首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
在神经网络的数字VLSI实现中,激活函数及乘累加等计算部件是设计中的难点.区别于使用乘法器及加法器的传统方法,该文提出的LMN方法基于查找表(即函数真值表),使用逻辑最小项化简提炼出函数最简逻辑表达式后,可直接生成结构规整的门级电路,除线延时外,电路只有数个门级延时.以非线性函数为例对该方法进行了介绍,结果表明当定点数位数较少时,算法在速度及误差方面具有更好的性能.  相似文献   

2.
神经网络的数字VLSI实现中,非线性激活函数是计算部件设计中的难点.区别于其他模拟近似方法,本文提出的LMN方法使用逻辑最小项化简,对查找表(即函数真值表)进行有效压缩,提炼出函数最简逻辑表达式后,可直接生成结构规整的门级电路,且除线延时外,电路只有数个门级延时.该方法使用程序实现,简化了设计过程.结果表明当定点位数小于12时,该方法在速度及误差方面具有更好的性能.  相似文献   

3.
针对现有基于传统布尔逻辑进行逻辑级功耗优化的局限性,提出逻辑函数基于传统布尔逻辑和Reed-Muller逻辑的双逻辑门级图形表示的功耗优化方法.首先在逻辑级采用简化有序二叉决策图实现逻辑函数的双逻辑表示;然后通过代数分解和布尔分解获得双逻辑门级表示,进而基于功耗成本估算进行门级功耗优化;最后实现变量级和门级的两层次的优化方法.与学术界著名的ABC和工业界最先进的工具Design Compile(DC)进行比较的实验结果表明,该方法均具有一定的优势.  相似文献   

4.
组合逻辑     
2.7 代数简化在上一节中,我们看到任何组合逻辑函数都可以用两种标准形式来表达,然后用两级电路来实现标准表达式,但是,这样的电路通常并不是实现逻辑函数的最经济的方法。在下面三节中我们要讨论使逻辑函数简化或者最佳化的方法以期达到最经济的效果。“简化”意味着寻找项数最少或者字母最少的表达式。“最佳化”则是意味着寻找最能适应某些简化规定的表达式。通常,我们总是先试图使表达式的项数减到最少,然后才是字母数。这种方式相当于先减少逻辑门的数目,然后再使输入端数亦减到  相似文献   

5.
针对侧信道、逻辑功能、逆向工程等硬件木马检测技术存在高成本、高设备要求、易受工艺噪声影响和不适用于大规模电路等问题,提出了一种基于反向神经网络的门级硬件木马识别方法。通过提取电路的门级网表特征,使用电路特征集构建全新反向神经网络,训练成门级硬件木马分类器。通过不断调整神经网络的隐藏层数和节点数,实现门级硬件木马识别,最终达到99.82%的正常电路识别率、87.83%的木马识别率和99.27%的线网准确度,在正常电路几乎完全识别的前提下,获得了较高的硬件木马识别效果。  相似文献   

6.
为进一步提高电子系统在恶劣环境下的生存能力,对采用虚拟可重构电路(VRC)技术的演化电路进行电路自修复研究。根据VRC技术,建立一个可用于数字电路演化的门级电路模型,设计二进制的染色体编码。给出实现电路自主修复的工作流程,探讨进行电路故障诊断和修复的途径。在直流无刷电机控制电路中模拟宇宙单粒子烧毁逻辑门产生常见的SA错误,使电机不能正常运转。通过在线演化方法,绕过错误单元使得电机恢复转动。实验结果证明,使用演化方法可以有效解决电路中的SA故障,提高电路的可靠性。  相似文献   

7.
数字电路硬件描述语言是自动电路设计及自动电路划分不可缺少的工具,在计算机辅助电路测试,计算机辅助电路分析等领域有广泛的应用,本文介绍了一个门级的数字电路硬件描述语言CDL及其编译器的实现过程。一个CDL语言源程序成对一块电路板组件的逻辑功能和物理位置的描述,而CDL语言编译器把CDL语言源程序转换成一组面向测试产生的拓扑数据结构表示。  相似文献   

8.
刘壵 《计算机工程》2012,38(2):245-247
提出一种时序优化的通用FPGA装箱算法。将配置电路与用户电路转化为有向图,解决子图同构问题。将线网延时作为变量,定义关键度,以此为代价函数进行装箱,达到优化时序的目的。在VPR平台上进行实验,结果表明,该算法的时序性能较优,并可应用于不同的可配置逻辑块结构中。  相似文献   

9.
输入端加译码器的可编程逻辑阵列的复杂性分析   总被引:1,自引:1,他引:0  
肖永新 《计算机学报》1993,16(12):931-935
输入端加译码器的可编程逻辑阵列比普通的可编程逻辑阵列具有更大的实现能力。这种阵列表现为三级或-与-或电路。本文提出了与该电路相关的一系列基本概念和理论,并且还进行了复杂性分析,结论是使用该阵列实现一个任意N变量逻辑函数所需的最大存储单元数为:(2n+1)2^n-2.  相似文献   

10.
基于演化算法技术,提出一种新的设计思想,实现奇偶校验器的电路自动设计.实验证明,多目标演化算法具有较少的运算量和较高的效率,能自动设计出使用逻辑门数更少、延时更小的奇偶校验器.  相似文献   

11.
Existing diagrammatic notations based on Euler diagrams are mostly limited in expressiveness to monadic first-order logic with an order predicate. The most expressive monadic diagrammatic notation is known as spider diagrams of order. A primary contribution of this paper is to develop and formalise a second-order diagrammatic logic, called second-order spider diagrams, extending spider diagrams of order. A motivation for this lies in the limited expressiveness of first-order logics. They are incapable of defining a variety of common properties, like ‘is even’, which are second-order definable. We show that second-order spider diagrams are at least as expressive as monadic second-order logic. This result is proved by giving a method for constructing a second-order spider diagram for any regular expression. Since monadic second-order logic sentences and regular expressions are equivalent in expressive power, this shows second-order spider diagrams can express any sentence of monadic second-order logic.  相似文献   

12.
探讨了如何将数据结构中广义表进行扩展 ,并利用这个扩展广义表来设计逻辑表达式在计算机上的逻辑结构和存储结构 ,以及在这种结构上如何实现逻辑表达式的基本运算 ,进而实现其它复杂的表达式自动推导  相似文献   

13.
This paper introduces Allen’s extended interval logic whose sentences are Boolean combinations of sentences of Allen’s interval logic with metric constraints on time points. For this extended logic, a deduction method based on analytic tableaux is defined. This method is used for answering queries on ontologies specified in Allen’s extended interval logic. An example illustrating the applicability of this extended logic to the problem of workflow specification is presented.  相似文献   

14.
《Computers & Geosciences》2006,32(9):1368-1377
SQL is the (more or less) standardised language that is used by the majority of commercial database management systems. However, it is seriously flawed, as has been documented in detail by Date, Darwen, Pascal, and others. One of the most serious problems with SQL is the way it handles missing data. It uses a special value ‘NULL’ to represent data items whose value is not known. This can have a variety of meanings in different circumstances (such as ‘inapplicable’ or ‘unknown’). The SQL language also allows an ‘unknown’ truth value in logical expressions. The resulting incomplete three-valued logic leads to inconsistencies in data handling within relational database management systems. Relational database theorists advocate that a strict two-valued logic (true/false) be used instead, with prohibition of the use of NULL, and justify this stance by assertion that it is a true representation of the ‘real world’. Nevertheless, in real geoscience data there is a complete gradation between exact values and missing data: for example, geochemical analyses are inexact (and the uncertainty should be recorded); the precision of numeric or textual data may also be expressed qualitatively by terms such as ‘approximately’ or ‘possibly’. Furthermore, some data are by their nature incomplete: for example, where samples could not be collected or measurements could not be taken because of inaccessibility.It is proposed in this paper that the best way to handle such data sets is to replace the closed-world assumption and its concomitant strict two-valued logic, upon which the present relational database model is based, by the open-world assumption which allows for other logical values in addition to the extremes of ‘true’ and ‘false’. Possible frameworks for such a system are explored, and could use Codd's ‘marks’, Darwen's approach (recording the status of information known about each data item), or other approaches such as fuzzy logic.  相似文献   

15.
文中 ,在密码系统状态间的关联性和时序逻辑的可达性间建立联系 ,探讨了一种基于时序逻辑的密钥分配协议的描述办法 .该途径从形式上规定密码设备的构成成分以及有关的密码操作 ,使用了时序逻辑的常量和状态不变量来表达这些构成成分 .有关的密码操作表达为状态转换 ,加密协议应保留的必要特性表达为临界不变性表达式 ,然后验证这些不变性表达式 .本方法的优点在于可以隐式地刻画攻击者的行为 ,具有形式化程度高等特点 .我们希望能为研究规范化、简洁化的形式化分析工具提供一些借鉴 .  相似文献   

16.
基于Petri网和逻辑电路的网络安全验证   总被引:1,自引:0,他引:1  
利用Petri网的库所和变迁来描述网络的状态和行为,用逻辑代数的0和1形象表示库所的状态,将复杂的PN模型转换成简单的逻辑表达式,提出了Petri网与逻辑电路相结合的新型网络数据流验证方式。这种方法具有的形式化步骤与数学模型相支持,是一种新型快捷的网络安全验证方法。  相似文献   

17.
本体描述知识的逻辑基础是描述逻辑(DL),虽然现有DL中对概念的描述方式非常丰富,但是角色却只能是原子角色。针对角色描述能力低的问题,在现有的DLSHIQ中增加了角色表达式来对角色进行描述,证明了如果知识库中所有角色表达式都是安全的,该知识库在现有的推理机KAON2上的推理仍然是Exp-Time,提出了一种判断角色表达式是否安全的算法。  相似文献   

18.
Action systems have been shown to be applicable for modelling and constructing systems in both discrete and hybrid domains. We present a novel semantics for action systems using a sampling logic that facilitates reasoning about the truly concurrent behaviour between an action system and its environment. By reasoning over the apparent states, the sampling logic allows one to determine whether a state predicate is definitely or possibly true over an interval. We present a semantics for action systems that allows the time taken to sample inputs and evaluate expressions (and hence guards) into account. We develop a temporal logic based on the sampling logic that facilitates formalisation of safety, progress, timing and transient properties. Then, we incorporate this logic to the method of enforced properties, which facilitates stepwise refinement of action systems.  相似文献   

19.
肖玮  陈性元  杜学绘  李海玉  陈宇涵 《软件学报》2018,29(12):3635-3647
以安全重构元为基础,能够提供高灵活性、适应性和可扩展性安全服务的可重构安全计算系统已成为当前安全研究领域的热点问题.目前,关于重构机理的研究主要采取基于功能候选集的静态重构配置生成方法,可重构安全系统作为一种主动安全防御手段,应具有动态自动重构的能力,避免人工介入导致的脆弱性.针对动态自动可重构安全系统的建模以及配置生成过程的描述问题,提出了一种基于直觉主义逻辑扩展的动态自动可重构安全系统逻辑模型SSPE,给出了逻辑模型SSPE上的语法和推理规则,设计了基于SSPE的等级化安全重构元和安全需求建模和表达方法,并给出了基于映射关系的安全重构元描述向逻辑语言的转换规则.最后,以IPSec协议为例,阐述了可重构安全系统重构配置的动态自动推理生成过程.基于直觉主义逻辑的可重构安全系统建模和配置生成方法,为研究可重构安全系统的重构机理提供了新的思路和方法,具有重要的意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号