首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
数据位众多是三值光学计算机的突出特点之一,如何有效地管理众多的数据位成为计算机科学领域的新课题.本文通过继承、更新、增补、归纳和梳理相关的研究成果,形成了比较系统的数据位管理理论和技术架构.这个框架包括下列概念和技术:1)数据位管理基本单位“算位”和“算道”,算位用于标记简单数据类型的数据位,算道用于标记复合数据类型的数据位.2)“计算量指标”用于标示一个任务的计算量规模,对大规模、中规模和小规模的任务、系统将采取不同的管理策略.3)“数据位物理形态”指出在数据传送的各个阶段数据位所占用的具体器件.4)“坏位替换”技术实现了用预留的冗余数据位及时替换失效的数据位,依靠这项技术,三值光学计算机具有对数据位软硬件故障的容错能力.5)“整体重构”技术采用定时重构所有数据位的策略,显著减少了重构过程对计算过程的打断次数.6)“数据位分配技术”将对不同规模的任务采用各不相同的规划策略.另外,文中还讨论了用这个理论指导设计三值光学计算机第三个实验系统(SDll)硬件的情况.SDll的设计目标是为探索如何应用三值光学计算机提供实验平台.SDll的光学处理器基本模块有1024个数据位,还有128个冗余数据位,而一个光学处理器可以包含16个基本模块,所以,一个SDll最多可以有16384个数据位,并有2048个冗余数据位.  相似文献   

2.
确保网格应用中大规模资源共享和复杂任务处理的正确性与可靠性是一项重要的工作.文中从形式化方法的角度出发,提出了基于状态Pi演算的网格服务链模型作为对网格中服务协作与组合进行建模和分析的理论工具.其中,状态Pi演算针对Web服务资源框架(WSRF)的思想,协调了系统状态与行为间的关系,扩展了Pi演算对系统状态的全生命周期管理能力.在此基础上,进一步结合了模型验证技术对网格服务链进行设计和运行时的逻辑性质分析.通过材料形变与断裂过程动态分析的网格应用案例,展示了采用上述方法对网格应用进行需求验证和可靠性分析的有效性.  相似文献   

3.
文中提出并论述数字图像纹理细节的分数阶微分检测及其分数阶微分滤波器实现.首先,分别从信息论和动力学两个角度深刻阐述了分数阶微积分的几何意义和物理意义.然后,提出并论述了分数阶驻点、分数阶平衡系数、分数阶稳定系数、分数阶灰度共生矩阵的概念与理论,并详细论述了分数阶灰度共生矩阵对图像纹理细节特征的检测.然后,论述了在X轴负、x轴正、Y轴负、Y轴正、左下对角线、左上对角线、右下对角线、右上对角线8个方向上的数字图像任意分数阶n×n的分数阶微分掩模的构造及其数值运算规则.最后,在此基础上,提出并论述了数字图像分数阶微分滤波器的理论与构造.仿真实验分别从定性和定量两方面证实了,对于纹理细节信息丰富的图像信号而言,分数阶微分具有非线性增强图像复杂纹理细节特征的独特优势与良好效果.  相似文献   

4.
经过十余年发展,三值光学计算机系统的解码器已经形成了一个比较完整的理论.本文从解码器的实践中抽象出三值光学计算机解码器的理论结构,并介绍地址标定、阈值设定、偏色纠正、坏点剔除和目标画面判断等关键技术的要点,阐明了这些技术的内在联系.通过对实用解码器的描述,介绍了从解码器的理论结构到实用结构的合理简化和各项技术的实现方案,以及解码器的工作流程.  相似文献   

5.
对“Lukasiewicz他值命题逻辑中公式的真度理论和极限定理”进行了再研究.(1)在Lukasiewicz n值命题逻辑中,给出了真度的赋值表示形式,该形式从赋值角度直接反映了公式的真度表示公式为重言式的隶属度的实质;(2)在Lukasiewicz n值命题逻辑中,利用真度的赋值表示形式提出了公式关于局部有限理论Г的Г-真度概念,给出了公式的Г-真度的几种等价形式及性质;(3)得到了Lukasiewicz n 值命题逻辑中关于Г-真度理论的极限定理;(4)给出了Lukasiewicz连续值命题逻辑中公式的Г-真度定义的合理形式,以及Lukasiewicz命题逻辑中真度的对称性定理;(5)在Lukasiewicz n值命题逻辑中,利用极限方法和Г-真度的赋值形式对公式关于无限理论Г的Г-真度问题进行了讨论.  相似文献   

6.
罗军舟  杨明 《中国科学(E辑)》2006,36(12):1421-1441
安全协议的本质是协议主体采用密码学方法通过挑战一响应来对协议其他方的存在做出判断,同时完成一些数据如会话密钥的协商.大部分国内外现有的分析方法或者采用状态检测等定理证明技术,或者采用认证逻辑等推理技术,存在着分析能力与可操作性之间的矛盾.为了解决这个问题,文中提出一种新的安全协议保密性和关联性的分析方法,该方法基于线空间模型理论给出了协议保密目标和认证目标的形式化定义,采用认证逻辑作为基础分析手段.保密性分析被分解为显式泄密和隐性泄密两种情况,其中隐性泄密分析依赖于关联性的判断,而关联性的分析被总结为Strand的存在关系和参数一致性分析的问题.新的分析方法既具有线空间模型的分析能力,又具有认证逻辑的易用性.  相似文献   

7.
可重构模块机器人具有多种构形以适应不同环境和任务的要求,构形的多变增加了构形研究的难度.在可重构模块机器人的众多构形中,中心构形作为可重构模块机器人的首选构形或基准构形,对系统的实际应用有重要参考价值.文中提出了一种在所有构形中选择一个中心构形的方法.根据构形之间可以相互转化的拓扑特征,利用网络图中的基本思想和原理对可重构模块机器人的构形进行建模;相应定义了构形转换耗值矩阵和构形中心因子,根据最大构形中心因子可以对中心构形进行选择.以中国科学院沈阳自动化研究所研制的三模块可重构机器人AMOEBA-1为例,利用仿真计算的结果对机器人9种构形的中心因子进行计算和比较,验证了该方法的可行性.最后根据构形邻接数,给出了中心构形选择方法的应用举例.此方法还可以适用于其他可重构模块机器人系统中心构形的选择.  相似文献   

8.
交通信号PLC控制触摸屏动态显示系统   总被引:1,自引:0,他引:1  
本文基于可编程逻辑控制器(PLC)和触摸屏,设计了一个城市道路交通信号动态显示系统。该系统的特点是组合应用了PLC和触摸屏,栗用PLC对交通信号进行控制,同时将交通信号的实时状态显示在触摸屏上,并具有在线修改信号配时参数的功能。该系统能对不同相位的信号交叉口的信号进行控制,同时具有信号的协调控制功能。文章介绍了系统的设计过程,论述了交通信号PLC控制程序的设计步骤以及相应的触摸屏界面的制作方法,并给出了典型的PLC控制子程序。  相似文献   

9.
进位直达并行三值光计算机加法器原理   总被引:3,自引:0,他引:3  
目前液晶单元从不透光状态变成透光状态需要时间50~100 ms, 本文中推证出: 光通过液晶器件的时间约为1.14×10−5 ms, 利用这两个时间的巨大差异, 提出了用液晶构成“进位直达”通道来克服进位串行延时的原理, 在进位直达通道中各个进位链的进位直达过程自动并行. 据此完善了用液晶构造三值光计算机加法器的理论, 并设计了这个加法器的理论光路. 同时给出了一个实现进位直达并行器件的方案. 进位直达并行原理以物理方式解决了三值光计算机加法器的进位延时难题. 也为其他种类的光计算机加法器研究提示了新思路.  相似文献   

10.
一类三项式形式适合软件实现的σ-LFSR   总被引:7,自引:0,他引:7  
介绍了有限域上一类新型线性反馈移位寄存器(LFSR),σ-线性反馈移位寄存器.σ-LFSR以字结构作为运算单元,能充分利用现代CPU的基本操作,具有结构简单、适合软件快速实现的特点.通过分析,找到了一类能达到最大周期、形式简单且适合软件快速实现的σ-LFSR,给出了这σ-LFSR的搜索算法,为现代基于字序列密码驱动部分设计提供了新的可选方案。  相似文献   

11.
在面向服务的体系结构(service oriented architecture,SOA)中,服务组合是一种极有前景的创建新服务的方式.然而,服务组合技术尚有一些瓶颈在阻碍着其广泛运用.组合服务提供商面临的一个难题是如何跨越多个不同的自治网络和商业域选择一组服务实例来实现组合服务,并且向用户提供端到端的服务质量(quality of service,QoS)保障.文中提出一种迭代选择算法用于质量驱动的服务组合.该算法运行于一个P2P(peer-to-peer)的服务执行环境——分布式智能服务执行(distributed intelligent serviceexecution,DISE)环境.该迭代选择算法最显著的特点是既可以运行于中心式的QoS注册系统,也可以运行于分布式的QoS注册系统.在文中的QoS模型中,网络状态作为可选项在选择算法中考虑.由于该算法按照组合服务逻辑执行顺序迭代的选择服务,所以该算法可以在组合服务执行之前或者组合服务运行时执行,不需要作任何更改.在分布式服务执行环境上的一系列实验表明,文中提出的算法可以提供极好的选择结果,并且具有很好的性能.  相似文献   

12.
本文提出了一类从包含其对偶码的经典线性码[n,k,d]2到纯量子码[In—i,2k—n+i,d—i]]2(0≤i≤d-2)和[[n+1,2k-n-1,d+1]]2(或№+1,2k-n-1,d]]2)的基于矩阵初等变换的构造方法.基于初等代数理论,设计了其构造体系;基于检验矩阵与线性码最小距离之间的关系,分析了其纠错性能:基于稳定子体系,构建了其编译码网络.该方法正确可行的构造性证明简单,易懂,易于计算机及各种硬件系统实现.理论结果显示出该方法对一类量子码的构造非常实用.  相似文献   

13.
研究方差未知的随机扰动作用下的链式不完整系统.目标是采用不连续控制和选择控制方法设计概率意义下的准全局自适应渐近控制器u0和u1.对于x0子系统,分别在x0(t0)=0和x0(t0)≠0两种情况下,设计选择控制器U0以保证其准全局渐近稳定.对于(x1,x2,…,xn)子系统,首先给出不连续控制的状态变换技术,然后根据X0子系统不同初始状态下的控制器u0,通过反步技术设计使(x1,X2,…,xn)子系统准全局渐近稳定的不连续反馈自适应控制器u1.给出选择控制器的设计过程,仿真结果证明设计的控制算法的有效性.  相似文献   

14.
为了全面了解立方烷的性质,本文利用CASTEP程序包基于密度泛函理论的交换关联函数(GGA)方法对立方烷的电子结构和光学性质进行研究。在计算的过程中首先优化立方烷的晶体结构并与实验值进行对比,结果符合很好。立方烷的能带带隙为5.453CV,吸收系数最大峰值为2.509×10^5cm^-1.然后又研究光学性质的吸收谱,反射谱和能量损失函数。  相似文献   

15.
研究线奇异特征的高效表示.揭示了“环绕”现象和FRAT系数分布特性的关系,进而在考察按列FRAT重构过程相关特性的基础上,提出一种基于能量的自适应正交有限脊波变换(energy-based adaptiveFRIT,EFRIT).非线性近似的实验表明该方案相对既有的FRIT及DWT具有更好的能量集中特性,并有效地降低了“环绕”现象的影响.我们进一步对正交FRIT Gauss去噪问题建模,提出了一种基于EFRIT的按列改进闽值.实验结果表明,采用改进阈值EFRIT的重构图像有更高的信噪比改善,视觉效果也更好.  相似文献   

16.
在已有三值光学MSD加法器研究工作的基础上,对限制输入符号的一步式MSD加法器进行了进一步研究.本文简要介绍了一般一步式MSD加法器的原理,其核心是"中位变换"、中位变换表和对应的中位变换器等概念.通过限制输入符号,得到了简化的2位中位变换表.通过分析这个2位中位变换表,获得了2位中位变换V子变换、U子变换和中位变换器主变换,设计了相应的变换器光路图.在此基础上,根据限制输入一步式MSD加法器原理设计了它的结构.通过对中位变换器和一步式MSD加法器的软件模拟以及实物实验,证明所设计的一步式MSD加法器有效.该加法器将成为三值光学计算机的基本部件之一.  相似文献   

17.
董明 《中国科学(E辑)》2008,(12):2185-2198
文中通过对隐式Markov模型(HMM:hidden Markov model)假设条件的松弛研究,提出了基于自回归隐式半Markov链(AR—HSMM:auto—regressive hidden semi—markov model)的设备健康诊断和预测新方法.与传统的HMM相比,AR-HSMM具有3个优点:一是将传统HMM所假设的隐藏状态分布改进为显式Gauss分布,因此能够用于设备性能衰退预测;二是改进了传统HMM中各观测变量相互独立的假设,通过自回归建立各观测变量之间的依赖关系,从而使之更加符合实际情况;三是AR-HSMM不必服从不现实的Markov链条件,因而具有更强的建模和分析能力.文中定义了新的“前向.后向”变量,给出了改进的“前向.后向”算法.通过一个实例对所提出的方法进行评价与验证.实验结果表明,基于AR—HSMM的设备健康诊断和性能衰退预测新方法是有效的.  相似文献   

18.
电磁开放系统谐振行为的广义系统函数研究   总被引:1,自引:0,他引:1  
李龙  刘海霞  史琰  梁昌洪 《中国科学(E辑)》2005,35(10):1096-1110
基于复频率理论,提出电磁开放系统中谐振行为的广义系统函数H(s)研究。H(s)是直接联系空间的辐射或散射场特性,并采用基于模型的参数估计技术(MBPE)在复频域中智能构建。通过研究H(s)在有限工作频带内的零点、极点以及留数特性,可有效分析开放系统中特殊的谐振现象,预测发生谐振的频率,以及谐振的强弱状态。天线和散射等电磁开放系统品质因数(Q值)的计算一直是一个有意义和挑战性的问题,基于广义系统函数H(s)和复频率ω理论,给出了谐振Q值的复频率计算方法,给出一些实际天线阵列的数值实验和讨论来说明广义系统函数理论的应用和正确性。  相似文献   

19.
高等级安全操作系统的设计   总被引:4,自引:0,他引:4  
众多因特网安全事件的发生表明,为了对抗现代计算环境中的安全威胁,来自安全操作系统的支持是必不可少的.基于国内外相关标准的要求,结合安胜高等级安全操作系统v4.0(以下简称为安胜OS)的设计与开发实践,讨论高等级安全操作系统设计中的3个关键问题:安全体系结构、安全模型与隐蔽通道分析.对安全体系结构与3种基本的安全策略模型:机密性模型、完整性模型和特权控制模型的设计原则分别进行了阐述,提出了新的安全体系结构与3个新的安全模型,分别介绍它们的主要特色,以及它们在安胜OS中的实现。 隐蔽通道分析是高等级安全操作系统设计中众所周知的难题,迄今缺乏坚实的理论基础与系统的分析方法.为了解决隐蔽通道分析中存在的基本问题,文中提出了隐蔽通道标识完备性的理论基础、一种通用的隐蔽通道标识框架,以及高效的回溯搜索方法.这些新方法在安胜高等级安全操作系统中的成功实现表明,它们可以简化并加快整个隐蔽通道的分析过程。  相似文献   

20.
计算机辅助设计(CAD)系统中的数据通讯和数据压缩经常需要把参数曲面近似地降阶.而其中对三角曲面一次性降多阶是一个悬而未决的技术难题.文中把三角Jacobi基正交的代数性质应用到几何逼近,借助三角Bemstein基和三角Jacobi基相互转换的最新成果,自然地诱导出三角B6zier曲面一次性降多阶的一个新颖算法.此算法具有误差预测、显式表达、机时最少、精度最佳的4个特点:第一,降阶前可迅速判断是否存在满足给定公差的降多阶曲面;第二,全部降多阶运算仅需对曲面的控制顶点序列按词典顺序排序所写成的列向量执行一个矩阵乘法;第三,此矩阵无需临时计算而是从数据库中直接调用;第四,这张降多阶曲面在L2范数意义下达到最佳逼近效果.数值实验证实了理论推导的正确性,表明此算法对CAD系统的产品信息处理将会带来显著的应用效益。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号