首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
本文给出了T.Sasao关于布尔函数多值分解的一些例子,讨论了任意函数,对称函数和奇偶函数的PLA实现过程.  相似文献   

2.
利用布尔置换,构造了一种新的Bent函数,并对这类布尔函数的构造进行了研究,发现利用Bent函数的满足扩散准则的特性和布尔函数非线性度的中间结果可以构造出两类函数形式简单的,满足高次扩散准则的、具有较高非线性度的平衡布尔函数,从而拓宽了Bent函数的应用领域。  相似文献   

3.
连续输入的SOM算法的权值收敛性   总被引:1,自引:1,他引:0  
研究了自组织映射(SOM)算法的权值收敛性问题,提出了一个连续状态下的目标函数,由这个目标函数出发利用Robbins-Monro算法证明了连续状态下的自组织映射的权值将收敛到一个稳定值,其结果适应于任意有限维的情形。  相似文献   

4.
广义布尔函数的代数免疫与零化子   总被引:1,自引:0,他引:1  
讨论了特征q域上广义布尔函数的非线性度与代数免疫的关系,得出函数具有较高的非线性度是获得高代数免疫的必要条件.此外,还通过级联函数的方法确定了任意广义布尔函数的代数免疫的上界和零化子的形式.  相似文献   

5.
通过映射构造了一类布尔函数,利用布尔函数循环Walsh谱的方法给出了该类布尔函数是k阶拟Bent函数的充分必要条件,并利用集合性质给出了满足该条件的方法.另外,给出了一类k阶拟Bent函数的递归构造.  相似文献   

6.
具有良好性质的多输出k-旋转对称布尔函数在密码系统设计中发挥着重要作用。基于循环群在二元域上的n元向量空间上的作用,使用轨道划分及构造正交表的方法,分别研究了平衡及1阶弹性n元m输出k-旋转对称布尔函数存在的充分条件及其构造方法。当n/k=pr(p为素数,r∈Z+)时,给出了平衡或1阶弹性的多输出k-旋转对称布尔函数存在时m的取值范围,并用Matlab对构造法进行了验证。  相似文献   

7.
首先利用递归的方法证明了结构形式更为一般的布尔函数的 Walsh谱分解式,然后利用这类布尔函数Walsh谱分解式,给出了密码学和编码学中具有重要应用价值的一些布尔函数,如弹性函数、Bent函数以及满足严格雪崩准则的布尔函数的构造方法。  相似文献   

8.
以生物学和逼近论为理论基础,将任意一组线性无关的基函数作为各隐含神经元的激励函数,结合网络权值直接确定法建立了一个新的神经网络模型.仿真实验表明,该网络权值一步确定,收敛速度快,非线性逼近效果好.  相似文献   

9.
利用化简布尔函数的常用方法,讨论布尔函数的单调分解,得到了判别布尔函数单调分解的几个简明判别准则。  相似文献   

10.
提出了用单项迹函数代替线性函数来定义的布尔函数一种新的谱值,称之为布尔函数的d-Walsh循环谱,通过计算d-Walsh循环谱来研究布尔函数的最佳单项迹函数逼近,使用该方法的计算复杂性仅为22n/n.利用单项迹函数逼近序列密码的前馈函数可实现对序列密码的采样攻击,对序列密码设计与分析具有重要意义.  相似文献   

11.
利用权数讨论了加权移位算子T在Hilbert空间l^2(N)上的混沌性质,并给出这些性质在空间l^2(Hn)上的推广;接着讨论了加权移位算子轨道的复杂性,指出一个线性算子的轨道可以和一个紧距离空间上的任意连续函数的轨道具有相同的复杂性.  相似文献   

12.
将格上可分同余关系的概念推广到对称扩展的有界分配格上,并讨论了可分同余关系的性质.利用这些性质得到了同余格为布尔代数的充分必要条件.  相似文献   

13.
密码安全是计算机信息安全,网络安全的保障.布尔函数的e-导数是为将其和导数一起用于研究布尔函数的密码学性质这一密码安全关键而于2007年才提出的新概念.笔者以e-导数为研究工具来探讨布尔函数的代数免疫,相关免疫这两个密码学性质的问题,得到一些判断布尔函数代数免疫阶和相关免疫阶的定理.同时,为便于对e-导数的使用,笔者也讨论了e-导数的一些性质,得出了一些相应的定理.  相似文献   

14.
以层叠滤波器理论为基础,通过对信号进行阈值分解和引入全方位结构元,提出了一种用于处理噪声图象的多级全方位细节保持层叠滤波器。通过在滤波算法中引入细节检测单元,使得滤波器的第2级可以针对噪声污染图象的不同区域,自动选择相应的滤波器单元,从而达到滤除噪声、保持图象边缘细节的效果.仿真实验验证了这种滤波器的有效性。  相似文献   

15.
在分析了硬阈值、软阈值小波去噪算法存在问题的基础上,构造了一个新的阈值函数,仿真实验结果显示,与硬、软阈值去噪方法相比,基于新的阈值函数的小波阈值方法能够得到较小的均方误差,并提高了重建信号的信噪比,且去噪后的信号与原始信号的近似性也较好.  相似文献   

16.
朱秉涛在文“关于布尔代数公理的独立性问题”中认为由Hunttngton E. V.提出的关于布尔代数的八条公理是相互独立的这一结论是错误的。本文将论证朱的这一结论是错误的,也即Huntington的关于布尔代数的八条公理的确是相互独立的。另外本文还提供关于布尔代数的其它两个公理系统,它们的各公理不但仍是相互独立的,且从某种意义上讲,它们比Huntington的优越。  相似文献   

17.
基于布尔云模型算法的图像修复研究   总被引:1,自引:1,他引:0  
针对现有图像修复算法的不足,采用布尔云模型算法。首先构造云模型,利用云熵确定云布尔关系。不同的云团值出现时,布尔逻辑计算每个云滴集合的互信息熵。通过比较熵的不同来确定结果值;接着在受输入和布尔函数决定后产生云态,云模型在受输入和布尔函数决定后,可以再次产生新的云团。对云态进行选择优化,其不同的云熵动态变化,最后给出了算法流程。仿真结果显示算法对修复图像连接自然,有光滑性,保持了整体连续,并且PSNR值较大。  相似文献   

18.
研究了流密码体制中抗攻击前馈网络的构造。通过对有限状态机(FSM)输出函数的Walsh谱及N元布尔函数是N-1阶相关免疫的充要定理的讨论,证明了FSM组合器是N1阶相关免疫的。论述了用Bent函数做前馈网络的非线性组合函数可很好的抗相关攻击和线性逼近攻击。文中给出一种可用其实现任意N元布尔函数的多功能程控逻辑门,使布尔函数的线路实现极为经济。最后用FSM组合器及给出的多功能程控逻辑门构造了实现一大类Bent函数的前馈网络。此流密码体制具有强的抗攻击能力。  相似文献   

19.
By the relationship between the first linear spectra of a function at partial points and the Hamming weights of the sub-functions, and by the Hamming weight of homogenous Boolean function, it is proved that there exist no homogeneous bent functions of degree rn in n= 2m variables for m>3.  相似文献   

20.
非线性度是用于密码体制的布尔函数的非线性准则之一。通过综合使用级联、分解、修改、变换等方法,给出了3种高度非线性平衡布尔函数的新的构造方法,在同等条件下,它的构造函数的非线性度要高于用以往的方法构造的函数。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号