期刊文献+
共找到103篇文章
< 1 2 6 >
每页显示 20 50 100
基于量子遗传算法的XOR/AND电路功耗和面积优化 被引量:1
1
作者 汪鹏君 吴文晋 +2 位作者 张小颖 王伶俐 陈耀武 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第11期1982-1987,共6页
通过研究量子遗传算法、XOR/AND逻辑展开式及其对应电路的功耗和面积关系,提出一种基于量子遗传算法的单输出XOR/AND电路功耗和面积同时优化的算法.从量子比特、量子叠加态的概念出发,结合XOR/AND电路的功耗估计模型,以XOR/AND门电路数... 通过研究量子遗传算法、XOR/AND逻辑展开式及其对应电路的功耗和面积关系,提出一种基于量子遗传算法的单输出XOR/AND电路功耗和面积同时优化的算法.从量子比特、量子叠加态的概念出发,结合XOR/AND电路的功耗估计模型,以XOR/AND门电路数衡量电路面积,利用染色体编码、适应度函数构造和量子旋转门调整等方法,有效实现了功耗和面积的折中.将提出算法与遍历算法和整体退火遗传算法进行比较,结果表明该算法高效、稳定、收敛速度快.对较大规模电路的测试结果表明,该算法的优化结果与极性为零时的XOR/AND电路相比,功耗和面积平均节省了81.7%和54.7%. 展开更多
关键词 量子遗传算法 xor/and 逻辑展开式 单输出电路 功耗和面积优化
下载PDF
Realizing reliable XOR logic operation via logical chaotic resonance in a triple-well potential system
2
作者 杨华美 姚元根 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第2期123-127,共5页
There exists an optimal range of intensity of a chaotic force in which the behavior of a chaos-driven bistable system with two weak inputs can be consistently mapped to a specific logic output. This phenomenon is call... There exists an optimal range of intensity of a chaotic force in which the behavior of a chaos-driven bistable system with two weak inputs can be consistently mapped to a specific logic output. This phenomenon is called logical chaotic resonance(LCR). However, realization of a reliable exclusive disjunction(XOR) through LCR has not been reported.Here, we explore the possibility of using chaos to enhance the reliability of XOR logic operation in a triple-well potential system via LCR. The success probability P of obtaining XOR logic operation can take the maximum value of 1 in an optimal window of intensity D of a chaotic force. Namely, success probability P displays characteristic bell-shaped behavior by altering the intensity of the chaotic driving force, indicating the occurrence of LCR. Further, the effects of periodic force on LCR have been investigated. For a subthreshold chaotic force, a periodic force with appropriate amplitude and frequency can help enhance the reliability of XOR logic operation. Thus, LCR can be effectively regulated by changing the amplitude and frequency of the periodic force. 展开更多
关键词 stochastic resonance logical stochastic resonance logical chaotic resonance xor logic triple-well potential system
下载PDF
低功耗三输入AND/XOR门的设计 被引量:11
3
作者 梁浩 夏银水 +1 位作者 钱利波 黄春蕾 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2015年第5期940-945,共6页
三输入AND/XOR门是Reed-Muller(RM)逻辑电路的一种基本复合门电路单元.针对现有AND/XOR门电路由AND门和XOR/XNOR门级联而成,导致电路延时长、功耗大等问题,提出一种晶体管级的CMOS逻辑和传输逻辑混合的低功耗三输入AND/XOR门电路.首先在... 三输入AND/XOR门是Reed-Muller(RM)逻辑电路的一种基本复合门电路单元.针对现有AND/XOR门电路由AND门和XOR/XNOR门级联而成,导致电路延时长、功耗大等问题,提出一种晶体管级的CMOS逻辑和传输逻辑混合的低功耗三输入AND/XOR门电路.首先在55nm CMOS工艺下,对所设计电路进行原理图和版图设计;然后对版图进行寄生参数提取,并在不同工艺角下与基于典型级联结构的电路进行后仿真分析和比较.实验结果表明,在典型工艺角下,所提出的电路的面积、功耗和功耗延迟积的改进最高分别达到18.79%,26.67%与31.25%. 展开更多
关键词 AND/xor Reed-Muller逻辑 低功耗 功耗延迟积
下载PDF
符号函数激励的WASD神经网络与XOR应用 被引量:5
4
作者 张雨浓 王茹 +1 位作者 劳稳超 邓健豪 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第1期1-7,17,共8页
基于权值与结构确定(WASD)算法,提出和构建了一种以非连续符号函数为隐层神经元激励函数的WASD神经网络模型。通过WASD算法,能有效地确定所构建网络的权值及网络的最优结构。该文也将此网络模型应用于XOR(异或)上,并详细讨论了在带噪类... 基于权值与结构确定(WASD)算法,提出和构建了一种以非连续符号函数为隐层神经元激励函数的WASD神经网络模型。通过WASD算法,能有效地确定所构建网络的权值及网络的最优结构。该文也将此网络模型应用于XOR(异或)上,并详细讨论了在带噪类型不同时网络在此应用上的性能。计算机数值实验结果验证了所提出的权值与结构确定法能够有效地确定出网络的最优权值与结构,所构建的WASD网络在XOR应用上具有优秀的抗噪性能。另外,通过对比符号函数激励的WASD神经网络与幂函数激励的WASD神经网络在高维XOR应用方面的性能差异,证实了所提出的符号函数激励的WASD神经网络及算法在解决非线性问题时的优越性。 展开更多
关键词 权值与结构确定(WASD)算法 非连续符号函数 神经网络 xor(异或) 噪声 高维
下载PDF
基于XOR的(2,2,n)多秘密视觉密码 被引量:2
5
作者 沈刚 付正欣 郁滨 《计算机应用研究》 CSCD 北大核心 2012年第10期3797-3799,3808,共4页
针对现有多秘密视觉密码方案像素扩展度较大和相对差较小的问题,从像素扩展度与秘密数量之间的关系入手,通过设计关联算法和分享算法,提出了一种基于XOR运算的(2,2,n)多秘密视觉密码方案,该方案能够利用XOR和OR两种运算来恢复任意数量... 针对现有多秘密视觉密码方案像素扩展度较大和相对差较小的问题,从像素扩展度与秘密数量之间的关系入手,通过设计关联算法和分享算法,提出了一种基于XOR运算的(2,2,n)多秘密视觉密码方案,该方案能够利用XOR和OR两种运算来恢复任意数量的秘密图像。实验结果表明,该方案在像素扩展度和相对差上与以往方案相比都有较大改善。 展开更多
关键词 视觉密码 多秘密 像素扩展度 相对差 xor
下载PDF
XOR标集的逆向组合拍卖的获胜者确定问题 被引量:3
6
作者 祁宁 汪定伟 《系统工程学报》 CSCD 北大核心 2013年第6期748-755,共8页
基于XOR标集的逆向组合拍卖使得竞标者可以更准确地表达对多种不同资源组合的偏好,建立了适于基于XOR标集的逆向组合拍卖获胜者确定问题的一般模型,设计了三个预处理规则,在此基础之上设计了基于预处理规则的改进最大-最小蚁群算法(MMAS... 基于XOR标集的逆向组合拍卖使得竞标者可以更准确地表达对多种不同资源组合的偏好,建立了适于基于XOR标集的逆向组合拍卖获胜者确定问题的一般模型,设计了三个预处理规则,在此基础之上设计了基于预处理规则的改进最大-最小蚁群算法(MMAS)——PRIM(preprocessing rules-based improved MMAS),解决基于XOR标集的逆向组合拍卖获胜者确定问题.仿真结果表明,提出的预处理规则能够缩小搜索空间,并有效地尽早停止不可能产生最优解的搜索.与CPLEX的计算对比表明,提出的PRIM算法能够有效的求解基于XOR标集的逆向组合拍卖获胜者确定问题,改进效果明显. 展开更多
关键词 逆向组合拍卖 xor标集 获胜者确定问题 最大-最小蚁群算法 预处理规则
下载PDF
基于XOR运算的多幅图像的数字水印算法 被引量:1
7
作者 周洪玉 姜春茂 +2 位作者 许龙律 陈涛 齐鑫 《自动化技术与应用》 2003年第10期55-57,共3页
针对多媒体数据网络传输的安全性问题 ,研究了数字水印系统模型和单幅水印图像的嵌入算法 ,并且给出了基于XOR运算的多幅图像的数字水印算法 。
关键词 数字水印 安全性 xor运算 图像压缩 版权保护 互联网
下载PDF
Double quantum images encryption scheme based on chaotic system
8
作者 蒋社想 李杨 +1 位作者 石锦 张茹 《Chinese Physics B》 SCIE EI CAS CSCD 2024年第4期305-320,共16页
This paper explores a double quantum images representation(DNEQR)model that allows for simultaneous storage of two digital images in a quantum superposition state.Additionally,a new type of two-dimensional hyperchaoti... This paper explores a double quantum images representation(DNEQR)model that allows for simultaneous storage of two digital images in a quantum superposition state.Additionally,a new type of two-dimensional hyperchaotic system based on sine and logistic maps is investigated,offering a wider parameter space and better chaotic behavior compared to the sine and logistic maps.Based on the DNEQR model and the hyperchaotic system,a double quantum images encryption algorithm is proposed.Firstly,two classical plaintext images are transformed into quantum states using the DNEQR model.Then,the proposed hyperchaotic system is employed to iteratively generate pseudo-random sequences.These chaotic sequences are utilized to perform pixel value and position operations on the quantum image,resulting in changes to both pixel values and positions.Finally,the ciphertext image can be obtained by qubit-level diffusion using two XOR operations between the position-permutated image and the pseudo-random sequences.The corresponding quantum circuits are also given.Experimental results demonstrate that the proposed scheme ensures the security of the images during transmission,improves the encryption efficiency,and enhances anti-interference and anti-attack capabilities. 展开更多
关键词 double quantum images encryption chaotic system pixel scrambling xor operation
下载PDF
Image encryption algorithm based on multiple chaotic systems and improved Joseph block scrambling
9
作者 Dingkang Mou Yumin Dong 《Chinese Physics B》 SCIE EI CAS CSCD 2024年第10期248-257,共10页
With the rapid development of digital information technology,images are increasingly used in various fields.To ensure the security of image data,prevent unauthorized tampering and leakage,maintain personal privacy,and... With the rapid development of digital information technology,images are increasingly used in various fields.To ensure the security of image data,prevent unauthorized tampering and leakage,maintain personal privacy,and protect intellectual property rights,this study proposes an innovative color image encryption algorithm.Initially,the Mersenne Twister algorithm is utilized to generate high-quality pseudo-random numbers,establishing a robust basis for subsequent operations.Subsequently,two distinct chaotic systems,the autonomous non-Hamiltonian chaotic system and the tentlogistic-cosine chaotic mapping,are employed to produce chaotic random sequences.These chaotic sequences are used to control the encoding and decoding process of the DNA,effectively scrambling the image pixels.Furthermore,the complexity of the encryption process is enhanced through improved Joseph block scrambling.Thorough experimental verification,research,and analysis,the average value of the information entropy test data reaches as high as 7.999.Additionally,the average value of the number of pixels change rate(NPCR)test data is 99.6101%,which closely approaches the ideal value of 99.6094%.This algorithm not only guarantees image quality but also substantially raises the difficulty of decryption. 展开更多
关键词 mersenne twister algorithm DNA coding confusion pixel xor operation improved Joseph block scrambling
下载PDF
低功耗三输入异或(XOR)门
10
作者 夏银水 张爱华 许亮 《自然科学进展》 北大核心 2008年第10期1191-1195,共5页
基于常用三输入异或(XOR)门实现方法的分析,设计了一种新的基于晶体管级的三输入XOR门电路.与已公开发表的典型电路相比较,文中所建议的电路具有低功耗和低功耗延迟积(PDP)的特性.
关键词 低功耗 三输入xor 晶体管级
下载PDF
XOR和XNOR门的神经网络
11
作者 刘永才 《计算机学报》 EI CSCD 北大核心 1992年第10期791-796,共6页
M.L.Bushnell教授在[1]中分别给出了一个XOR和XNOR门的神经网络.本文推广了他的结果,给出了XOR和XNOR门的所有部分对称和全对称神经网络.从而,拓广了神经网络在电路模拟和自动故障模型生成中的应用范围.
关键词 神经网络 XNOR门 xor
下载PDF
基于XOR算法从磁盘崩溃中恢复数据之策略
12
作者 冯凯平 薛东 《软件导刊》 2011年第3期85-87,共3页
对服务器数据的保护目前绝大多数采用备份盘技术,数据盘数量与备份盘数量相等。采用冗余盘技术,冗余盘数量小于数据盘数量,这主要得益于逻辑异或XOR算法。无论是单磁盘崩溃或者两个磁盘同时崩溃,利用冗余盘数据与未损数据盘数据进行XOR... 对服务器数据的保护目前绝大多数采用备份盘技术,数据盘数量与备份盘数量相等。采用冗余盘技术,冗余盘数量小于数据盘数量,这主要得益于逻辑异或XOR算法。无论是单磁盘崩溃或者两个磁盘同时崩溃,利用冗余盘数据与未损数据盘数据进行XOR运算,均能对磁盘崩溃后的数据进行有效恢复。 展开更多
关键词 xor 磁盘崩溃 数据 恢复
下载PDF
XOR和XNOR门的神经网络
13
作者 刘永才 《自然杂志》 1991年第10期794-795,共2页
1988年,M.L.Bushnell等在CAD国际会议上首次提出门电路的神经网络,并给出了基本门电路NOT、AND、OR、NAND和NOR的神经网络。最近。
关键词 神经网络 XNOR xor NAND 输入神经元 能量函数 并行计算机 测试生成 逻辑电路 对称型
下载PDF
共享指令缓存XOR散列索引的研究与设计 被引量:2
14
作者 刘骁 唐勇 +1 位作者 郑方 丁亚军 《计算机学报》 EI CSCD 北大核心 2019年第11期2499-2511,共13页
SPMD(Single Program Multiple Data)是高性能领域的主要工作模式之一,该模式下邻近核心执行相同的程序块,但根据处理数据或控制流的差异,临近核心的指令流并不完全相同.L1 ICache(Instruction Cache)共享技术通过将邻近核心的L1 ICach... SPMD(Single Program Multiple Data)是高性能领域的主要工作模式之一,该模式下邻近核心执行相同的程序块,但根据处理数据或控制流的差异,临近核心的指令流并不完全相同.L1 ICache(Instruction Cache)共享技术通过将邻近核心的L1 ICache共享,能有效利用众核处理器SPMD工作模式的特点,同时能缓解片上资源紧张的问题.但共享结构会带来访问冲突,对性能有不利影响.本文基于排队网络对共享ICache的访问冲突进行了理论分析,该理论分析依据核心对共享ICache体的访问特性进行建模,避免了直接抽象物理节点导致的模型访存特性模糊问题.根据理论推导的指令缓存性能损失原因,本文设计了面向共享L1 ICache的低访问冲突XOR散列函数.函数的设计综合考虑搜索了代价和工程实现复杂性,在保证散列线性空间随机散列能力的前提下,对附加延迟、功耗开销进行控制.该散列函数基于异或操作,通过调整ICache排队网络模型的节点转换概率,降低了共享L1 ICache的访问冲突.实验结果表明,在指令缓存总容量为32 KB的四核心簇上,使用XOR散列的共享L1 ICache结构较私有L1 ICache结构性能平均优化11%,较使用低位交错策略的共享L1 ICache结构性能平均优化8%,较使用面向跨步访存散列策略的共享L1 ICache结构性能平均优化3.2%. 展开更多
关键词 单程序多数据流模型 指令缓存 众核处理器 排队网络模型 xor散列函数
下载PDF
基于SHA与XOR的快速加密算法
15
作者 李俊杰 《职业技术》 2011年第2期93-93,共1页
在信息系统中很多重要数据需要加密,各种加密算法如AES、DES、IDEA等都在广泛应用,一种基于SHA与XOR的加密算法可以实现信息快速安全加密。
关键词 SHA xor 加密算法 HASH函数
下载PDF
三元XOR问题的神经网络学习 被引量:1
16
作者 赵娣 田大钢 《数学理论与应用》 2015年第3期64-69,共6页
一个给定的神经网络能否学习一个给定的样本集一直是一个有趣的问题.对于单隐层前馈神经网络,当隐层神经元的数量和样本的数量相等时,这个问题是平凡的.而对于隐层神经元的数量少于样本数量这种情况,相关讨论还很少,值得更多的关注和研... 一个给定的神经网络能否学习一个给定的样本集一直是一个有趣的问题.对于单隐层前馈神经网络,当隐层神经元的数量和样本的数量相等时,这个问题是平凡的.而对于隐层神经元的数量少于样本数量这种情况,相关讨论还很少,值得更多的关注和研究.本文关于这个问题提出了一种方法,并将其应用到三元XOR问题中,给出了一些初步结果. 展开更多
关键词 前馈型神经网络 样本学习 三元xor
下载PDF
基于灰狼优化边缘检测和XOR编码的图像自适应隐写算法 被引量:1
17
作者 汤莉莉 王鸿辉 +1 位作者 谢加良 陈明志 《中国科技论文》 CAS 北大核心 2021年第7期783-789,共7页
基于人眼视觉感知特性,提出了一种新型的边缘检测和XOR编码相结合的图像自适应隐写算法。通过设计基于灰狼优化(grey wolf optimization,GWO)算法的边缘检测,根据秘密信息的大小自适应地调整边缘检测阈值,利用粒子群优化(particle swarm... 基于人眼视觉感知特性,提出了一种新型的边缘检测和XOR编码相结合的图像自适应隐写算法。通过设计基于灰狼优化(grey wolf optimization,GWO)算法的边缘检测,根据秘密信息的大小自适应地调整边缘检测阈值,利用粒子群优化(particle swarm optimization,PSO)算法优化边缘和非边缘像素的嵌入位数,结合XOR编码实现对混沌加密后的秘密信息的嵌入。实验结果表明,该隐写算法比现有文献算法具有更大的隐写容量,能较好地保持载密图像的不可感知性,并已通过像素差值直方图(pixel difference histogram,PDH)安全性分析。 展开更多
关键词 边缘检测 灰狼优化算法 粒子群优化算法 混沌加密 xor编码
下载PDF
为基于XOR的RAID-6码设计的并行编解码算法
18
作者 张文辉 曹强 《计算机研究与发展》 EI CSCD 北大核心 2015年第S2期90-95,共6页
RAID-6被广泛应用于存储系统中对数据进行保护.其中基于XOR的RAID-6码具有计算复杂度低的优点,因而受到广泛的关注和应用.但是,这类编码的潜在并行能力还没有被充分地挖掘和发挥.分析了基于XOR的RAID-6码的编解码过程,把校验方程的计算... RAID-6被广泛应用于存储系统中对数据进行保护.其中基于XOR的RAID-6码具有计算复杂度低的优点,因而受到广泛的关注和应用.但是,这类编码的潜在并行能力还没有被充分地挖掘和发挥.分析了基于XOR的RAID-6码的编解码过程,把校验方程的计算分解为预计算和递归求解2个阶段,其中预计算阶段可以被并行执行.此外,还观察到多种RAID-6码具有z-turn性质——只要失效情况在该RAID-6码的容错能力范围内,就至少有1个校验方程只包含1个不可用的数据块.基于此,设计了一个并行的编解码算法EOPC(equation-oriented parallel coding),用以实现具有z-turn性质的基于XOR的RAID-6码的编解码过程.在RDP码和P-Code上的编解码实验表明,使用EOPC实现的编解码过程与传统串行实现方法相比,在编解码吞吐率上有超过50%的性能提升. 展开更多
关键词 基于xor RAID-6 并行 编解码算法 z-turn
下载PDF
低功耗XOR门的快速分解技术
19
作者 许亮 夏银水 《宁波大学学报(理工版)》 CAS 2008年第4期496-500,共5页
为了在相对短的时间内得到基于XOR门电路的最优结构,并达到功耗优化的目的,以XOR门输入信号的概率为依据进行低功耗分解,提出了一种新的基于XOR门的电路功耗优化技术.实验结果表明:提出的算法能在更短的时间内实现功耗优化,且比现有的... 为了在相对短的时间内得到基于XOR门电路的最优结构,并达到功耗优化的目的,以XOR门输入信号的概率为依据进行低功耗分解,提出了一种新的基于XOR门的电路功耗优化技术.实验结果表明:提出的算法能在更短的时间内实现功耗优化,且比现有的方法最多可提高8.9%,同时也证明了提出的算法在功耗节省方面比其他同类算法更有效. 展开更多
关键词 功耗优化技术 Reed-Muller逻辑电路 xor
下载PDF
基于XOR门加密的抗控制流攻击方法
20
作者 余云飞 张跃军 +1 位作者 汪鹏君 李刚 《密码学报》 CSCD 2020年第4期430-438,共9页
控制流攻击是利用软件漏洞去劫持程序的执行流向,并将其导向预定的恶意代码或可以组成恶意代码的指令片段的一种恶性攻击方式.本文通过对控制流攻击原理的研究,提出一种基于XOR门加密抗控制流攻击方法.该方法首先在执行程序调用指令call... 控制流攻击是利用软件漏洞去劫持程序的执行流向,并将其导向预定的恶意代码或可以组成恶意代码的指令片段的一种恶性攻击方式.本文通过对控制流攻击原理的研究,提出一种基于XOR门加密抗控制流攻击方法.该方法首先在执行程序调用指令call时,利用XOR加密电路对返回地址进行加密.其次将加密后的返回地址压入堆栈和内置安全寄存器组,然后当执行程序返回指令ret时,堆栈和内置安全寄存器组中的加密返回地址经过XOR解密电路后送入地址比较器,通过返回地址比较结果检测系统是否受到控制流攻击.最后,利用TSMC 65 nm CMOS工艺,设计基于XOR门加密的抗控制流攻击处理器并验证.实验结果表明配件gadget平均消除率高达99.52%,电路面积和功耗最大开销仅分别增加5.25%和6.3%,可有效达到抗控制流攻击的目的. 展开更多
关键词 控制流攻击 xor门加密 安全寄存器组 信息安全
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部