共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
在金融、通信等服务领域必须保证关键性业务对外稳定、持续地进行,群集技术(双机)为此提供了可靠的保证.首先介绍了群集的概念,然后基于IBM的AIX系统的高可用群集多处理技术(hacmp for aiz),对群集的网络、管理软件、单点故障、资源组接管策略等进行了详细分析,最后以一个客户端连接到应用、应用连接到数据库的3层客户/服务器(C/S)结构的金融应用系统为例,对群集的规划及配置进行了比较详细的讨论,并给出互相接管模式的双机配置规划和相关应用及数据库的起停脚本. 相似文献
3.
4.
Aggarwal V. Calderbank A.R. 《IEEE transactions on information theory / Professional Technical Group on Information Theory》2008,54(4):1700-1707
This paper describes a fundamental correspondence between Boolean functions and projection operators in Hilbert space. The correspondence is widely applicable, and it is used in this paper to provide a common mathematical framework for the design of both additive and nonadditive quantum error correcting codes. The new framework leads to the construction of a variety of codes including an infinite class of codes that extend the original ((5, 6, 2)) code found by Rains It also extends to operator quantum error correcting codes. 相似文献
5.
6.
7.
8.
An efficient technique is presented for inverting the minimal paths of a reliability logic diagram or fault tree, and then minimizing to obtain the minimal cuts, or else inverting the minimal cuts for the minimal paths. The method is appropriate for both s-coherent and s-noncoherent systems; it can also obtain the minimized dual inverse of any Boolean function. Inversion is more complex with s-noncoherence than with s-coherence because the minimal form (m.f.) is not unique. The result of inversion is the dual prime implicants (p.i.'s). The terms of a dual m.f., the dual minimal states, are obtained by a search process. First the dual p.i.'s are obtained; then a m.f. is found by an algorithmic search with a test for redundancy, reversal-absorption (r.a.). The dual p.i.'s are segregated into the ``core' p.i.'s [8,9] essential for every m.f. and the ``noncore' p.i.'s, by r.a. Then a m.f. is found by repeatedly applying r.a. to randomized rearrangements of the noncore terms. Examples are included, adapted from the fault-tree literature. 相似文献
9.
10.
11.
针对雷达目标识别系统的用户特点和识别模板的训练原理,提出并实现了向导式识别模板训练系统,较好地解决了目标识别系统需要在应用过程中不断进行更新和扩展的问题。该系统根据识别机制将模板学习过程划分为一系列向导页面,屏蔽了识别算法的具体实现过程,使雷达员能够通过简单的操作掌握和控制复杂的模板训练过程。该向导的应用证明其人机交互方式便捷、友好,学习结果稳定、可靠,使识别系统具有持久的适应性和稳健性。 相似文献
12.
13.
讨论了不重复齐次k次布尔函数的密码性质,给出了这类函数所满足非线性准则;研究了这类函数在非线性组合函数的构造中的应用,得到了几个基于这类函的构造定理。 相似文献
14.
15.
分组密码的安全性很大程度上取决于分组密码中唯一的非线性结构S盒。论文对AES的S盒的代数性质进行分析,采用布尔函数的方法,先得到S盒的真值表,再求解S盒的布尔函数表达式,根据布尔函数表达式计算得出S盒的平衡性、正交性、线性性、差分均匀性质、鲁棒性、非线性性等代数性质,说明AES的S盒的安全性。 相似文献
16.
根据单边逻辑函数的特性,介绍了一种多输入多输出单边逻辑函数补集方法,该方法采用二进制特征矩阵和状态矢量来描述原函数,进行最小列覆盖的选择形成多输出补集函数的控制矩阵,由控制矩阵与补集函数的状态矢量形成单边单输出补集合逻辑函数,通过多输出逻辑函数分解与合并最终产生多输出单边逻辑函数的补集。所设计的多输入多输出单边逻辑函数补集算法软件,在P-1.8GHz,512MBRAM的计算机上完成测试和运行。并通过测试检验程序,保证输出结果在逻辑上与输入条件求补等价。 相似文献
17.
18.
19.
20.
从非奇异布尔函数对产生M序列 总被引:2,自引:0,他引:2
本文指出一种构造产生M序列的方法,它是基于圈的合并,给出一个计数公式,并给出一个简单的生成算法,不同的非奇异布尔函数生成不同的M序列,从而可以生成2^2n-1-1个n+1级M序列。 相似文献