期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
CONFIGURATION FROM TRUTH VECTOR TO XOR FUNCTION
1
作者 洪晴华 《Applied Mathematics and Mechanics(English Edition)》 SCIE EI 1999年第11期1275-1278,共4页
Kamaugh maps are widely used in the logic synthesis. However, the number of the variable it can deal with is limited. In this paper, two kinds of function shrinking techniques are proposed, and a fast algorithm to con... Kamaugh maps are widely used in the logic synthesis. However, the number of the variable it can deal with is limited. In this paper, two kinds of function shrinking techniques are proposed, and a fast algorithm to configure a truth vector into a XOR function is realized. There is no variable number limitation for this algorithm. 展开更多
关键词 xor function Kronecker product truth vector Reed-Muller function
下载PDF
基于XOR和量子傅里叶变换的多量子图像秘密共享方案 被引量:1
2
作者 钱学行 徐光宝 姜东焕 《数学建模及其应用》 2023年第3期50-58,共9页
安全的图像数据共享是无线网络中一个值得探索的课题.本文提出了一种基于异或(XOR)和量子傅里叶变换的多量子图像秘密共享方案.在共享过程中,首先,通过XOR运算操作对一个量子秘密图像进行预处理;其次,通过哈希函数生成的密钥对这些图像... 安全的图像数据共享是无线网络中一个值得探索的课题.本文提出了一种基于异或(XOR)和量子傅里叶变换的多量子图像秘密共享方案.在共享过程中,首先,通过XOR运算操作对一个量子秘密图像进行预处理;其次,通过哈希函数生成的密钥对这些图像做进一步处理;最后,通过执行量子傅里叶变换(QFT)得到一个共享图像.在恢复阶段,只有当所有参与者都在场时,秘密图像才能被恢复.同时给出了实现该秘密共享方案的量子线路图.实验结果表明,该方法在共享过程和恢复过程中都具有良好的安全性.此外,该方法在共享图像生成和秘密图像恢复方面的计算复杂度较低. 展开更多
关键词 多量子图像秘密共享 异或运算 量子乘法运算 量子傅里叶变换 哈希函数 量子线路图
下载PDF
符号函数激励的WASD神经网络与XOR应用 被引量:5
3
作者 张雨浓 王茹 +1 位作者 劳稳超 邓健豪 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第1期1-7,17,共8页
基于权值与结构确定(WASD)算法,提出和构建了一种以非连续符号函数为隐层神经元激励函数的WASD神经网络模型。通过WASD算法,能有效地确定所构建网络的权值及网络的最优结构。该文也将此网络模型应用于XOR(异或)上,并详细讨论了在带噪类... 基于权值与结构确定(WASD)算法,提出和构建了一种以非连续符号函数为隐层神经元激励函数的WASD神经网络模型。通过WASD算法,能有效地确定所构建网络的权值及网络的最优结构。该文也将此网络模型应用于XOR(异或)上,并详细讨论了在带噪类型不同时网络在此应用上的性能。计算机数值实验结果验证了所提出的权值与结构确定法能够有效地确定出网络的最优权值与结构,所构建的WASD网络在XOR应用上具有优秀的抗噪性能。另外,通过对比符号函数激励的WASD神经网络与幂函数激励的WASD神经网络在高维XOR应用方面的性能差异,证实了所提出的符号函数激励的WASD神经网络及算法在解决非线性问题时的优越性。 展开更多
关键词 权值与结构确定(WASD)算法 非连续符号函数 神经网络 xor(异或) 噪声 高维
下载PDF
共享指令缓存XOR散列索引的研究与设计 被引量:2
4
作者 刘骁 唐勇 +1 位作者 郑方 丁亚军 《计算机学报》 EI CSCD 北大核心 2019年第11期2499-2511,共13页
SPMD(Single Program Multiple Data)是高性能领域的主要工作模式之一,该模式下邻近核心执行相同的程序块,但根据处理数据或控制流的差异,临近核心的指令流并不完全相同.L1 ICache(Instruction Cache)共享技术通过将邻近核心的L1 ICach... SPMD(Single Program Multiple Data)是高性能领域的主要工作模式之一,该模式下邻近核心执行相同的程序块,但根据处理数据或控制流的差异,临近核心的指令流并不完全相同.L1 ICache(Instruction Cache)共享技术通过将邻近核心的L1 ICache共享,能有效利用众核处理器SPMD工作模式的特点,同时能缓解片上资源紧张的问题.但共享结构会带来访问冲突,对性能有不利影响.本文基于排队网络对共享ICache的访问冲突进行了理论分析,该理论分析依据核心对共享ICache体的访问特性进行建模,避免了直接抽象物理节点导致的模型访存特性模糊问题.根据理论推导的指令缓存性能损失原因,本文设计了面向共享L1 ICache的低访问冲突XOR散列函数.函数的设计综合考虑搜索了代价和工程实现复杂性,在保证散列线性空间随机散列能力的前提下,对附加延迟、功耗开销进行控制.该散列函数基于异或操作,通过调整ICache排队网络模型的节点转换概率,降低了共享L1 ICache的访问冲突.实验结果表明,在指令缓存总容量为32 KB的四核心簇上,使用XOR散列的共享L1 ICache结构较私有L1 ICache结构性能平均优化11%,较使用低位交错策略的共享L1 ICache结构性能平均优化8%,较使用面向跨步访存散列策略的共享L1 ICache结构性能平均优化3.2%. 展开更多
关键词 单程序多数据流模型 指令缓存 众核处理器 排队网络模型 xor散列函数
下载PDF
一种适用于大型动态群组的密钥管理方案 被引量:3
5
作者 武涛 郑雪峰 +1 位作者 姚宣霞 雷雪梅 《小型微型计算机系统》 CSCD 北大核心 2008年第4期639-642,共4页
组播是一种基于组的有效的数据传输方式,安全组播对许多组播应用程序非常必要.如何在一个大型动态多播群组中实现高效的安全组播,是一个具有挑战性的难题.提出一种新的基于逻辑密钥树的密钥管理方案,该方案集中使用了单向函数,XOR运算,... 组播是一种基于组的有效的数据传输方式,安全组播对许多组播应用程序非常必要.如何在一个大型动态多播群组中实现高效的安全组播,是一个具有挑战性的难题.提出一种新的基于逻辑密钥树的密钥管理方案,该方案集中使用了单向函数,XOR运算,伪随机函数等,大大降低了组控制器的存储量,并且提高了密钥更新的效率.与现存的其他基于逻辑密钥树的方案相比,具有明显的优越性,更适用于大型动态多播群组. 展开更多
关键词 组播通信 安全组播 组密钥管理 单向函数 xor运算
下载PDF
基于一个新的四维离散混沌映射的图像加密新算法 被引量:25
6
作者 朱淑芹 李俊青 葛广英 《计算机科学》 CSCD 北大核心 2017年第1期188-193,共6页
基于修正版Marotto定理构造了一个四维离散混沌映射,并利用该四维离散混沌映射序列设计了一种图像加密方案。该方案利用图像的256位哈希值来生成混沌序列的初始值,由此混沌序列产生的密钥与明文相关,进一步增强了加密系统的安全性。理... 基于修正版Marotto定理构造了一个四维离散混沌映射,并利用该四维离散混沌映射序列设计了一种图像加密方案。该方案利用图像的256位哈希值来生成混沌序列的初始值,由此混沌序列产生的密钥与明文相关,进一步增强了加密系统的安全性。理论分析和仿真试验表明:该加密方案至少具有3.4×10^(100)的密钥空间;加密后图像直方图接近均匀分布;像素的相关性被消除;信息熵接近8bit,没有明显的统计信息。该加密方案对混沌系统的初始条件扰动极为敏感,任何大于10^(-15)的扰动都将使解密失效;加密图像对明文图像极为敏感,能够抵抗差分攻击。 展开更多
关键词 混沌 图像加密 Marotto定理 SHA-256哈希函数 位异或运算 循环移位操作
下载PDF
新型Sigma-Pi泛函网络模型 被引量:2
7
作者 周永权 陈东用 李陶深 《计算机工程》 EI CAS CSCD 北大核心 2006年第19期196-198,共3页
将泛函神经元结构变形,建立Sigma-Pi泛函网络模型,给出Sigma-Pi泛函网络学习算法。采用数值分析的方法,将Sigma-Pi泛函网络应用于异或问题,结果表明,该网络对于某些问题具有很强的分类能力。该方法的优点在于利用一元函数作为基函数来... 将泛函神经元结构变形,建立Sigma-Pi泛函网络模型,给出Sigma-Pi泛函网络学习算法。采用数值分析的方法,将Sigma-Pi泛函网络应用于异或问题,结果表明,该网络对于某些问题具有很强的分类能力。该方法的优点在于利用一元函数作为基函数来实现高维函数的逼近,在函数逼近技术上,有着重要的应用价值。 展开更多
关键词 泛函神经元 泛函网络 Sigma-Pi泛函网络 基函数簇 异或问题
下载PDF
一种高效的组密钥分发协议 被引量:2
8
作者 武涛 郑雪峰 白丽珍 《小型微型计算机系统》 CSCD 北大核心 2010年第10期2030-2033,共4页
在一个大型动态多播群组中,提高组密钥更新效率是一个具有挑战性的难题.分析现存组密钥管理方案的基础上,提出了一种新的组密钥分发协议,该协议使用了异或运算和伪随机函数,使得逻辑密钥树上的密钥呈现出规律性,从而降低了存储量、通信... 在一个大型动态多播群组中,提高组密钥更新效率是一个具有挑战性的难题.分析现存组密钥管理方案的基础上,提出了一种新的组密钥分发协议,该协议使用了异或运算和伪随机函数,使得逻辑密钥树上的密钥呈现出规律性,从而降低了存储量、通信量和计算代价,同时还引入了两个变量将密钥的更新过程分为必要更新与辅助更新两大部分.最后,对协议的安全性进行了分析,并从存储复杂度,通信复杂度和计算量三方面对协议的性能进行了评估. 展开更多
关键词 组播通信 安全组播 组密钥更新 单向函数 异或运算
下载PDF
在SIMULINK集成环境中实现实时动画模块 被引量:2
9
作者 杨智 杨李成 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2000年第7期554-558,共5页
创建了一种基于 S-函数调用 MATL AB语言中的 M文件生成 SIMUL INK环境中的动画新模块方法 ,解决了 SIMU L INK环境下被控对象的可视化结果的生成 ,丰富了 SIMUL INK的函数库 ,并利用动画模块对倒立摆控制系统的响应进行了实时模拟 ,证... 创建了一种基于 S-函数调用 MATL AB语言中的 M文件生成 SIMUL INK环境中的动画新模块方法 ,解决了 SIMU L INK环境下被控对象的可视化结果的生成 ,丰富了 SIMUL INK的函数库 ,并利用动画模块对倒立摆控制系统的响应进行了实时模拟 ,证实了这种方法的有效性 . 展开更多
关键词 MATLAB语言 SIMULINK环境 实时动画模块
下载PDF
基于逻辑密钥树的组密钥更新方案 被引量:1
10
作者 武涛 郑雪峰 +1 位作者 穆翠霞 刘振华 《计算机工程》 CAS CSCD 北大核心 2010年第6期166-168,共3页
在分析现有组密钥更新机制的基础上,提出一种基于逻辑密钥树的密钥更新方案,该方案使用单向函数、XOR运算和伪随机函数等降低存储复杂度和计算量。使用基于时间序列的组密钥增强了安全性,并引入2个变量将密钥的更新过程分为必要更新与... 在分析现有组密钥更新机制的基础上,提出一种基于逻辑密钥树的密钥更新方案,该方案使用单向函数、XOR运算和伪随机函数等降低存储复杂度和计算量。使用基于时间序列的组密钥增强了安全性,并引入2个变量将密钥的更新过程分为必要更新与辅助更新2个部分,减少逻辑密钥更新的次数。分析结果表明,该方案适用范围广,具有较好的鲁棒性和可扩展性。 展开更多
关键词 组播通信 安全组播 组密钥更新 单向函数 异或运算
下载PDF
模2~n加与模2加相对结合律相容程度的分析 被引量:3
11
作者 关杰 金晨辉 常亚勤 《国防科技大学学报》 EI CAS CSCD 北大核心 2012年第2期42-45,共4页
模2n加和模2加是密码算法设计中经常使用的两个编码环节,二者对于结合律的相容程度是指改变二者形成的混合等式中两个变量的运算顺序所造成的误差大小。本文研究了模2n加与模2加相对于结合律的相容程度,给出了在改变[(xy)+z]mod 2n的... 模2n加和模2加是密码算法设计中经常使用的两个编码环节,二者对于结合律的相容程度是指改变二者形成的混合等式中两个变量的运算顺序所造成的误差大小。本文研究了模2n加与模2加相对于结合律的相容程度,给出了在改变[(xy)+z]mod 2n的运算顺序时,产生的噪声函数ξ(x,y,z)=[(xy)+nz][x(y+nz)]在各点取值的概率分布规律,以及对噪声函数所有取值点的概率值平方求和的计算公式。这些结论在区分攻击中有一定的应用价值。 展开更多
关键词 模2n加 异或加 相容程度 噪声函数 区分攻击
下载PDF
一种复值可分离的泛函网络学习算法 被引量:6
12
作者 周永权 赵斌 焦李成 《系统工程与电子技术》 EI CSCD 北大核心 2006年第8期1244-1248,共5页
泛函网络是最近提出的一种对神经网络的一般化推广。与神经网络不同,它处理的只是一般的实值泛函模型,针对该问题,将实值泛函神经元推广到复值泛函神经元,再对复值泛函神经元的结构作了变形,提出了一种复值泛函网络新模型,给出了基于梯... 泛函网络是最近提出的一种对神经网络的一般化推广。与神经网络不同,它处理的只是一般的实值泛函模型,针对该问题,将实值泛函神经元推广到复值泛函神经元,再对复值泛函神经元的结构作了变形,提出了一种复值泛函网络新模型,给出了基于梯度下降法的复值可分离泛函网络学习算法。采用复分析的方法,利用单一泛函神经元模型,借助于正交边界和实步长函数概念求解复值XOR分类问题。通过理论分析可看出,相比复值神经网络,用复值泛函网络解决问题具有很强的计算能力。 展开更多
关键词 复基函数簇 复值泛函网络 学习算法 xor分类 正交边界 实步长函数
下载PDF
卡诺图法化简异或逻辑函数 被引量:3
13
作者 达正花 《甘肃科学学报》 2005年第1期22-24,共3页
 探讨了卡诺图化简异或逻辑函数的原理,提出了化简异或逻辑函数的新方法.
关键词 卡诺图 化简 异或逻辑函数
下载PDF
基于“异或”门的组合逻辑化简CAD
14
作者 王爱学 李春生 +1 位作者 文必龙 王东 《大庆石油学院学报》 EI CAS 北大核心 1997年第4期53-56,共4页
“异或”门电路目前已作为基本门电路使用,但组合逻辑电路CAD大多采用以“与非”、“或非”等为基本器件的设计技术。基于“异或”门的组合逻辑化简CAD发展了传统的设计方法,把“异或”门作为基本逻辑门,研究出计算机自动逻辑... “异或”门电路目前已作为基本门电路使用,但组合逻辑电路CAD大多采用以“与非”、“或非”等为基本器件的设计技术。基于“异或”门的组合逻辑化简CAD发展了传统的设计方法,把“异或”门作为基本逻辑门,研究出计算机自动逻辑设计的实用方法。对于某些逻辑设计,进一步简化了电路,使电路成本降低,可靠性提高,同时减少了门电路的级数,提高了电路的工作速度。 展开更多
关键词 组合逻辑电路 门电路 异或门电路 CAD
下载PDF
与-或及与-异或表达式间的一种转换方法 被引量:2
15
作者 张文龙 周明润 《上海师范大学学报(自然科学版)》 2004年第2期33-36,共4页
介绍了与-或表达式及与-异或表达式间的一种形式的转换方法,该方法方便了在这两种表达式间的直接转换,也适于用计算机辅助进行两种表达式间的直接转换。用这种方法能方便地导出与-或表达式与Reed-Muller表达式间的形式转换以及极性函数... 介绍了与-或表达式及与-异或表达式间的一种形式的转换方法,该方法方便了在这两种表达式间的直接转换,也适于用计算机辅助进行两种表达式间的直接转换。用这种方法能方便地导出与-或表达式与Reed-Muller表达式间的形式转换以及极性函数转换成Reed-Muller表达式的形式转换。 展开更多
关键词 逻辑表达式 与-异或表达式 Reed-Muller表达式 极性函数
下载PDF
变参数激活函数可调神经元数学模型
16
作者 戴祯杰 周永权 《广西科学》 CAS 2004年第1期16-19,共4页
提出一种能同时模拟包括 M- P与 TAF神经元在内的各种神经元通用的新数学模型 ,给出这种模型的一般形式 .该模型不但连接权值可调节 ,而且激活函数可根据实际问题动态地选取。激活函数加入参数后 ,即成为变参数激活函数 ,大大地增强神... 提出一种能同时模拟包括 M- P与 TAF神经元在内的各种神经元通用的新数学模型 ,给出这种模型的一般形式 .该模型不但连接权值可调节 ,而且激活函数可根据实际问题动态地选取。激活函数加入参数后 ,即成为变参数激活函数 ,大大地增强神经网络的灵活性 . 展开更多
关键词 神经元数学模型 激活函数 变参数 xor问题
下载PDF
逻辑函数卡诺图画斜圈的方法
17
作者 罗海梅 曾文莹 +1 位作者 邓鹏 刘祝华 《南昌师范学院学报》 2016年第3期4-6,共3页
用卡诺图化简逻辑函数的画圈方法,一般都是画矩形圈,所画圈的形式均为平直的矩形圈。文章根据数字电路的教学,分析了斜圈卡诺图的方法,这种方法可以很容易得到异或的逻辑关系,在逻辑函数应用卡诺图化简教学时,提供了一定的参考。
关键词 逻辑函数 卡诺图化简 异或逻辑
下载PDF
降维e_j图及其应用
18
作者 潘伟珍 《兰州理工大学学报》 CAS 北大核心 2007年第5期93-95,共3页
提出降维ej图的概念,讨论获得降维ej图的代数方法和图形方法.提出基于降维ej图的逻辑函数在混合极性下的化简规则,并通过化简实例验证化简方法的有效性.降维ej图的引入压缩了ej图的规模,从而扩大了ej图的使用范围.
关键词 降维ej图 减-异或式 逻辑函数化简
下载PDF
分布式IP分片处理问题的研究
19
作者 郭方方 杨永田 《计算机科学》 CSCD 北大核心 2006年第11期34-37,共4页
传统的IP分片处理技术只适用于单检查点网络。但随着分布式网络应用的飞速发展,这种传统的TCP/IP协议的基础技术越来越不能适应新的网络环境,而且给网络新技术的推广和应用带来了阻碍。该文在分布式HASH算法的基础上提出了在分布式环境... 传统的IP分片处理技术只适用于单检查点网络。但随着分布式网络应用的飞速发展,这种传统的TCP/IP协议的基础技术越来越不能适应新的网络环境,而且给网络新技术的推广和应用带来了阻碍。该文在分布式HASH算法的基础上提出了在分布式环境下,多点间协同处理IP分片问题的解决办法,将IP分片赋予某个特定的HASH函数值并由相应的检查点来处理。除此之外还利用折叠异或法提高了HASH算法的计算速度,并且利用前插链表法提高了HASH算法解决冲突问题的效能。通过仿真试验表明该算法可以应用于分布式的网络环境,并且拥有较好的网络适应性和稳定性。 展开更多
关键词 IP分片 分布式哈希函数 前插式链表 折叠异或
下载PDF
(X+K)mod2^n和X⊕K相容程度分析
20
作者 常亚勤 《计算机应用与软件》 CSCD 2010年第11期282-283,290,共3页
"与K模2^n加"—Y=(X+K)mod2^n是密码算法中一个常用的基本编码环节,这里的K表示一个固定的常数。该环节具有较好的非线性性质,在许多分组密码、流密码算法以及杂凑函数中都有着广泛的应用。研究了(X+K)mod2^n和X⊕K的相容程度,... "与K模2^n加"—Y=(X+K)mod2^n是密码算法中一个常用的基本编码环节,这里的K表示一个固定的常数。该环节具有较好的非线性性质,在许多分组密码、流密码算法以及杂凑函数中都有着广泛的应用。研究了(X+K)mod2^n和X⊕K的相容程度,给出了噪声函数N(x)=(X+K)mod2^n⊕X⊕K在各点概率的计算公式以及在各点概率值平方和的一些性质。 展开更多
关键词 与K模2~n加 异或加 相容程度 噪声函数 区分攻击
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部