首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
本文介绍了在容错分布、量子密码学中的密钥分配以及流密码中的随机序列产生等领域都有着广泛应用的一类多输出布尔函数——弹性函数。弹性函数和0,1上多维空间的正交分划(一个正交矩阵组)是一致的。在此基础上,介绍了弹性函数的正交分划的递归构造方法和简单计数。  相似文献   

2.
一类T-S模糊控制系统的稳定性分析及设计   总被引:1,自引:0,他引:1  
研究了一类输入采用双交叠模糊分划的T-S模糊控制系统稳定性分析及控制器设计问题.基于分段模糊Lyapunov函数,提出了一个新的判定开环T-S模糊系统稳定性的充分条件,该方法只需在各个模糊区间里满足模糊Lyapunov方法中的条件,其保守性比公共Lyapunov函数法和分段Lyapunov函数法的保守性更低.运用并行分布补偿法(PDC)进一步探讨了闭环T-S模糊控制系统的稳定性分析问题并设计了模糊控制器.最后,一个仿真示例说明了本文方法的有效性.  相似文献   

3.
Sarka等人在文献[1]中给出了弹性布尔函数的一种构造方法,利用该方法可以构造出非线性度、弹性阶和代数次数等密码学性质均较理想的奇数元弹性布尔函数。对其构造得到的弹性布尔函数的谱值分布进行了研究,分析了由该方法所构造得到的5元1阶和7元1阶弹性布尔函数的谱值,给出了这两类弹性布尔函数的谱值分布情形,并给出了相应谱值点的计数结果。  相似文献   

4.
针对过程神经元网络训练涉及的时域聚合运算问题,提出了一种基于傅立叶正交函数基展开的过程神经元网络学习算法。在网络输入函数空间中引入傅立叶正交函数基,将输入函数和网络连接权函数表示为该组正交基的有限项展开形式,利用函数基的正交性,可简化过程神经元在时间聚合运算中的复杂性,提高网络学习效率。给出了具体的实现算法,仿真实验结果证明了算法的有效性。  相似文献   

5.
基于正交多项式函数的神经网络及其性质研究   总被引:5,自引:0,他引:5  
神经网络的非线性逼近能力的研究是神经网络研究中的一个热点问题。该文提出了基于正交多项式函数的神经网络构造理论,以此为基础提出了基于正交多项式函数的神经网络的构造方法,利用Stone-Weierstrass定理从理论上证明了基于正交多项式函数的神经网络具有能以任意精度逼近任意紧集上的连续函数的全局逼近性质,最后,提出了基于正交多项式函数的神经网络的选择和评价方法,研究表明,在一定条件下,当选择Chebyshev多项式时,所构造出的神经网络性能最优。  相似文献   

6.
袁宏博  杨晓元 《计算机应用》2013,33(12):3503-3505
近年来,几乎最优弹性布尔函数的研究应用快速发展,提高几乎最优函数的非线性度有着重要的意义。针对一种性能较好的几乎最优函数进行分析和改进,结合毗连的构造方法,来构造偶数元几乎最优函数。在保持其弹性和代数次数的前提下,得到非线性度更高的几乎最优函数,使其性能得到一定提高,并给出了一种构造高非线性度弹性布尔函数的构造方法。分析表明,所提出的方案构造方法简单,容易实现,非线性度得到进一步提高,具有m阶弹性,且代数次数保持不变。  相似文献   

7.
研究了相关免疫布尔函数和弹性布尔函数的平方和指标和绝对值指标,得到了满足p次扩散准则、次数为d的弹性布尔函数的绝对值指标的一个新的下界.同时,利用最大的Walsh谱值得到了此类函数的非零自相关函数数目的一个下界.  相似文献   

8.
熊淑华  王加阳 《计算机科学》2012,39(12):216-219
在粗糙集和证据理论体系结构的基拙上,分析粗糙集和证据理论中合成质量函数的不同方法,研究细分偏序 格中划分与证据理论中的正交组合运算的关系利用粒度分析细分偏序格上划分的变化情况,证明了在细分偏序格 的上、下确界与所有上、下界所对应的划分中,获取的质量函数并不对应于证据理论中质量函数正交运算的结论,从而 澄清了不同知识粒度下粗糙集中所有划分获取的质量函数与证据理论中正交运算之间的关系。  相似文献   

9.
正交非线性模型在传感器动态补偿中的应用   总被引:1,自引:0,他引:1  
讨论了基于正交函数的非线性模型在传感器的动态补偿中的应用,给出了该模型的结构及相应的算法,使经过补偿后的传感器具有理想的输入输出特性。试验结果表明,应用这种基于正交函数的非线性模型对传感器进行动态补偿是一种行之有效的方法。  相似文献   

10.
正交泛函网络函数逼近理论及算法   总被引:1,自引:1,他引:0  
基于正交函数的概念和特性,提出一种正交泛函网络新模型,给出了正交泛函网络学习算法.该算法是借助于正交函数性质和Lagrange乘数法做辅助函数,对泛函参数学习过程归结为求解一组线性方程组的过程.最后,通过函数逼近算例计算机仿真结果表明,该算法十分有效,具有模型简单、逼近精度高等特点.  相似文献   

11.
Boolean functions with high nonlinearity, high resiliency and strict avalanche criterion (SAC) play an important role in the designs of conventional cryptographic systems. In this paper, a method is proposed to construct resilient Boolean functions on n variables (n even) satisfying SAC with nonlinearity 〉 2n-1 -2n/2. A large class of cryptographic Boolean functions that were not known earlier were obtained.  相似文献   

12.
给出DP 基关于L2 内积对偶函数的显示表示公式。首先介绍了计算机辅助几何设 计中多项式对偶函数的一般理论;然后根据两组多项式基的转换公式,给出了相应对偶函数的 转换公式。随后利用此转换公式和Bernstein 基对偶函数的表示公式,推导出DP 基关于L2 内积 对偶函数的显示表示。讨论了对偶函数在计算机辅助几何设计中的应用。  相似文献   

13.
基于研究布尔函数在子空间的限制,得到关于Gbent函数的一个充分必要条件。给出了两类简单的正则的Gbent函数。在此基础上,通过间接构造Bent函数的方法,利用已知的Gbent函数构造出了更多的Gbent函数。  相似文献   

14.
We describe a method to construct an n-variable (n even) almost optimal resilient Boolean function via concatenating 2 d properly chosen (n-d)-variable Maiorana-McFarland functions.As an example,a 5-resilient 42-variable Boolean function with currently best known nonlinearity 2 41-2 20-2 17 is provided.  相似文献   

15.
多输出布尔函数可由多个单输出布尔函数表示,在分组密码中有着广泛的应用.多输出k-旋转对称布尔函数(k-RSBF)是多输出旋转对称布尔函数(RSBF)的扩展.本文首先研究多输出旋转对称函数和多输出k-旋转对称函数的轨道分布情况,给出了计算两类函数中长度相同轨道个数的方法.其次研究了平衡多输出k-旋转对称布尔函数的存在性,给出了在选择合适的k的前提下,n=pr、n=2pr和n=2r时,平衡(n,m)k-RSBF的构造方法.之后研究弹性多输出k-旋转对称布尔函数的存在性,分别给出了r≥3,n=2r,2≤m≤2r-r,k=2时1阶弹性(n,m)k-RSBF的构造方法,以及p为奇素数,r≥2,n=pr,2≤m≤p-1,k=p时1阶弹性(n,m)k-RSBF的构造方法.最后我们还对两种方法得到的1阶弹性多输出k-旋转对称布尔函数进行仿真测试.  相似文献   

16.
Highly nonlinear resilient functions play a crucial role in nonlinear combiners which are usual hardware oriented stream ciphers. During the past three decades, the main idea of construction of highly nonlinear resilient functions are benefited from concatenating a large number of affine subfunctions. However, these resilient functions as core component of ciphers usually suffered from the guess and determine attack or algebraic attack since the n-variable nonlinear Boolean functions can be easily given rise to partial linear relations by fixing at most n/2 variables of them. How to design highly nonlinear resilient functions (S-boxes) without concatenating a large number of n/2 variables affine subfunctions appears to be an important task. In this article, a new construction of highly nonlinear resilient functions is proposed. These functions consist of two classes subfunctions. More specially, the first class (nonlinear part) contains both the bent functions with 2 k variables and some affine subfunctions with n/2 − k variables which are attained by using [ n/2 − k, m, d] disjoint linear codes. The second class (linear part) includes some linear subfunctions with n/2 variables which are attained by using [ n/2, m, d] disjoint linear codes. It is illustrated that these resilient functions have high nonlinearity and high algebraic degree. In particular, It is different from previous well-known resilient S-boxes, these new S-boxes cannot be directly decomposed into some affine subfunctions with n/2 variables by fixing at most n/2 variables. It means that the S-boxes (vectorial Boolean functions) which use these resilient functions as component functions have more favourable cryptography properties against the guess and determine attack or algebraic attacks.  相似文献   

17.
介绍了气敏元件多功能测试系统的工作原理及功能,并对其在气敏元件生产及研究的应用进行了介绍.  相似文献   

18.
1 Introduction Copy theory is a kind of signal generation technology, built on the research of Walsh function. The main content of the copy theory includes generating non-sine orthogonal functions, utilizing shift and symmetric copy methods and control in…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号