 矩阵方法
下载PDF
效率、安全与增长:产业发展多重目标的矛盾与协调
17
作者 陈英武 张睿 孙文杰 《经济论坛》 2024年第6期39-51,共13页
一国或地区的产业发展经常追求效率、安全与增长等多重目标,这三者既有统一性也有矛盾性,难以同时兼顾,形成产业发展的“不可能三角”。理论研究表明:如果选择效率与增长的组合,则难以兼顾产业安全;选择安全与增长的组合,则难以兼顾分... 一国或地区的产业发展经常追求效率、安全与增长等多重目标,这三者既有统一性也有矛盾性,难以同时兼顾,形成产业发展的“不可能三角”。理论研究表明:如果选择效率与增长的组合,则难以兼顾产业安全;选择安全与增长的组合,则难以兼顾分工效率;选择效率与安全的组合,则难以兼顾经济增长。空间及动态分析进一步表明,几种组合的选择因为形势变化在不同国家或地区而变得更为复杂。因此,不同国家或地区需因时因地制宜,根据自身条件在不同时期选择不同的应对策略,按照“动态优先目标排序”原则,力求更好统筹效率、安全与增长,促进本国或本地区产业更加平稳健康发展。 展开更多
关键词 效率 安全 增长 “不可能三角”假说 动态优先目标排序
下载PDF
论违约方合同解除权
18
作者 宋凌宇 贾柠宁 《太原理工大学学报(社会科学版)》 2024年第4期103-109,128,共8页
在《中华人民共和国民法典》第580条第2款明确规定赋予违约方合同解除权后,应摒弃对该内容的相关争议,关注法律的合理解释与适用。基于诚实信用和公平正义原则,在合同严守制度之下,违约方合同解除权利大于弊。在司法实践中,司法部门适... 在《中华人民共和国民法典》第580条第2款明确规定赋予违约方合同解除权后,应摒弃对该内容的相关争议,关注法律的合理解释与适用。基于诚实信用和公平正义原则,在合同严守制度之下,违约方合同解除权利大于弊。在司法实践中,司法部门适用时应严格审查是否有恶意违约、利益失衡、违背诚实信用原则等事项。 展开更多
关键词 合同僵局 违约方 合同解除权 履行不能
下载PDF
Theoretical Framework for a Polymorphic Network Environment
19
作者 Jiangxing Wu Junfei Li +2 位作者 Penghao Sun Yuxiang Hu Ziyong Li 《Engineering》 SCIE EI CAS CSCD 2024年第8期222-234,共13页
The question of whether an ideal network exists with global scalability in its full life cycle has always been a first-principles problem in the research of network systems and architectures.Thus far,it has not been p... The question of whether an ideal network exists with global scalability in its full life cycle has always been a first-principles problem in the research of network systems and architectures.Thus far,it has not been possible to scientifically practice the design criteria of an ideal network in a unimorphic network system,making it difficult to adapt to known services with clear application scenarios while supporting the ever-growing future services with unexpected characteristics.Here,we theoretically prove that no unimorphic network system can simultaneously meet the scalability requirement in a full cycle in three dimensions—the service-level agreement(S),multiplexity(M),and variousness(V)—which we name as the“impossible SMV triangle”dilemma.It is only by transforming the current network development paradigm that the contradiction between global scalability and a unified network infrastructure can be resolved from the perspectives of thinking,methodology,and practice norms.In this paper,we propose a theoretical framework called the polymorphic network environment(PNE),the first principle of which is to separate or decouple application network systems from the infrastructure environment and,under the given resource conditions,use core technologies such as the elementization of network baselines,the dynamic aggregation of resources,and collaborative software and hardware arrangements to generate the capability of the“network of networks.”This makes it possible to construct an ideal network system that is designed for change and capable of symbiosis and coexistence with the generative network morpha in the spatiotemporal dimensions.An environment test for principle verification shows that the generated representative application network modalities can not only coexist without mutual influence but also independently match well-defined multimedia services or custom services under the constraints of technical and economic indicators. 展开更多
关键词 Polymorphic network environment impossible triangle Network development paradigm Future network
下载PDF
“不可能性进入现实”——列维纳斯与人的悖谬性生存
20
作者 董乐 《当代中国价值观研究》 2024年第1期63-71,共9页
悖谬似乎总是被当作我们在思想中需要防范的东西,因为它对思想而言是不可理解的。然而,列维纳斯的思想呈现了人的悖谬性生存。实际上,人不是仅仅寻求家园与保护、寻求用逻辑和科学刻画世界的基本结构、寻求力量的最大拓展、寻求自我可... 悖谬似乎总是被当作我们在思想中需要防范的东西,因为它对思想而言是不可理解的。然而,列维纳斯的思想呈现了人的悖谬性生存。实际上,人不是仅仅寻求家园与保护、寻求用逻辑和科学刻画世界的基本结构、寻求力量的最大拓展、寻求自我可能性的最大实现,自我的全部可能性之中内嵌了不可能性。人的生存是我的可能性的边界不断被不可能冲破,也就是自我在保存、增长自己力量的同时不断向他者敞开,或者说是“不可能性进入现实”的过程。 展开更多
关键词 悖谬 生存 不可能性 列维纳斯 克尔凯郭尔
下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部