一、二进数布尔代数的几个应用结果(论文文献综述)
吕逸杰[1](2020)在《基于低密度奇偶校验码的编译码方法研究》文中研究表明第五代移动通信(5G)在2020年开启了商务应用,物联网(Internet of Things,IoTs)时代也随之而来。物联网的发展使得“智能”成为人类生活中必不可少的组成元素。曾经仅存在于人与人之间的通信多了一个物,数据互通、消息共享成为物联网时代的常态。虽然第五代移动通信已经能够满足人们基本需求,但随着物联网时代对巨大的流量、实时信息传送等提出的更高要求,5G已经不能适应这些高要求。因此就迫切需要新一代移动通信技术,即6G来满足大流量数据和低时延等新需求。而第六代移动通信技术则依赖于信道编译码技术的进一步研究与应用。因此,本文对信道编译码进行研究,研究了使用信道编译码中的算法求解布尔多项式组的可满足性问题。求解布尔多项式组的可满足性,在数学和计算科学范围是开放的具有挑战性的题目。极大布尔多项式组满足性问题是将一般布尔多项式组问题进行扩展得到的问题。我们的研究目标是使用非代数方法来求解极大布尔多项式组(Max-PoSSo问题)。本文利用信道编译码中的译码方法,提出了一种可证明是否存在满足全部多项式为0的解的贪婪算法,结果是不存在满足256个多项式全部为0的解。之后,又提出了一种基于低密度奇偶校验码,比特反转译码算法与随机数相结合的随机多比特反转算法。实验结果表明,该解决算法不仅能在二元域中高效找到一组使极大布尔多项式组中方程式取值为0个数最多的解,而且运算简洁快速。本文利用信道编译码中的编码方法和动态规划方法,提出了三种求解布尔多项式组可满足性问题的确定性鲁棒算法。对所提出的三种算法以及遗传算法和Grobner算法进行了比较。实验结果表明,与文献中的基准方案相比,本文提出的算法在布尔多项式个数最多为0的情况下具有更好的性能。之后应用拟阵理论对信道编译码进行研究,研究了确定低密度奇偶校验(Low Density Parity Check,LDPC)码围长的充分条件。基于拟阵提出了一种构造高码率的LDPC码的新方法。所构造的校验矩阵形式是=[|2]型的。仿真使用加性高斯白噪声(AWGN)信道,仿真结果对比现有LDPC码的构造方法显示,所提出的LDPC码有着更低的误码率,也就是更好的性能。
吴贯锋[2](2019)在《关于并行SAT求解器和并行自动演绎推理系统的研究》文中研究指明命题逻辑和一阶逻辑是逻辑学中的基本问题,也是计算机科学领域的核心问题。在推理系统中命题是命题逻辑公式的最小单位,一阶逻辑可以看作是命题逻辑的扩展,一阶逻辑增加了谓词和量化,是经典的谓词逻辑。SAT问题是布尔可满足性问题(Satisfiability Problem,SAT)的简称。SAT问题求解(SAT Solving)和一阶逻辑自动定理证明(Auto Theorem Proving,ATP)广泛应用于自然科学和社会科学的各个领域中,如数学定理的证明、通信协议的可靠性验证、集成电路的可靠性验证、程序自动生成以及程序测试例的自动生成、程序的形式化验证、智能规划、知识编译、密码的安全可靠性分析、法律法规的无歧义性分析验证等问题均可转换为SAT问题进行求解,同样一些内容也可转化为一阶逻辑定理证明问题进行证明。因此,研究SAT问题求解和一阶逻辑定理证明相关的理论与方法具有很高的理论意义和现实应用价值。并行算法能够有效的提高命题逻辑求解器和一阶逻辑定理证明系统的效率,基于此,本课题在命题逻辑并行求解算法和一阶逻辑定理证明中的并行算法方面展开研究。在命题逻辑方面研究命题逻辑并行求解的相关技术,在一阶逻辑方面借鉴命题逻辑并行求解方面的相关技术,并基于徐扬教授提出的基于矛盾体分离的多元协同动态自动演绎推理理论,设计和实现了针对一阶逻辑定理证明的基于矛盾体分离的多元协同动态自动演绎推理逆向演绎并行系统。提出了基于OpenMP的并行混合遗传算法框架,该算法框架将遗传算法与局部搜索算法有机结合用以求解3-SAT问题,充分利用了局部搜索算法的寻找局部最优解的能力和遗传算法的全局搜索能力。与此同时,有限的局部搜索迭代和灾变操作能够防止陷入局部最优,而对选择操作的算法改进则提高了遗传算法的运行效率。在OpenMP并行编程框架下,利用编译制导语句将混合遗传算法并行化,则充分利用了计算机的计算资源,通过对国际SAT问题库SATLib中的测试例进行测试发现,该算法框架与同类算法相比,提高了3-SAT问题的求解效率和成功率。针对硬件并行加速求解SAT问题,设计和改进了基于GPU的SAT问题求解算法,改进了GPU核函数的计算过程,设计了相应的数据结构,以便以位运算的方式完成BCP过程在GPU上的实现,同时位运算有效降低了核函数的分支数,提高了GPU的运行效率。针对现有的子句评估算法描述子句特征比较单一,保留的学习子句质量不高的问题。提出了基于频次与LBD混合的子句评估策略。在并行求解器的周期性删除学习子句模块替换原有的子句评估方式,同时在并行算法的子句共享模块应用该混合评估算法形成新的子句分享策略。实验结果表明,应用了混合评估算法的求解器求解能力均比原版本要高,与Syrup和abcd-SATP结合的版本求解出了原版未能求解出的43个问题。研究了基于矛盾体分离的多元协同动态自动演绎推理理论,在基于矛盾体分离的多元协同动态自动演绎推理理论框架下,提出了基于回溯的演绎路径控制算法,设计实现了基于矛盾体分离的多元协同动态自动演绎推理逆向演绎并行系统,实现了一阶逻辑问题真正意义上的并行划分演绎推理证明。从实验角度证明了基于矛盾体分离的多元协同动态自动演绎推理理论以及矛盾体分离的多元协同动态自动演绎推理逆向演绎理论的优越性。
阎晨光,王涛[3](2018)在《20世纪30年代谢瓦莱对类域论的重建》文中研究说明本文分析了谢瓦莱在20世纪30年代的类域论工作,指出其对类域论的算术化证明并不是一蹴而就的,甚至对类域论的算术化还产生过怀疑,但最后巧妙地借助伊代尔的概念将类域论完全算术化,使之成为代数数论中体系最完美的一种。以谢瓦莱和哈塞等人的通信为主要资料,论述了诺特、哈塞和阿廷等德国数学家与谢瓦莱的学术关系,以及他们对谢瓦莱工作的评价,并阐述了当时法国和德国的数学研究取向之不同。
张巧文[4](2018)在《基于ESOP的可逆逻辑综合优化研究》文中研究指明可逆逻辑的研究主要受到低功耗CMOS计算和量子计算的应用推动,不久的将来,电路逻辑上的不可逆操作将成为制约高性能集成电路发展的主因,量子可逆电路可能取代传统不可逆电路解决经典的计算问题。可逆逻辑综合作为量子可逆电路设计中的关键步骤,由于可逆综合问题的复杂度,寻找最优或近优的综合方法仍然是一个开放性问题。基于积之异或和(Exclusive-or Sum-of-Products,ESOP)的可逆逻辑综合方法虽然能处理上百个变量以上的大型逻辑函数而受到重点关注,但生成的可逆电路存在较高的量子成本而有较大的优化空间,本文对基于ESOP的可逆逻辑综合与优化方法进行深入研究,取得的主要成果在于:1.Reed-Muller逻辑的综合:逻辑函数的AND-EXOR式(又称Reed-Muller,RM逻辑)存在多种子类,RM逻辑的复杂程度直接影响可逆逻辑电路的量子成本,可逆逻辑的综合优化问题可在RM域来预先处理。针对ESOP的可扩展综合,将全局空间的最优覆盖搜索简化为多个子空间的最简映射,提出一种基于分层超立方体的ESOP最小化方法;针对规范RM式之间或规范RM式与ESOP之间的快速转换,引入面向立方体的通用改写操作(即转换规则),提出一种基于立方体的快速转换方法。2.采用MPMCT门的可逆逻辑综合优化:混合极性通用Toffli门(Mixed-Polarity Multiple-Control Toffoli,MPMCT)的可逆级联从功能上与一个ESOP自然对应,但现有综合优化过程存在前、后目标不统一,难以高效地输出更低量子成本的可逆电路。针对单输出函数,通过临时改变逻辑函数的功能获得具有一个更低量子成本的MPMCT网络,提出一种基于预插入CNOT门的综合优化技术;针对多输出函数,利用不同输出函数间存在的结构相似性以及不同立方体之间存在的控制线集相似性来构造MPMCT网络,提出一种基于共享策略的综合优化技术;参考传统多级逻辑综合,引入一种仿射型可逆级联结构,提出一种基于仿射分解的综合技术。3.可逆逻辑电路的复杂度分析:可逆逻辑电路的复杂度作为一种评价可逆综合方法性能的整体度量,可逆门数的上界有利于理解可逆逻辑电路的复杂度以及量子成本。针对可逆电路级,根据单目标门(Single-Target,ST)的线性上界,采用两种分解方法(函数分解与ESOP乘积项级联)将ST门映射为Toffoli门的级联,由此,给出采用MPMCT门实现的更紧上界;针对映射级,基于Barenco、Nielsen和Miller三种映射技术,由此,给出MPMCT门、ST门和一般可逆电路实现的NCT(NOT-Feynman-Toffoli)复杂度。4.可逆逻辑电路的功能实现:利用可逆门进行经典功能电路的设计是可逆逻辑电路设计的研究热点之一。针对加法器(所有数字系统中必不可少的算术部件)的可逆电路设计,为了提高计算效率,提出基于标记的BCD加法器结构;为了改善级联深度,提出基于码转换的BCD加法器结构;为了在单个可逆电路中实现BCD加法/减法功能,构造一个通用的n位可逆BCD加/减法器结构;提出的4种可逆逻辑电路设计比现有设计具有更好的性能,即量子成本、辅助线输入、可逆门数和逻辑深度。本文研究成果在一定程度上提高可逆逻辑综合的效率、降低可逆逻辑电路的量子成本,为可逆逻辑电路的具体功能电路设计以及传统集成电路的可逆改造提供技术基础。
陆梓栋[5](2017)在《密码函数单向性研究》文中提出密码学旨在研究存在敌手时的通信安全。安全的密码算法可以使得通信双方简单地加密信息,而攻击者难以解密信息。这种性质被称为单向性。单向函数,特别是单向置换,具有许多重要的密码学应用。然而,单向函数的存在性仍未得到证明。目前人们广泛认可的单向置换均非人为构造。因此寻找单向置换是密码学的一个尚未解决的基本研究问题。正形置换的结构类似于Davies-Meyer构造,该构造是一种构造单向函数的方法。正形置换具有良好的抗差分分析性质,其代数次数可以表征抗高阶差分分析能力。不同于已有的正形置换的构造方法,本文提出了一种新的具有最高代数次数的正形置换的构造。该构造具有最好的抗高阶差分分析性。本文将该构造一般化后给出了可构造的正形置换的个数。本文还讨论了这种具有最高代数次数的正形置换的构造的单向性,发现它仍然不是一个单向置换。为更深入地研究密码函数的单向性,本文进一步研究了非统一计算模型下的密码函数的单向性问题,这种计算模型下的安全性更符合密码函数的安全要求。首先尝试解决非统一计算模型下困难函数存在性问题中尚未解决的部分,本文提出了一种枚举所有门电路构造并能求任意布尔函数的门电路复杂度的算法。使用分布式计算系统Spark实现算法后,由于算法的复杂度以及计算能力限制,尚且无法解决困难函数存在性问题。PRESENT密码算法是一种超轻量级的分组密码,主要应用于小型计算设备之中,因此其硬件实现复杂度至关重要。在PRESENT密码算法的设计文档中,S盒的门电路复杂度为28。利用先前工作的运行结果,本文提出了一种PRESENT密码算法中的S盒更小的门电路构造。该构造所需的门的个数为21。对于整个PRESENT的硬件实现,该构造可以减少大约7.14%的硬件空间。
谢涛[6](2016)在《密码函数的密码学性质分析及构造》文中研究表明密码函数是多种密码系统的重要组成部分.要使设计的密码系统能够抵抗各种已有的攻击,要求该系统所选用的密码函数必须满足一些相应的密码学性质,如平衡性、相关免疫性、弹性、高代数次数、高非线性度、高代数免疫度、低差分均匀度等.因此研究和构造具有优良密码学性质的密码函数在理论和实际应用上都具有重要意义.本文主要研究密码函数几个关键密码学性质的分析和构造问题,得到了如下研究成果:针对非线性度、代数免疫度及差分均匀度这三类关键密码学安全性指标,本文首先运用组合数学中的重要工具一 Schur·函数,给出了最优代数免疫平衡布尔函数的一种新刻画.利用此刻画给出了 Carlet-Feng函数是最优代数免疫函数的新证明.同时,构造了三类平衡的最优代数免疫布尔函数.发现所构造的三类函数中存在高非线性度、高代数次数等其它优良密码学性质的例子.其次,采用将函数的定义域分为两个子集,且在这两个子集上定义不同置换的方法,得到了一类4-差分置换.研究了其代数次数、非线性度等密码学性质.还讨论了该类函数与12类4-差分置换的CCZ不等价性.最后,构造了五类二次Semi-bent函数及两类Plateaued函数,并与已知构造进行了比较.本文还对Budaghyan-Carlet多项式及Dembowski-Ostrom型函数的重要密码学性质进行了分析.讨论了一个与Budaghyan-Carlet多项式有关的集合所含元素的性质和个数.通过研究Budaghyan-Carlet多项式的分量函数,得到了一类Bent函数,回答了 Budaghyan-Carelt多项式是否能通过加上线性化多项式成为置换多项式这一问题.另外,证明了若Dembowski-Ostrom型多输出布尔函数有唯一零根且其导函数有一个或者四个根,则该布尔函数具有经典Walsh谱,且其Walsh谱分布可以明确给出.由此进一步得到了四类Dembowski-Ostrom型APN函数的Walsh谱分布.
王淑红[7](2015)在《交换环论的早期历史研究》文中研究说明抽象代数是数学的重要分支,主要研究群、环、域、模、格等数学结构。环论是抽象代数中较为深刻的一部分,按照乘法是否满足交换律,环可以划分为交换环和非交换环两大类。交换环论和非交换环论虽皆源于19世纪早期,但其起源和发展路径并不相同。交换环理论起源于代数数论、代数几何和不变量理论,其中代数数论这一起源最为重要,反过来,亦主要应用于这些领域。交换环论经由高斯、戴德金、克罗内克、希尔伯特、弗兰克尔、爱米·诺特等数学家的共同努力,在20世纪二、三十年代发展成熟,并渐生诸多应用。本文在大量掌握19、20世纪的原始文献和研究文献的基础上,运用概念分析法剖析交换环论从19世纪到20世纪二、三十年代的起源、发展、完善和传播的具体科学实践过程和理论背景,总结其发展脉络和演化规律;运用比较研究法,分析交换环论的特点和规律,分析其中关键人物对交换环的概念和理论的不同研究方法和结果;综合运用史料的实证方法和编年史方法,理清交换环论的整体历史面貌,并给出合乎史实的恰当评价。最终形成以交换环论的发展演化为经,以交换环论和其他数学分支的关系,以及诸学者间的思想传承为纬的全景图,这对于理解和认识交换环论及其环论和相关学科具有重要理论价值和现实意义。研究结果和结论为:(1)从经典数论中的高次互反律、二元二次型和费马大定理等核心问题出发,重点围绕其中关键的唯一因子分解问题,研究了交换环论在代数数论中的起源,表明高斯、库默尔、戴德金、克罗内克、希尔伯特等数学家在这一进程中发挥了巨大作用,使得复整数环、理想数、理想、序环、环等概念逐步清晰,不但奠定了一维交换代数的基础,而且建立和发展起代数数论这一学科。(2)揭示了交换环论在代数几何和不变量理论中产生的历史过程,特别是希尔伯特所证明的基定理和零点定理、拉斯克尔和麦考莱的准素理想及其准素分解理论。(3)再次确认了第一个提出抽象环概念的数学家弗兰克尔,分析了弗兰克尔是如何在洛伊、亨泽尔、希尔伯特、斯坦尼兹和策梅洛这些学术大家的指引和帮助下走上数学创新的正确道路,并用公理化思想来研究交换环论。认为弗兰克尔以环等数学实例研究实践了公理化思想,用公理化思想把新兴的数学推上了更高的理论层次,为其进一步发展做出了铺垫,公理化、抽象化是他从事数学研究核心思想,也是他在集合论的公理化研究能够集就大成的一个重要因素。(4)分析了爱米·诺特为何从不变式论转到交换环论的研究,并且揭示了爱米·诺特通过对升链条件的重视与应用,完成对抽象环,特别是诺特环的公理刻画,从而建立起抽象交换环论,并促使抽象代数学这门学科正式建立起来。(5)在非交换环论的起源和发展方面,阐述了其起源于复数扩张到各种不同的超复数系的研究,这对理解交换环论在整个环论中的地位有重要作用。(6)论述了环论与群论、域论、代数几何、模范畴、物理学以及格论的关系等,认为交换环论从其产生伊始,就和应用相伴在一起,在环论发展相对完善之后,其逐渐提高的理论层次使得它的应用范围更加广阔,深入到数学的各个分支,并且与这些分支的关系密切而自然,彼此间的相互渗透和交互影响将是未来发展的一大趋势。(7)交换环论的历史波澜壮阔,涉及到费马大定理、高次互反律等历史名题,与代数数论、代数几何和不变式论等多个学科关系密切,同时是从19世纪到20世纪二三十年代数学观念从数、集合到结构思想变迁的一个缩影,其中公理化和结构化占据着主导地位。(8)交换环论中相关数学家的思想传承,既深邃精彩,又代代相承,凝聚了高斯、狄利克雷、库默尔、戴德金、克罗内克、拉斯克尔、麦考莱、希尔伯特、弗兰克尔、爱米·诺特、阿廷、范德瓦尔登、曾炯等一批数学大师思想精粹,是近现代数学史上光彩夺目的篇章,不但大大推动了近现代数学的演进,而且也在人文思想领域播撒了惠及整个人类的精神给养。(9)鉴于曾炯与爱米·诺特及阿廷的师承关系及其曾炯所处的地域和历史时期,对与其相关的内容进行了研究(见附录)。
陈华瑾[8](2013)在《抗代数攻击布尔函数的构造与分析》文中研究表明近年来,代数攻击及各种新型代数攻击引起密码学界的广泛关注,它们对一些密码体制特别是基于线性反馈移位寄存器的序列密码构成巨大威胁.代数攻击的出现对序列密码中使用的布尔函数提出了一个新的准则:代数免疫度.为抵抗代数攻击,布尔函数应该具有尽可能高的代数免疫度.一个n元布尔函数的代数免疫度的上界为「n/2」,代数免疫度达到此上界的布尔函数称为n元最优代数免疫布尔函数.于是,最优代数免疫布尔函数的构造与分析具有重要的密码学意义.此外,随着各种新型代数攻击的出现,分析它们对布尔函数性质的要求并构造能够抵抗这些攻击的布尔函数也是布尔函数研究领域的重要课题.本文对抵抗代数攻击布尔函数的性质做了若干分析并构造了新的最优代数免疫布尔函数,取得以下主要结果:1.利用变元数的分解构造了新的最优代数免疫布尔函数.所得到的n元最优代数免疫布尔函数随着变元数n的不同分解的增加而增加.特别地,利用n的平凡分解n=n·1也可以构造最优代数免疫布尔函数.进一步,对所构造的布尔函数的密码学性质进行了分析,证明了其中一类布尔函数是平衡的且具有最大次数和高非线性度.此外,对较小的n的实验结果表明它们有好的抵抗快速代数攻击的能力.2.考虑到计算代数免疫度需要比较布尔函数及其补函数的非零零化子的最低代数次数,讨论二者之间的关系是一个基本而有趣的问题.本文针对两类布尔函数讨论了它们及其补的非零零化子的最低代数次数的关系.一方面,针对最优代数免疫布尔函数,证明了它和其补函数的非零零化子的最低代数次数至多相差1.特别地,平衡最优代数免疫布尔函数和其补函数的非零零化子的最低代数次数总是相等.另一方面,针对变元可分离布尔函数,证明了上述关系可以由计算变元相互独立的子函数的代数免疫度来确定.这也降低了计算变元可分离布尔函数代数免疫度的复杂性.3.证明了王启春等构造的一类最优代数免疫布尔函数和Carlet-Feng函数在仿射等价的意义下是完全相同的.此外,对这一类布尔函数本身的仿射等价类进行了分析和计数,给出了不同仿射等价类的个数的上界.4.分析了布尔函数抵抗两类新型代数攻击——R njom-Helleseth攻击和高阶代数攻击所应满足的性质.为了刻画该性质,利用布尔函数单变元表示下的迹函数分解定义了布尔函数的构成函数.分析结果表明:要抵抗R njom-Helleseth攻击,布尔函数任意构成函数的代数次数应该足够高;要抵抗高阶代数攻击,布尔函数构成函数的任意线性组合的代数免疫度不能过低.进一步,对其中一类构成函数进行了分析,给出了其代数免疫度的下界.
刘晨燕[9](2013)在《基于属性的多域策略合成机制研究》文中进行了进一步梳理随着互联网的发展,尤其是分布式系统、云计算等应用的兴起,单一的本地访问模型已无法满足新型应用的发展趋势,因此,出现了大量的域间互操作理论。在多域的协作环境里,任一个机构是一个单独的拥有独立的访问控制策略的域,所谓的域间互操作就是实现域间安全访问和资源共享。由于分布式场景的复杂性和多态性,并且随着可扩展策略标记语言(XACML)等技术的出现,基于属性的授权已经成为当下研究的热点。基于属性的访问控制(ABAC)是直接以实体属性作为参数的细粒度地授权访问控制模型,提供了更加开放、灵活性更强的域间互操作机制。本文提出了一种基于属性的访问控制策略代数——二进制序列集合,通过定义集合元素及构造集合运算规则,将访问控制策略抽象成代数模型。随后推导基于二进制序列集合的合成语义算子,用代数表达式刻画策略合成方式,建立了一种基于二进制序列集合的策略合成代数模型,并对其性能进行了分析验证。该模型是从代数建模和实现机制相融合的角度出发,相比于传统代数模型,无需逻辑转换模块即可被程序所实现。然后,本文将二进制序列集合的策略合成代数应用于策略合成前的分析及策略合成后的冲突检测。针对策略合成评估前的策略筛选,提出了基于属性查询的策略分析算法,同时对策略合成后的语义冲突/冗余进行检测,提出了基于语义分析的冲突检测算法,进而形成了一套更为完善的基于二进制序列集合的策略合成代数机制。与相关合成方法相比,本文的代数方法增加了策略预处理和冲突检测模块,显着提高了合成效率和安全性,具有良好的应用前景。在此基础上,本文给出了基于二进制序列集合的策略合成机制的实施框架并设计了仿真系统。该系统选用XACML策略语言作为底层策略语言,然后对其进行代数抽象,实现基于二进制序列集合的策略建模、合成、相似性分析和语义冲突检测等算法。
张安源[10](2011)在《高级数据加密标准中几个数学问题的研究》文中提出数学理论是支撑密码技术的理论依据,对数学理论的深入研究是确保密码算法安全的前提和基础。本文首先介绍了密码学的发展历程和数学理论对密码学的重要作用,接下来详细介绍了高级加密标准,并针对其代数性质以及有限域上的不可约多项式展开研究。主要成果如下:研究了S-盒的布尔函数多项式表示和列混合变换的枝数。依据布尔函数小项表示的方法,给出了一种计算布尔函数多项式表示的方法,该方法能快速计算出多项式的代数次数。对列混合变换上的代数性质进行了分析,给出了几种特殊的列混合变换的定义,并且对其安全性指标——枝数进行分析。给出了一定条件下达到最大枝数的构造方法。分析了有限域上多项式的阶与扩域的乘法群的阶之间的相互关系,得到了有限域上多项式为不可约多项式的充分必要条件,提出了判定有限域上不可约多项式的一种高效的新方法。
二、二进数布尔代数的几个应用结果(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、二进数布尔代数的几个应用结果(论文提纲范文)
(1)基于低密度奇偶校验码的编译码方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 香农编码定理 |
1.2.2 低密度奇偶校验码发展史 |
1.2.3 布尔多项方程式 |
1.2.4 拟阵理论 |
1.3 本文的主要工作与贡献 |
1.4 论文的结构安排 |
第二章 低密度奇偶校验码基础知识 |
2.1 线性分组码 |
2.1.1 线性分组码简述 |
2.1.2 线性分组码最小距离 |
2.1.3 线性分组码检错和纠错能力 |
2.2 低密度奇偶校验码的基本概念 |
2.2.1 低密度奇偶校验码定义 |
2.2.2 低密度奇偶校验码的矩阵表示法 |
2.2.3 低密度奇偶校验码的Tanner图表示法 |
2.2.4 Tanner图中的环 |
2.3 低密度奇偶校验码构造方法 |
2.3.1 校验矩阵的随机构造方法 |
2.3.2 校验矩阵的结构化构造法 |
2.4 低密度奇偶校验码的编码 |
2.4.1 基于下三角矩阵的编码 |
2.4.2 半随机的编码 |
2.5 低密度奇偶校验码的译码 |
2.5.1 低密度奇偶校验码的比特反转译码算法 |
2.5.2 低密度奇偶校验码的置信传播译码算法 |
第三章 基于译码方法求布尔多项方程式 |
3.1 引言 |
3.2 基本描述和数学符号定义 |
3.2.1 基本描述 |
3.2.2 数学符号定义 |
3.3 算法思想 |
3.3.1 BF算法简介 |
3.3.2 求全局最优的贪婪算法 |
3.3.3 随机Muti-BF算法 |
3.4 随机Muti-BF算法的应用 |
3.5 本章小结 |
第四章 基于编码方法求布尔多项方程式 |
4.1 引言 |
4.2 基于编码的算法 |
4.3 实验结果和分析 |
4.4 对比其它算法 |
4.5 扩展算法 |
4.6 本章小结 |
第五章 基于拟阵理论构造低密度奇偶校验码 |
5.1 引言 |
5.2 拟阵理论 |
5.3 拟阵理论应用 |
5.4 高码率低密度奇偶校验码的构造 |
5.5 仿真结果分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 工作总结与主要贡献 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间的研究成果 |
(2)关于并行SAT求解器和并行自动演绎推理系统的研究(论文提纲范文)
摘要 |
Abstract |
符号和缩略词表 |
第1章 绪论 |
1.1 选题背景及意义 |
1.2 国内外相关研究现状 |
1.2.1 命题逻辑并行求解器的研究现状 |
1.2.2 一阶逻辑定理证明并行证明系统研究现状 |
1.3 论文的主要工作 |
1.4 论文结构安排 |
第2章 命题逻辑与一阶逻辑相关知识 |
2.1 引言 |
2.2 命题逻辑求解器相关知识 |
2.2.1 命题逻辑问题求解相关概念 |
2.2.2 命题逻辑求解器 |
2.2.3 归结演绎 |
2.2.4 DP算法(Davis-Putnam Algorithm) |
2.2.5 DPLL算法 |
2.2.6 CDCL算法 |
2.2.7 局部搜索算法 |
2.2.8 并行SAT求解技术 |
2.3 一阶逻辑定理证明器相关知识 |
2.3.1 一阶逻辑自动定理证明的相关概念 |
2.3.2 基本的数据结构 |
2.3.3 最一般合一算法 |
2.3.4 基于浸透的演绎方法 |
2.3.5 基于目标的演绎方法 |
2.3.6 一阶逻辑中的并行方式 |
2.4 小结 |
第3章 基于OpenMP的求解SAT问题的并行遗传算法 |
3.1 引言 |
3.2 并行遗传算法与OpenMP编程框架简介 |
3.2.1 遗传算法 |
3.2.2 并行遗传算法 |
3.2.3 并行编程框架OpenMP |
3.3 求解SAT问题的遗传算法相关工作 |
3.3.1 求解SAT问题的遗传算法 |
3.3.2 求解SAT问题的局部搜索算法 |
3.3.3 SAT问题并行求解框架 |
3.4 对求解SAT问题的混合遗传算法的改进 |
3.4.1 选择操作 |
3.4.2 交叉操作 |
3.4.3 变异与灾变操作 |
3.4.4 改进的求解SAT问题的混合遗传算法描述 |
3.5 求解SAT问题的并行混合遗传算法 |
3.5.1 数据共享 |
3.5.2 迁移实现 |
3.5.3 整体流程 |
3.5.4 负载均衡问题 |
3.6 实验分析 |
3.6.1 测试环境 |
3.6.2 求解效率对比 |
3.6.3 变异率和交叉率对求解效率的影响 |
3.6.4 不同种群规模与求解成功率的关系 |
3.6.5 HCGA、HGA与 CGPHGA求解时间对比 |
3.6.6 HGA与 CGPHGA最优解进化代数分布 |
3.6.7 迁移规模对求解成功率的影响 |
3.6.8 并行算法对比 |
3.7 小结 |
第4章 基于GPU的并行SAT求解算法 |
4.1 引言 |
4.2 3-SAT问题与GPU简介 |
4.2.1 3-SAT问题 |
4.2.2 GPU简介 |
4.3 分治并行求解SAT问题相关工作 |
4.3.1 SAT问题并行求解框架 |
4.3.2 并行布尔约束传播算法 |
4.4 基于GPU的 BCP加速 |
4.4.1 整体流程 |
4.4.2 数据结构设计 |
4.4.3 GPU-BCP算法描述 |
4.4.4 实验分析 |
4.5 小结 |
第5章 学习子句混合评估算法与分享策略 |
5.1 引言 |
5.2 学习子句评估算法相关工作 |
5.2.1 基于VSIDS的评估算法 |
5.2.2 基于LBD的子句评估算法 |
5.2.3 混合评估算法 |
5.3 基于学习子句使用频次与LBD混合评估算法 |
5.3.1 基于学习子句使用频次的评估算法 |
5.3.2 基于频次与LBD混合评估算法 |
5.4 并行求解器中改进的子句共享策略 |
5.4.1 并行节点间子句分享策略 |
5.4.2 混合评估方式下的子句分享策略 |
5.5 实验与分析 |
5.6 小结 |
第6章 基于矛盾体分离的多元协同动态自动演绎推理的逆向演绎并行系统 |
6.1 引言 |
6.2 矛盾体分离理论背景知识 |
6.3 基于矛盾体分离理论的相关工作 |
6.3.1 标准延拓的矛盾体分离算法 |
6.3.2 扩展延拓的矛盾体分离算法 |
6.3.3 矛盾体分离算法的优势 |
6.3.4 子句与文字演绎权重 |
6.3.5 文字函数项复杂度 |
6.3.6 稳定度 |
6.4 基于矛盾体分离理论的自动推理演绎 |
6.4.1 系统结构 |
6.4.2 重要模块说明 |
6.4.3 演绎方向控制 |
6.4.4 子句与文字选择策略 |
6.4.5 重复使用子句策略 |
6.4.6 中间演绎结果策略 |
6.4.7 构建矛盾体的回溯策略 |
6.5 基于矛盾体的逆向并行自动推理演绎 |
6.5.1 系统结构 |
6.5.2 重要模块说明 |
6.5.3 逆向分离算法 |
6.5.4 演绎方向控制 |
6.5.5 消息传递机制与负载均衡策略 |
6.6 实验与分析 |
6.7 小结 |
第7章 总结 |
7.1 论文总结 |
7.2 今后工作展望 |
致谢 |
参考文献 |
攻读博士学位期间发表的论文及科研成果 |
攻读博士学位期间主研的科研项目 |
(3)20世纪30年代谢瓦莱对类域论的重建(论文提纲范文)
1 谢瓦莱的数学圈子 |
2 谢瓦莱在类域论领域的工作 |
2.1 早期的零散工作 |
2.2 算术证明的初次“尝试” |
2.3 对类域论主要定理的算术证明 |
2.4 理想元的概念 |
2.5 类域论算术化的完成 |
3 对谢瓦莱类域论工作的评价 |
3.1 对谢瓦莱的已有评价 |
3.2 对谢瓦莱工作的重新评价 |
4 结 语 |
(4)基于ESOP的可逆逻辑综合优化研究(论文提纲范文)
引言 |
1 绪论 |
1.1 研究背景及意义 |
1.1.1 课题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 综合方法现状 |
1.2.2 分析与总结 |
1.3 研究内容及论文结构 |
1.3.1 研究内容 |
1.3.2 论文结构 |
2 逻辑代数与可逆逻辑 |
2.1 布尔代数 |
2.2 可逆逻辑 |
2.2.1 可逆函数 |
2.2.2 可逆门 |
2.2.3 可逆电路 |
2.3 量子计算 |
2.3.1 量子系统 |
2.3.2 量子电路 |
2.4 电路成本 |
2.4.1 可逆成本 |
2.4.2 量子代价 |
2.5 本章小结 |
3 Reed-Muller逻辑的综合 |
3.1 研究现状 |
3.2 研究策略 |
3.3 ESOP的最小化 |
3.3.1 问题描述 |
3.3.2 最小化策略 |
3.3.3 基于立方体的ESOP最小化 |
3.4 规范RM式的转换 |
3.4.1 规范RM式 |
3.4.2 EXOR分解树 |
3.4.3 规范式的快速转换 |
3.5 算法描述 |
3.6 实验及结果分析 |
3.7 本章小结 |
4 采用MPMCT门的可逆逻辑综合优化 |
4.1 研究基础 |
4.1.1 研究现状 |
4.1.2 基本方法 |
4.2 基于CNOT插入的优化技术 |
4.2.1 优化策略 |
4.2.2 MPMCT的优化规则 |
4.2.3 CNOT门的插入方法 |
4.2.4 算法实现 |
4.2.5 实验测试 |
4.2.6 小结 |
4.3 基于共享策略的优化技术 |
4.3.1 研究策略 |
4.3.2 问题构建 |
4.3.3 立方体的共享 |
4.3.4 文字的共享 |
4.3.5 实验测试 |
4.3.6 小结 |
4.4 基于仿射分解的综合技术 |
4.4.1 基本定义 |
4.4.2 仿射型可逆网络 |
4.4.3 逻辑函数的仿射分解 |
4.4.4 基于仿射分解的综合算法 |
4.4.5 实验测试 |
4.4.6 小结 |
4.5 本章小结 |
5 可逆逻辑电路的复杂度分析 |
5.1 研究现状 |
5.2 研究方案 |
5.3 可逆电路级的复杂度分析 |
5.3.1 采用ST门的可逆电路 |
5.3.2 采用MPMCT门的可逆电路 |
5.4 映射级的复杂度分析 |
5.4.1 映射技术 |
5.4.2 NCT复杂度 |
5.5 本章小结 |
6 可逆逻辑电路的功能实现 |
6.1 研究现状 |
6.2 多目标可逆门 |
6.3 基于标记的可逆BCD加法器 |
6.3.1 实现电路1(采用PG门) |
6.3.2 实现电路2(采用HNG门) |
6.4 基于码转换的可逆BCD加法器 |
6.5 可逆BCD加/减法器 |
6.6 比较与验证 |
6.7 本章小结 |
7 总结与展望 |
7.1 研究总结 |
7.2 工作展望 |
参考文献 |
在学研究成果 |
致谢 |
Abstract of Thesis |
论文摘要 |
(5)密码函数单向性研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 本课题的主要研究内容 |
1.4 本文组织结构 |
第二章 正形置换相关知识 |
2.1 数学符号说明 |
2.2 正形置换的相关定义以及性质 |
2.2.1 正形置换的相关定义 |
2.2.2 正形置换的性质 |
2.3 正形置换的应用 |
2.3.1 利用正形置换加强分组密码安全性 |
2.3.2 正形置换在Lai-Massey结构中的应用 |
2.3.3 正形置换在代换盒中的应用 |
2.3.4 利用正形置换构造多输出函数 |
2.3.5 利用正形置换构造布尔函数 |
2.4 正形置换的个数 |
2.5 正形置换的构造方法及各自次数与个数 |
2.6 本章小结 |
第三章 一种具有最高代数次数的正形置换的构造 |
3.1 正形置换的枚举方法 |
3.2 正形置换代数次数的意义 |
3.3 获得正形置换代数次数的算法 |
3.4 n比特正形置换代数次数不高于n-1 |
3.5 已有构造方法的最高代数次数 |
3.6 构造代数次数为n-1的n比特正形置换的困难之处 |
3.7 一个新的构造代数次数为n-1的n比特正形置换的方法 |
3.7.1 先前工作的启示 |
3.7.2 构造方法 |
3.7.3 构造方法的正确性证明 |
3.8 构造方法的一般化及可构造的正形置换个数 |
3.9 正形置换的构造方法的单向性 |
3.9.1 已有的正形置换的构造方法的单向性 |
3.9.2 新的具有最高次数的正形置换的构造的单向性 |
3.10 本章小结 |
第四章 非统一计算模型的计算复杂度 |
4.1 统一计算模型与非统一计算模型 |
4.2 非统一计算模型的相关基础知识 |
4.2.1 非统一计算模型的相关定义与定理 |
4.2.2 困难函数存在性的相关工作 |
4.3 布尔函数的门电路复杂度的算法 |
4.3.1 门的编码表示 |
4.3.2 门电路的编码表示 |
4.3.3 布尔函数的门电路复杂度的算法 |
4.3.4 算法的优化 |
4.3.5 算法的伪代码 |
4.4 枚举门电路算法在分布式计算系统上的变形 |
4.4.1 分布式计算系统 |
4.4.2 算法的Spark实现 |
4.4.3 运行结果 |
4.5 一种PRESENT密码算法中的S盒的更小门电路构造 |
4.5.1 PRESENT密码算法 |
4.5.2 PRESENT密码算法中的S盒的硬件实现优化 |
4.6 本章小结 |
第五章 结束语 |
5.1 本课题主要工作与创新点 |
5.2 后续研究工作 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(6)密码函数的密码学性质分析及构造(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
§1.1 研究背景及意义 |
§1.2 国内外相关研究和现状 |
§1.2.1 最优代数免疫布尔函数的研究现状 |
§1.2.2 4-差分置换的研究现状 |
§1.2.3 Semi-bent函数和Plateaued函数的研究现状 |
§1.2.4 两类特殊布尔函数的密码学性质分析研究现状 |
§1.3 主要研究工作及内容安排 |
第二章 预备知识 |
§2.1 有限域 |
§2.2 布尔函数及其表示 |
§2.2.1 真值表表示 |
§2.2.2 多项式表示 |
§2.2.3 Walsh谱表示 |
§2.3 多输出布尔函数及其表示 |
§2.4 置换多项式的定义及性质 |
§2.5 密码函数的重要密码学性质 |
§2.5.1 代数次数 |
§2.5.2 非线性度 |
§2.5.3 平衡性、相关免疫性及弹性 |
§2.5.4 代数免疫度 |
§2.5.5 差分均匀度度 |
§2.6 本章小结 |
第三章 最优代数免疫函数的刻画与构造 |
§3.1 Schur函数与分圆陪集的基本性质 |
§3.1.1 Schur函数的定义及性质 |
§3.1.2 分圆陪集的定义及性质 |
§3.2 具有代数免疫最优的平衡布尔函数的刻画 |
§3.2.1 布尔函数零化子的刻画 |
§3.2.2 最优代数免疫平衡布尔函数的刻画 |
§3.3 三类构造 |
§3.4 例子与数值结果 |
§3.4.1 两个例子 |
§3.4.2 f的其它密码学性质的数值结果 |
§3.5 本章小结 |
第四章 4-差分置换的构造 |
§4.1 构造及其密码学性质 |
§4.1.1 构造 |
§4.1.2 置换差分性质 |
§4.1.3 其它密码学性质 |
§4.2 不等价性分析 |
§4.2.1 F与F_1的CCZ不等价性分析 |
§4.2.2 F与F_i(2≤i≤6)的CCZ不等价性分析 |
§4.2.3 F与函数F_7,F_8的CCZ不等价性分析 |
§4.2.4 F与F_i(9≤i≤12) CCZ不等价的数值结果 |
§4.3 由构造4.1导出的互不CCZ等价函数的个数 |
§4.4 本章小结 |
第五章 Semi-bent和Plateaued函数的构造 |
§5.1 Semi-bent函数、Plateaued函数定义和基本性质 |
§5.2 F_(2~n)(n为奇数)上二次Semi-bent函数的构造 |
§5.3 F_(2~n)(n为偶数)上二次e-plateaued及Semi-bent函数的构造 |
§5.4 与已知结论的比较 |
§5.5 本章小结 |
第六章 两类特殊函数的密码学性质分析 |
§6.1 Budaghyan-Carlet多项式的密码学性质分析 |
§6.1.1 Budaghyan-Carlet多项式的定义及基本性质 |
§6.1.2 集合C(l,k)的性质 |
§6.1.3 多项式F_1(x)+L(x)的置换性质分析 |
§6.2 Dembowski-Ostrom型函数的Walsh谱分布 |
§6.2.1 Dembowski-Ostrom型函数的基本性质 |
§6.2.2 Dembowski-Ostrom型函数的Walsh谱分布 |
§6.2.3 Dembowski-Ostrom型APN函数的Walsh谱分布 |
§6.3 本章小结 |
结论与展望 |
参考文献 |
攻读博士期间的科研成果 |
致谢 |
(7)交换环论的早期历史研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究意义 |
1.2 研究现状 |
1.3 研究内容 |
1.4 研究方法 |
1.5 创新之处 |
第二章 交换环论的起源 |
2.1 代数数论 |
2.1.1 高次互反律 |
2.1.2 二元二次型 |
2.1.3 费马大定理 |
2.1.4 库默尔的理想数 |
2.1.5 集合论先驱之一戴德金 |
2.1.6 戴德金的理想和序 |
2.1.7 克罗内克的除子理论 |
2.1.8 戴德金与克罗内克之间的比较 |
2.1.9 希尔伯特的环 |
2.2 代数几何 |
2.2.1 代数曲线的研究方法 |
2.2.2 希尔伯特对多项式理想论的贡献 |
2.2.3 拉斯克尔对多项式理想论的贡献 |
2.2.4 麦考莱对多项式理想论的贡献 |
2.3 不变量理论 |
第三章 交换环论的发展 |
3.1 一代公理化集合论大师弗兰克尔 |
3.2 弗兰克尔对p进域的贡献 |
3.3 弗兰克尔对环论的贡献 |
3.4 弗兰克尔对公理化集合论的贡献 |
3.5 弗兰克尔的影响 |
3.6 索诺对环论的贡献 |
第四章 交换环论的阶段性完善 |
4.1 有史以来最杰出的女数学家爱米·诺特 |
4.2 爱米·诺特对交换环论的铺垫性工作 |
4.3 爱米·诺特对交换环论的标志性贡献 |
4.4 爱米·诺特的影响 |
第五章 非交换环论的历史发展简述 |
5.1 非交换环论的起源 |
5.2 非交换环论的发展和成熟 |
第六章 《近世代数学》 |
6.1 《近世代数学》的主要内容 |
6.2 《近世代数学》的影响和传播 |
第七章 环论的交叉应用 |
7.1 环论的若干交叉应用 |
7.2 环论与格论的交叉应用 |
7.2.1 环论与格论的关系 |
7.2.2 格论思想的起源 |
7.2.3 格论思想的发展者奥尔 |
7.2.4 奥尔对格论的贡献 |
7.3 交换环与非交换环 |
7.4 环论与费马大定理 |
结论 |
参考文献 |
附录 |
1 抽象代数学的中国传人曾炯 |
2 曾炯与希尔伯特第17问题研究 |
3 数学家和数学教育家杨永芳研究 |
4 晚清民初我国中外文数学论文发表与期刊的特殊贡献 |
攻读博士学位期间取得的研究成果与参加的学术活动 |
致谢 |
(8)抗代数攻击布尔函数的构造与分析(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 本文主要内容及其安排 |
第二章 预备知识 |
2.1 布尔函数基础 |
2.2 基于 LFSR 的序列密码的代数攻击及其改进 |
第三章 基于变元数分解的最优代数免疫布尔函数构造 |
3.1 预备知识 |
3.2 基于 Z/(2~(n-1)-1)上可利用集合对的 n 元最优代数免疫布尔函数 |
3.3 基于 Z/(2~(n-k)-1)上可利用集合簇的 n 元最优代数免疫布尔函数 |
3.4 基于多变元多项式表示的最优代数免疫布尔函数 |
3.5 小结 |
第四章 特殊布尔函数及其补函数非零零化子最低代数次数的关系 |
4.1 符号说明 |
4.2 最优代数免疫布尔函数情形 |
4.3 变元可分离布尔函数情形 |
4.4 小结 |
第五章 两类最优代数免疫布尔函数的仿射等价关系 |
5.1 预备知识 |
5.2 仿射等价关系 |
5.3 小结 |
第六章 布尔函数抵抗两类新型代数攻击的分析 |
6.1 预备知识 |
6.2 布尔函数抵抗 R njom-Helleseth 攻击的分析 |
6.3 布尔函数抵抗高阶代数攻击的分析 |
6.4 布尔函数 Tr_1~n(x~1)的代数免疫度 |
6.5 小结 |
第七章 结束语 |
7.1 本文工作总结 |
7.2 有待进一步研究的问题 |
致谢 |
参考文献 |
作者简历 |
(9)基于属性的多域策略合成机制研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 主要研究内容 |
1.3 论文组织结构 |
第二章 国内外相关领域研究 |
2.1 引言 |
2.2 域间互操作的相关研究 |
2.2.1 域间互操作概念 |
2.2.2 传统的访问控制模型 |
2.3 基于属性的访问控制的研究 |
2.3.1 ABAC 基本概念 |
2.3.2 策略描述与语义互操作 |
2.3.3 基于属性的策略合成 |
2.4 策略分析与冲突检测的相关研究 |
2.5 本章小结 |
第三章 基于二进制序列集合的域间 ABAC 策略合成算法 |
3.1 引言 |
3.2 多域间 ABAC 策略合成问题定义 |
3.2.1 基于 ABAC 的形式化模型 |
3.2.2 问题分析与定义 |
3.2.3 方案框架 |
3.3 二进制序列集合的元素定义和运算 |
3.3.1 面向属性层的访问控制策略描述 |
3.3.2 基于二进制序列集合的策略元素 |
3.3.3 基于二进制序列集合的运算规则 |
3.4 基于二进制序列集合的合成算法 |
3.4.1 基于二进制序列集合的策略逻辑建模 |
3.4.2 基于二进制序列集合的策略代数系统 |
3.4.3 基于二进制序列集合的合成算法框架 |
3.5 算法分析与验证 |
3.6 本章小结 |
第四章 基于二进制序列集合的策略分析与冲突检测 |
4.1 引言 |
4.2 基于属性的策略语义分析 |
4.2.1 策略查询分类 |
4.2.2 基于 MTBDD 的策略相似性分析 |
4.2.3 基于集合的策略相似性分析 |
4.3 基于二进制序列集合的策略分析 |
4.3.1 策略与请求的表达 |
4.3.2 基于查询的请求描述 |
4.3.3 基于二进制序列集合的策略分析 |
4.4 基于二进制序列集合的策略冲突检测 |
4.4.1 基于属性语义的冲突分类及表达方式 |
4.4.2 基于二进制序列集合对语义冲突的检测方法 |
4.4.3 基于二进制序列集合对语义冗余的检测方法 |
4.5 本章小结 |
第五章 基于二进制序列集合的策略合成方法的实现 |
5.1 引言 |
5.2 XACML 语言及 SUN 实施平台介绍 |
5.3 基于二进制序列集合 ABAC 系统总体设计 |
5.3.1 系统总体设计 |
5.3.2 系统逻辑模块设计 |
5.4 系统关键算法实现 |
5.4.1 策略解析的实现 |
5.4.2 基于 BSset 策略建模的实现 |
5.4.3 基于 BSset 策略合成算法的实现 |
5.5 实例分析 |
5.5.1 合成实例 |
5.5.2 实例分析与比较 |
5.6 本章小结 |
第六章 全文总结与展望 |
参考文献 |
致谢 |
攻读硕士学位期间已取得的科研成果 |
附件 |
(10)高级数据加密标准中几个数学问题的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 密码学发展简介 |
1.2 数学理论与密码学的关系 |
1.3 论文结构安排 |
第二章 AES 算法介绍 |
2.1 AES 的产生 |
2.2 加密算法 |
2.2.1 字节代替 |
2.2.2 行移位 |
2.2.3 列混合 |
2.2.4 密钥加 |
2.3 解密算法 |
2.3.1 逆行移位 |
2.3.2 逆列混合 |
2.3.3 逆字节代替 |
2.4 AES 算法的设计原则 |
2.4.1 安全性准则 |
2.4.2 效率性准则 |
2.4.3 实现准则 |
2.5 安全性分析 |
2.6 本章小结 |
第三章 AES 的代数性质 |
3.1 布尔函数的表示 |
3.2 求解代数表达式的一种方法 |
3.2.1 算法思路和原理 |
3.2.2 算法描述和应用 |
3.3 列混合的枝数 |
3.3.1 对合型列混合的枝数 |
3.3.2 特殊型列混合的枝数 |
3.3.3 一般列混合的枝数 |
3.4 本章小结 |
第四章 不可约多项式的判定 |
4.1 有限域基础知识 |
4.1.1 有限域的表示 |
4.1.2 有限域上的多项式 |
4.2 一种判断不可约多项式的新方法 |
4.3 本章小结 |
第五章 结束语 |
致谢语 |
参考文献 |
科研成果 |
四、二进数布尔代数的几个应用结果(论文参考文献)
- [1]基于低密度奇偶校验码的编译码方法研究[D]. 吕逸杰. 江西理工大学, 2020(01)
- [2]关于并行SAT求解器和并行自动演绎推理系统的研究[D]. 吴贯锋. 西南交通大学, 2019
- [3]20世纪30年代谢瓦莱对类域论的重建[J]. 阎晨光,王涛. 自然科学史研究, 2018(04)
- [4]基于ESOP的可逆逻辑综合优化研究[D]. 张巧文. 宁波大学, 2018(06)
- [5]密码函数单向性研究[D]. 陆梓栋. 上海交通大学, 2017(03)
- [6]密码函数的密码学性质分析及构造[D]. 谢涛. 湖北大学, 2016(06)
- [7]交换环论的早期历史研究[D]. 王淑红. 西北大学, 2015(01)
- [8]抗代数攻击布尔函数的构造与分析[D]. 陈华瑾. 解放军信息工程大学, 2013(01)
- [9]基于属性的多域策略合成机制研究[D]. 刘晨燕. 上海交通大学, 2013(07)
- [10]高级数据加密标准中几个数学问题的研究[D]. 张安源. 西安电子科技大学, 2011(07)