首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
定义了一种公理化的抽象逻辑,它以经典逻辑所具有的证明论性质及模型论性质为公理,可以用于构造抽象的开放逻辑理论,因而可以用于描述认识进程,理论的核心是一种形式化的导出关系,可以证明:经典逻辑,直觉主义逻辑的推出关系,模型论弱力迫关系,非单调推理中的语句与论域限定理论的关系都是该形式化导出关系的具体实例,可以用来构造具体的抽象逻辑,也可以用于描述认识进程,还明确了不同抽象逻辑间的差异主要表现在所对应的  相似文献   

2.
基于模型论定义开放逻辑作为一种进程非单调逻辑,给出一些开放逻辑的新概念和结果,研究了逻辑与限制逻辑之间的相互关系,并由此指出开放逻辑和其他主要非单调逻辑的关系问题。  相似文献   

3.
证明了有限多扩充性质蕴涵布尔可表达性质,当每个集合都没有多扩充时,推导关系也是Boole可表达的。缺省推理中的定义方式推广为更广泛的定义模式,此模式所定义的推导关系仍然具有上述性质。应用模型中关于可定义性,无原子Boole代数等技术证明上述结论。  相似文献   

4.
度量空间的完备化空间的等价刻划   总被引:1,自引:0,他引:1  
我们给出了不同于传统的用到稠密性质的对度量空间之完备化空间的定义,并证明此定义与传统定义等价.此定义用范畴论的语言给出,使其可以在任意的范畴中推广.  相似文献   

5.
基于一种关于典型与例外的经验模态语义提出一个模态非单调逻辑,给出了它的语义和语形,证明其它全性定理以及它与主要非单调逻辑的关系定理。它直接地形式化非单调推理的直观意义,提供了一种缺省逻辑和自知逻辑的一阶扩展形式,同时具有限制逻辑停顿同称句子的能力,而且在逻辑程序与演绎数据库中有重要应用。  相似文献   

6.
图像放大是 RIP软件中十分重要的环节,其所用插值算法的优劣直接关系着输出图像的质量与速度.利用 Canny算法提取的边缘信息将低分辨率图像分为平坦区域与边缘区域,对非边缘区域采用双线性插值算法,对边缘区域使用沿4相邻降采样点确定的方向进行插值的特殊算法.经实验证明,与经典插值算法相比,放大图像边缘效果更好,且处理速度更快,可实际用于对图像质量与处理效率要求高的 RIP软件  相似文献   

7.
罗军舟  杨明 《中国科学(E辑)》2006,36(12):1421-1441
安全协议的本质是协议主体采用密码学方法通过挑战一响应来对协议其他方的存在做出判断,同时完成一些数据如会话密钥的协商.大部分国内外现有的分析方法或者采用状态检测等定理证明技术,或者采用认证逻辑等推理技术,存在着分析能力与可操作性之间的矛盾.为了解决这个问题,文中提出一种新的安全协议保密性和关联性的分析方法,该方法基于线空间模型理论给出了协议保密目标和认证目标的形式化定义,采用认证逻辑作为基础分析手段.保密性分析被分解为显式泄密和隐性泄密两种情况,其中隐性泄密分析依赖于关联性的判断,而关联性的分析被总结为Strand的存在关系和参数一致性分析的问题.新的分析方法既具有线空间模型的分析能力,又具有认证逻辑的易用性.  相似文献   

8.
经验性思维中的泛逻辑   总被引:30,自引:0,他引:30  
阐述了提出泛逻辑的思想基础和数学基础,给出了泛逻辑的主要定义和基本性质,讨论了泛逻辑与其他逻辑的关系及泛逻辑家族,尽管泛逻辑尚处在研究的初期,但它有可能发展成一切逻辑的逻辑。  相似文献   

9.
本文结合非经典感受野的视觉特性与机器学习的方法,提出了一种自然图像轮廓检测模型.当非经典感受野中的刺激与感受野中心刺激形成一种精确的空间结构时,将对中心产生一种增强效应;另一方面非经典感受野中抑制作用会降低同质成分的响应,我们将这两个机制分别用于增强光滑的轮廓和减少背景中与结构无关的干扰成分.利用逻辑回归概率模型将感受野中的信息与来自非经典感受野中的信息进行有效融合,并根据图像的手工标注数据库,通过学习方法获得一组最优的模型参数.自然图像的实验结果表明该轮廓检测方法能极大地抑制来自纹理的局部边缘,减少虚假轮廓,同时能增强具有一致空间结构的成分,避免轮廓缺失.最后利用Berkeley图像数据库定量地评价了我们方法的性能,并与相关方法进行了比较.该模型不仅为复杂场景中的轮廓检测提供了一个可行的策略,并有助于对生理视觉机制的理解.  相似文献   

10.
认知逻辑的Kripke语义,已被成功地运用到分析无黑客存在的安全网络下的通信协议.提出认知逻辑的Kripke语义的一种简单而自然的形式,称之为知识结构,并把这种语义用到分析黑客存在的非安全网络环境中的通信协议,特别是认证协议.与类BAN的那一类逻辑相比,文中的方法可以直接转化成算法实现,对协议本身进行操作,而不需对协议进行一些难以把握的抽象判断.而且,在这套理论的基础上开发了安全协议分析器SPV.文中的方法是基于证明的而不是证伪的,即证明协议的正确性而不是找协议漏洞.  相似文献   

11.
定义了一种基于辩论语义的算子模糊逻辑,这种逻辑是相关的,次协调的,非单调的,能形象地刻画认知过程的信念修正,适于在知识不一致,不清确,不完全情形下推理。  相似文献   

12.
动作和进化的模型论基础   总被引:1,自引:0,他引:1  
在分析改进有关工作的基础上,给出了一种多类逻辑作为刻画动作的形式基础,定义所谓的极小动作理论,并着重从模型论的角度研究它。在此基础上结合数理逻辑的有关方法,分析研究化的概念。  相似文献   

13.
提出了一个基于马尔可夫逻辑网的信息抽取方法,将所有记录的分割和记录去重在一个单独的整合推理过程中进行.由于采用马尔可夫逻辑和现有的推理算法,其主要工作是编写合适的逻辑公式,工程量比其他传统方法少得多.实验基于CiteSeer 和Cora这两个引文匹配数据集,其结果要明显优于之前的其他方法,同时也证明了马尔可夫逻辑网模型的精确性.  相似文献   

14.
证明了函数类CFRF及其真子类CFPRF分别就是上下文无关语言(CFL)上的偏递归函数和原始递归函数. 讨论了它们与其他论域上定义的递归函数的关系,指出自然数上的函数和字上函数都是CFL上的函数. 给出了若干常用的字上原始递归函数,包括逻辑连接词和条件式,还给出构造原始递归函数用的强有力算子:受囿极大和受囿极小算子. 构造了两个非平凡的有重要用途的算法. 即任意CFL的特征函数,以及CFL句子的语法分解函数. 基于它们,叙述了扩展和限制函数论域的方法.  相似文献   

15.
建立上下文无关语言(CFL)上的递归函数理论. 在CFL上定义了函数类CFRF和它的真子类CFPRF,它们可用来十分直接地表述非数值加工算法. 事实上它们分别就是上下文无关语言上的偏递归函数和原始递归函数. 提出了证明CFPRF函数性质的结构归纳法,给出一种枚举CFL句子的方法,定义了极小算子. 基于CFL句子枚举,提出了极小算子的求值方法. 最后, 讨论了以CFRF为理论基础的可执行规约语言的设计和实现原则.  相似文献   

16.
建立上下文无关语言(CFL)上的递归函数理论,在CFL上定义了函数类CFRF和它的真子类CFPRF,它们可用来十分直接地表述非数值加工算法.事实上它们分别就是上下文无关语言上的偏递归函数和原始递归函数.提出了证明CFPRF函数性质的结构归纳法,给出一种枚举CFL句子的方法,定义了极小算子.基于CFL句子枚举,提出了极小算子的求值方法.最后,讨论了以CFRF为理论基础的可执行规约语言的设计和实现原则.  相似文献   

17.
李未 《中国科学(E辑)》2002,32(5):662-673
在一个软件规约(program specification)的形成过程中, 规约总是不断被修改, 要么增加新的功能, 要么由于出现事实反驳, 而改正规约中的错误. 规约的新功能是与其逻辑无关的新规则, 而它的事实反驳则是其反例. 新规则和事实反驳都是由研究者或用户提出来的. 极大缩减是在规约出现事实反驳的情况下, 对规约的理想修正. 这里在一阶逻辑的框架下给出规约的新规则、事实反驳和极大缩减的模型论定义. 构建了R-演算. 该演算由一组变换规则组成, 用以删除规约中与事实反驳矛盾的规则, 并最终得到规约的极大缩减. 同时证明了R-演算的可达性和完全性.  相似文献   

18.
建立上下文无关语言(CFL)上的递归函数理论. 在CFL上定义了函数类CFRF和它的真子类CFPRF,它们可用来十分直接地表述非数值加工算法. 事实上它们分别就是上下文无关语言上的偏递归函数和原始递归函数. 提出了证明CFPRF函数性质的结构归纳法,给出一种枚举CFL句子的方法,定义了极小算子. 基于CFL句子枚举,提出了极小算子的求值方法. 最后, 讨论了以CFRF为理论基础的可执行规约语言的设计和实现原则.  相似文献   

19.
大型捆绑火箭姿态动力学模型研究   总被引:3,自引:0,他引:3  
针对大型捆绑运载火箭所呈现出的低频密频模态、纵-横-扭强耦合、复杂局部变形和发动机低频谐振以及多贮箱液体晃动的特点,推导建立了工程实用的姿态动力学模型.基于牛顿-欧拉法建立了刚体质心和绕质心运动方程、液体晃动方程以及发动机振动方程,基于有限元方法建立了火箭弹性振动方程.模型充分反映了发动机摆动、液体晃动等活动质量相对箭体运动时对刚体运动和弹性振动的影响,充分反映了刚-晃-弹以及发动机低频谐振之间的耦合,同时保留了工程上所熟悉的形式.基于坐标变换思想提出了弹性旋转矩阵方法求解复杂弹性变形后外力的大小和作用点,推导过程中严格按照定义求解,避免了错项和漏项,推导原理简明、概念清晰,过程规范,易于设计人员理解.基于ADAMS的虚拟样机仿真结果验证了本文推导模型的正确性.  相似文献   

20.
通用可组合的匿名HASH认证模型   总被引:1,自引:0,他引:1  
理想函数是通用可组合安全的核心组成部分,但是目前通用可组合安全框架中定义的认证理想函数通过将身份与消息和签名值绑定的方式来实现对身份的认证,没能充分体现出采用其他形式进行匿名认证的特殊需求.受到Marten的启发,文中利用通用可组合安全定义并实现了一种适用于无线网络的匿名Hash认证理想函数,并在此基础上定义了一个具有普遍意义的Hash证书权威模型.定义了匿名Hash认证机制的安全需求和安全概念,并且证明在标准模型(非随机预言机模型)下所提匿名Hash认证机制的安全属性可以通过安全对称加密机制、安全数据签名机制、伪随机函数以及单向无碰撞Hash函数的组合得到保证.考虑到无线网络的特殊限制,以及移动终端设备的有限计算能力,本理想函数主要采用对称密码原语来实现身份认证.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号