期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
事物和世界的整体性、完备性及不可计算性 被引量:3
1
作者 谈加林 《长沙理工大学学报(社会科学版)》 2023年第1期131-148,共18页
采用基本单位事物方法和数理逻辑方法,针对事物和世界的原型及其整体性、完备性、可认识性以及不可计算性等进行了讨论。世界和事物具有整体性,即除加和性外还具有非加和性,这使得关于事物和世界的认识也同样具有整体性、非加和性的特... 采用基本单位事物方法和数理逻辑方法,针对事物和世界的原型及其整体性、完备性、可认识性以及不可计算性等进行了讨论。世界和事物具有整体性,即除加和性外还具有非加和性,这使得关于事物和世界的认识也同样具有整体性、非加和性的特点。对事物和世界相应的认识,既包括了对事物和世界的部分认识,但关于所有部分的全部认识又不能构成对事物的完备的认识,对事物和世界进行形式化的过程,也因其具有加和性质而是一个无穷过程。这是任何有限的形式化系统都不完备的根源。此外,事物具有多态性和叠加的性质。这是事物和世界及相应认识具有多态性和一定的不确定性的根源。世界原型和世界的可认识性和完备性是认识论科学的最重要基础,并和认识的基本原理、智能的基本原理以及意识的基本原理一起构成整个认识论科学的理论体系。 展开更多
关键词 认识论科学 可认识性 不可计算 世界的完备性 基本单位事物 整体性方法 智能科学 宇宙
下载PDF
用经典混沌模拟量子不可计算态
2
作者 刘小娟 海文华 +1 位作者 方建树 张细利 《数学物理学报(A辑)》 CSCD 北大核心 2001年第1期43-47,共5页
阐明某些微扰Schrodinger方程与经典混沌系统的线性化方程具有类似的数学形式,利用后者模拟前者,得到与经典混沌解相应的积分形式波函数,微扰无反射势阱的例子说明,这种波函数象经典混沌解一样不可计算,但它的量子态和... 阐明某些微扰Schrodinger方程与经典混沌系统的线性化方程具有类似的数学形式,利用后者模拟前者,得到与经典混沌解相应的积分形式波函数,微扰无反射势阱的例子说明,这种波函数象经典混沌解一样不可计算,但它的量子态和能量则是可预言的. 展开更多
关键词 混沌 量子态 不可计算 微扰 薛定谔方程 无反射势阱
下载PDF
关于不可计算问题——从汶川大地震的预报问题谈起 被引量:2
3
作者 张本祥 《自然辩证法研究》 CSSCI 北大核心 2008年第10期93-97,共5页
未能预报的汶川大地震造成了巨大的生命财产损失,这使公众再一次关注这样的问题"为什么高度发达的现代科技不能准确预报地震?"本文基于自组织临界态理论对地震的解释,说明地震的时间序列是不可计算的,并进一步探讨了不可计算... 未能预报的汶川大地震造成了巨大的生命财产损失,这使公众再一次关注这样的问题"为什么高度发达的现代科技不能准确预报地震?"本文基于自组织临界态理论对地震的解释,说明地震的时间序列是不可计算的,并进一步探讨了不可计算的存在性证明、普遍性、机理及意义问题。 展开更多
关键词 地震预报 不可计算 证明 晋遍性 机理 意义
原文传递
也谈“关于不可计算问题”——与张本祥先生商榷
4
作者 王汝发 《自然辩证法研究》 CSSCI 北大核心 2009年第3期103-107,共5页
实数是不可数的,其涵义是实数的个数严格多于自然数的个数,即自然数集的势为0,而实数集的势为2 0。实数不可数结论是Cantor对数学理论的一大贡献,由此Cantor还解决了长期困扰数学家的难题———超越数的存在。张本祥先生搞混了实数的&qu... 实数是不可数的,其涵义是实数的个数严格多于自然数的个数,即自然数集的势为0,而实数集的势为2 0。实数不可数结论是Cantor对数学理论的一大贡献,由此Cantor还解决了长期困扰数学家的难题———超越数的存在。张本祥先生搞混了实数的"不可数"和"不可计算"两个概念,从张文对"不可计算"的模糊定义和实数的不可数无法得到人们关注的地震可否预报的结果。实数是不可数的,但尚无"实数不可计算"的说法,科学在发展,技术在进步,随着信息科学和技术的飞速发展,将来终有一天地震预报成为可能。 展开更多
关键词 实数 不可 不可计算 地震预报
原文传递
低比速离心泵叶轮内三维不可压湍流场计算 被引量:5
5
作者 陈池 袁寿其 郑铭 《动力工程》 CSCD 北大核心 2001年第4期1346-1348,1357,共4页
采用压强连接的隐式修正 ( SIMPLE-C)算法 ,在贴体网格坐标下对控制方程进行有限差分离散后 ,在考虑旋转与曲率的影响下修正采用 k-ε湍流模型 ,由此求解了低比速离心泵叶轮内三维不可压湍流场 ,揭示的流动特征反映了设计思想。图 5参
关键词 离心泵 叶轮 不可压湍流场计算
下载PDF
不可运算与不可计算 被引量:1
6
作者 许煜 苏子滢(译) 《新美术》 CSSCI 北大核心 2020年第10期5-13,共9页
今天我选择这个主题,是因为在我看来“不可计算”[incalculable]这一概念是贝尔纳·斯蒂格勒[Bernard Stiegler]思想的核心,也是他关于运算理论的新基础的研究项目的核心。
关键词 贝尔纳 不可计算 斯蒂格勒 运算
原文传递
Turing之后的不可计算性
7
作者 S. Barry Cooper 张晓强 +1 位作者 陈小光 吴宏锋 《数学译林》 2014年第4期296-306,共11页
1.生活在可计算的世界 那些上了年纪的人也许还记得,大家曾痴迷于George Gamow的有关数学与科学的畅销书,其中最著名的一本书叫《从一到无穷大(One Two Three…Infinity)》.Gamow让仅有二维平面体验的我们设想生活在一个二维气... 1.生活在可计算的世界 那些上了年纪的人也许还记得,大家曾痴迷于George Gamow的有关数学与科学的畅销书,其中最著名的一本书叫《从一到无穷大(One Two Three…Infinity)》.Gamow让仅有二维平面体验的我们设想生活在一个二维气球的表面.然后,他告诉我们如何通过纯粹的二维观察来发现它的三维曲面特征.图1是他在1961年版的该书的p.103给出的示意图. 展开更多
关键词 不可计算 曲面特征 无穷大 二维 平面体 示意图 生活
原文传递
与计算能力无关之密码体制研究 被引量:1
8
作者 赵永哲 黄声烈 邢磊 《现代情报》 2003年第6期85-86,共2页
信息安全技术是互联网经济的制高点。尽快研制出具有自主知识产权的信息安全技术是我国发展信息化、对抗霸权主义、抵制信息侵略的重要保证。本文针对存在众多不可计算问题及对程序分析的不可计算性 ,提出了一个与计算能力无关的密码体... 信息安全技术是互联网经济的制高点。尽快研制出具有自主知识产权的信息安全技术是我国发展信息化、对抗霸权主义、抵制信息侵略的重要保证。本文针对存在众多不可计算问题及对程序分析的不可计算性 ,提出了一个与计算能力无关的密码体制的方案 ,并对实现的手段进行了讨论。 展开更多
关键词 互联网 信息安全技术 不可计算 密码体制 隐蔽密钥密码系统 公开密钥密码系统
下载PDF
计算性质视角下的决定论与非决定论
9
作者 张本祥 颜泽贤 《系统科学学报》 2007年第2期47-50,共4页
讨论决定论与非决定论关系问题应分别在有穷和无穷条件下进行,并在无穷条件下区分可计算和不可计算情况。有穷情况下,决定论与非决定论不可区分;无穷情况下,若是可计算的则是决定论的,若是不可计算的则是非决定论的。
关键词 决定论 非决定论 计算 不可计算
下载PDF
从计算性质角度对和谐社会的诠释
10
作者 张本祥 《系统科学学报》 北大核心 2009年第1期80-82,23,共4页
可计算性是迄今能相当完满地阐明的涉及数学的唯一的基本认识论概念,从计算性质这一特定的角度考察社会,可以看到社会的某些层面是系统化的、可计算的,某些层面是非系统化的、不可计算的。而和谐社会应该是个同时包括可计算层面和不可... 可计算性是迄今能相当完满地阐明的涉及数学的唯一的基本认识论概念,从计算性质这一特定的角度考察社会,可以看到社会的某些层面是系统化的、可计算的,某些层面是非系统化的、不可计算的。而和谐社会应该是个同时包括可计算层面和不可计算层面的集合体,计算性质不同的层面应该采行相应不同的规则,而且其间能够平滑地连接。 展开更多
关键词 计算性质 计算 不可计算 和谐社会
下载PDF
一个特殊的安全双方计算协议 被引量:10
11
作者 秦静 张振峰 +1 位作者 冯登国 李宝 《通信学报》 EI CSCD 北大核心 2004年第11期35-42,共8页
安全多方计算是近几年国际密码学界研究的一个热点问题。基于Φ-隐藏假设及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议--保密比较协议,该协议同时确保公平性、安全性、有效性和顽健性,并使用安全多方计算对安... 安全多方计算是近几年国际密码学界研究的一个热点问题。基于Φ-隐藏假设及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议--保密比较协议,该协议同时确保公平性、安全性、有效性和顽健性,并使用安全多方计算对安全性的严格定义,对协议的正确性与安全性进行了证明。与先前工作相比,本文的方案更富有公平性、有效性和安全性。该文在网上投标、拍卖、电子选举等领域中有着广阔的应用前景。 展开更多
关键词 安全多方计算 同态公钥加密体制 Ф-隐藏假设 △-通用hash函数 计算不可区分
下载PDF
一种计算机病毒的检测方法 被引量:7
12
作者 刘俭 唐朝京 张森强 《计算机工程》 CAS CSCD 北大核心 2004年第6期127-129,共3页
介绍了UDV和几种传统的计算机病毒检测方法,并证明它们无法检测UDV。最后提出了一种新的计算机病毒检测方法:传播检测法,证明了它可以检测UDV。
关键词 计算机病毒 不可检测的计算机病毒 传播检测法
下载PDF
复杂性视角下人类认识的若干局限 被引量:5
13
作者 张本祥 颜泽贤 《科学技术与辩证法》 CSSCI 北大核心 2006年第2期18-20,共3页
从信息来源层面考察基于主客体相互作用的人类知识,我们获得了“复杂性”视角,所看到的是一个人类认识局限性的阶梯:大规模问题、P问题、NP问题、布莱曼极限、不可计算性、不可形式化、不可量化。
关键词 复杂性 认识局限 不可计算
下载PDF
复杂性科学视野中的还原论问题 被引量:1
14
作者 张本祥 颜泽贤 《复杂系统与复杂性科学》 EI CSCD 2005年第3期79-83,共5页
还原论问题是哲学界及科学界激烈争论的问题,本文尝试沿着科学进路在特定视角下分析该问题。在把“不可还原”理解为“有新特性且此特性不可预知”的意义上,于复杂性科学视野中存在着一个考察还原论问题的标度阶梯:线性、非线性、不可... 还原论问题是哲学界及科学界激烈争论的问题,本文尝试沿着科学进路在特定视角下分析该问题。在把“不可还原”理解为“有新特性且此特性不可预知”的意义上,于复杂性科学视野中存在着一个考察还原论问题的标度阶梯:线性、非线性、不可计算性,每一个视角下都有其相应的可还原性和不可还原性。可见,复杂性科学进路中可还原与否是依赖于考察问题的视角的。 展开更多
关键词 线性 非线性 不可计算 还原论问题
下载PDF
论侵犯商业秘密罪“重大损失”的确定 被引量:1
15
作者 王晓东 《齐鲁学刊》 CSSCI 北大核心 2015年第4期86-90,共5页
侵犯商业秘密罪"重大损失"的认定是司法实践中的一个难点。侵犯商业秘密罪的"重大损失"既包括可以计算的直接经济损失和间接经济损失,也包括不可计算的损失,如破产、权利人死亡等。直接经济损失是指由犯罪行为直接... 侵犯商业秘密罪"重大损失"的认定是司法实践中的一个难点。侵犯商业秘密罪的"重大损失"既包括可以计算的直接经济损失和间接经济损失,也包括不可计算的损失,如破产、权利人死亡等。直接经济损失是指由犯罪行为直接造成的可以计算的现有财产减少的实际价值和不应有经济性支出的实际价值。间接经济损失是指由侵犯商业秘密犯罪行为引起的权利人因其竞争优势被削弱或被摊薄甚至丧失而造成的应得而未得到的合理预期收入,以及为挽回所造成的损失所支付的合理开支、费用。不可计算损失包括造成商业秘密权利人破产或其他重大损失的情形。 展开更多
关键词 侵犯商业秘密罪 重大损失 直接经济损失 间接经济损失 不可计算的损失
下载PDF
形式语言中的几个算法问题
16
作者 王贵珍 陈英 刘庆晖 《计算机教育》 2011年第14期49-51,共3页
引导学生关注学科前沿,培养学生理论研究兴趣是高校教学的重要任务之一。笔者尝试在编译原理的教学中,引导学生思考关于计算的基本问题:如何描述问题,是否有问题没有算法,等等。文章从编译原理课程中形式语言与自动机部分内容中,引出字... 引导学生关注学科前沿,培养学生理论研究兴趣是高校教学的重要任务之一。笔者尝试在编译原理的教学中,引导学生思考关于计算的基本问题:如何描述问题,是否有问题没有算法,等等。文章从编译原理课程中形式语言与自动机部分内容中,引出字符串匹配、自动机等价测试、上下文无关文法等价测试等问题,证明有不可计算的问题,介绍和分析相关算法,引导学生理论研究兴趣,拓展课程学习深度和广度。 展开更多
关键词 问题 语言 算法 不可计算
下载PDF
利用RSA密码体制解决安全多方多数据排序问题 被引量:16
17
作者 邱梅 罗守山 +1 位作者 刘文 陈萍 《电子学报》 EI CAS CSCD 北大核心 2009年第5期1119-1123,共5页
本文研究了姚氏百万富翁问题的一个推广问题,安全多方多数据排序问题:假设有n方P1,P2,…Pn,他们分别拥有一个保密数据集DP1,DP2…DPn{1,2,…,N}.我们对这多个数据集的并集D=DP1∪DP2∪…∪DPn中所有的数据进行一个安全的排序,要求在排... 本文研究了姚氏百万富翁问题的一个推广问题,安全多方多数据排序问题:假设有n方P1,P2,…Pn,他们分别拥有一个保密数据集DP1,DP2…DPn{1,2,…,N}.我们对这多个数据集的并集D=DP1∪DP2∪…∪DPn中所有的数据进行一个安全的排序,要求在排序结束后各方能够知道他们各自拥有的数据在D中的次序,并且任意一方都不知道其它方拥有的数据的任何信息.我们提出了一个基于RSA同态密码体制的解决安全多方多数据排序问题的方案,并在半诚实模型下对该协议的正确性、安全性和效率进行了分析. 展开更多
关键词 密码学 安全多方计算 计算不可区分 同态加密体制 数据排序
下载PDF
利用El Gamal密码体制解决安全多方多数据排序问题 被引量:13
18
作者 刘文 罗守山 陈萍 《通信学报》 EI CSCD 北大核心 2007年第11期1-5,共5页
基于El Gamal同态密码体制给出了一个解决百万富翁问题的扩展问题的协议——安全多方多数据排序协议。并使用安全多方计算的对安全性的定义,在半诚实模型下,对协议的正确性和安全性进行了理论证明。该协议为保密电子投标和拍卖、保密在... 基于El Gamal同态密码体制给出了一个解决百万富翁问题的扩展问题的协议——安全多方多数据排序协议。并使用安全多方计算的对安全性的定义,在半诚实模型下,对协议的正确性和安全性进行了理论证明。该协议为保密电子投标和拍卖、保密在线交易等新型电子交易奠定了基础。 展开更多
关键词 安全多方多数据排序 计算不可区分 EL Gamal同态密码体制
下载PDF
一个自然语言水印嵌入安全性评估方案
19
作者 余振山 黄刘生 +3 位作者 陈志立 李凌君 杨威 赵欣欣 《信息网络安全》 2009年第7期38-40,共3页
自然语言水印是一种为自然语言文档特别设计的数字版权管理技术。虽然已经有不少精心设计的自然语言水印算法,但是对它们的嵌入质量和安全性只有简单的说明。本文中,我们提出了一个自然语言水印嵌入安全性的评估方案,定义了理想不可检测... 自然语言水印是一种为自然语言文档特别设计的数字版权管理技术。虽然已经有不少精心设计的自然语言水印算法,但是对它们的嵌入质量和安全性只有简单的说明。本文中,我们提出了一个自然语言水印嵌入安全性的评估方案,定义了理想不可检测性,并提出了构造针对特定检测器的不可检测性的交互证明系统。本文也对一些实际系统按此方案作了评价。 展开更多
关键词 自然语言水印 计算模型 计算不可区分 不可检测性 交互证明系统
下载PDF
一个自然语言水印嵌入安全性评估方案
20
作者 余振山 黄刘生 +3 位作者 陈志立 李凌君 杨威 赵欣欣 《北京电子科技学院学报》 2009年第2期54-59,共6页
随着互联网的发展,获得未授权的数字媒体变得比以往容易。自然语言水印是一种为自然语言文档特别设计的数字版权管理技术。它将水印嵌入到文档中,但不改变文档的含义。虽然已经有不少精心设计的自然语言水印算法,但是对它们的嵌入质量... 随着互联网的发展,获得未授权的数字媒体变得比以往容易。自然语言水印是一种为自然语言文档特别设计的数字版权管理技术。它将水印嵌入到文档中,但不改变文档的含义。虽然已经有不少精心设计的自然语言水印算法,但是对它们的嵌入质量和安全性只有简单的说明。本文中,我们提出了一个自然语言水印嵌入安全性的评估方案,定义了理想不可检测性,并提出了构造针对特定检测器的不可检测性的交互证明系统。本文也对一些实际系统按此方案作了评价。 展开更多
关键词 自然语言水印 计算模型 计算不可区分 不可检测性 交互证明系统
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部