期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
强流脉冲束非线性传输的李代数分析 被引量:5
1
作者 吕建钦 李金海 李超龙 《科学技术与工程》 2002年第4期11-15,共5页
以磁四极透镜为例,用李代数方法分析强流脉冲的非线性传输。粒子在六维相空间中的分布取K-V分布。首先算出束流的空间电荷势,进而可以得到包含束流自场的粒子运动的Hamilton函数。再施加李变换,就可以得到粒子运动的各级近似解。给出二... 以磁四极透镜为例,用李代数方法分析强流脉冲的非线性传输。粒子在六维相空间中的分布取K-V分布。首先算出束流的空间电荷势,进而可以得到包含束流自场的粒子运动的Hamilton函数。再施加李变换,就可以得到粒子运动的各级近似解。给出二级近似下的结果,根据需要,还可以扩展到更高级近似。计算过程需要进行迭代,即根据每次算出的轨迹值,确定束团在三维实空间中的大小,然后计算束流的空间电荷势,再计算进粒子的轨迹。如此迭代,直到满足精度为止。 展开更多
关键词 强流脉冲 非线性传输 代数分析 磁四极透镜
在线阅读 下载PDF
高阶二次环节状态反馈极点配置的一种代数分析方法 被引量:7
2
作者 韩忠旭 《中国电机工程学报》 EI CSCD 北大核心 2002年第9期146-149,共4页
状态反馈极点配置具有较强的理论性和一定程度的计算量,因此常常会影响其在工程环境中得到很好地应用。该文提供一种方法,当被控对象为高阶二次环节时,可运用代数学中普遍应用的二项式定理,将高阶二次环节的状态反馈极点配置问题的矩阵... 状态反馈极点配置具有较强的理论性和一定程度的计算量,因此常常会影响其在工程环境中得到很好地应用。该文提供一种方法,当被控对象为高阶二次环节时,可运用代数学中普遍应用的二项式定理,将高阶二次环节的状态反馈极点配置问题的矩阵运算转换成代数运算,从而简化状态反馈极点配置问题的求解过程。 展开更多
关键词 管式换热器 高阶二次环节 状态反馈 极点配置 代数分析方法
在线阅读 下载PDF
代数分析法在一维Logistic映射中的应用 被引量:1
3
作者 黄永念 余光 《北京大学学报(自然科学版)》 CAS CSCD 北大核心 1996年第3期330-342,共13页
应用代数分析法对一维Logistic映射xn+1=μ-x2n的平均值进行了讨论,首次发现了平均值在混沌区对参数的连续不可微性。
关键词 LOGISTIC映射 代数分析 代数方程 周期轨道
在线阅读 下载PDF
一种机器人多传感器联合系统的逻辑和代数分析方法
4
作者 钱徽 《传感技术学报》 CAS CSCD 北大核心 2005年第3期540-546,共7页
从信息单元处理流程和缓冲设计的角度探讨了机器人多传感器联合系统的逻辑和代数分析方法。在分析几种典型的多传感器的结构和缓冲设计模型的基础上,文章引入基于Petri Nets的逻辑表达方法和基于[Max,+]半环的代数分析方法。以自主式移... 从信息单元处理流程和缓冲设计的角度探讨了机器人多传感器联合系统的逻辑和代数分析方法。在分析几种典型的多传感器的结构和缓冲设计模型的基础上,文章引入基于Petri Nets的逻辑表达方法和基于[Max,+]半环的代数分析方法。以自主式移动机器人的多传感器联合系统为背景,文章系统探讨了多传感器联合系统的逻辑和代数分析方法的具体应用。实验数据表明。 展开更多
关键词 机器人 多传感器 逻辑和代数分析
在线阅读 下载PDF
针对PRESENT分组密码算法的代数分析 被引量:5
5
作者 葛十景 谷大武 +1 位作者 刘志强 刘亚 《计算机应用研究》 CSCD 北大核心 2011年第5期1889-1893,共5页
研究针对PRESENT分组密码的代数分析。通过使用S盒的表达式形式,构建出多轮PRESENT加密中的代数方程组。这种构建方程的方法被推广到具有小型S盒的典型SPN型分组密码算法的方程构建问题中。对简化的PRESENT算法进行了攻击实验,采用Mini... 研究针对PRESENT分组密码的代数分析。通过使用S盒的表达式形式,构建出多轮PRESENT加密中的代数方程组。这种构建方程的方法被推广到具有小型S盒的典型SPN型分组密码算法的方程构建问题中。对简化的PRESENT算法进行了攻击实验,采用MiniSAT作为攻击过程中的求解工具,对四轮、六轮PRESENT加密进行实际攻击。可以在1 min内恢复四轮加密的所有密钥,数小时内恢复六轮加密的密钥。通过引入了差分思想,将有效攻击轮数提高到八轮。 展开更多
关键词 代数分析 PRESENT算法 S盒 可满足问题 可满足问题求解软件 分组密码
在线阅读 下载PDF
ZORRO迭代差分特征密钥恢复的代数分析
6
作者 李梦竹 张文英 陈万朴 《计算机工程》 CAS CSCD 北大核心 2017年第2期189-193,共5页
基于ZORRO加密算法轮变换的可迭代特性,对ZORRO加密算法进行代数分析。在4轮差分特征的基础上迭代5次形成20轮的差分特征,并对ZORRO算法实现迭代差分分析,采用简单方程组并将搜集到的数据带入方程组,从而对方程组求解。实验结果表明,该... 基于ZORRO加密算法轮变换的可迭代特性,对ZORRO加密算法进行代数分析。在4轮差分特征的基础上迭代5次形成20轮的差分特征,并对ZORRO算法实现迭代差分分析,采用简单方程组并将搜集到的数据带入方程组,从而对方程组求解。实验结果表明,该代数分析法的直观性较好,能够有效恢复密钥。 展开更多
关键词 无线传感器网络 分组密码 迭代差分特征 密钥恢复 代数分析方法
在线阅读 下载PDF
非线性系统观测器的计算机代数分析与设计方法
7
作者 杨光宇 《控制理论与应用》 EI CAS CSCD 北大核心 1998年第5期764-768,共5页
本文介绍了控制系统非线性观测器的分析和设计方法,根据扩展Luenberger观测器设计过程中放大系数向量的计算公式,用计算机代数方法进行非线性观测器设计.本文结出了用Mathematica符号编程语言实现的算法软件包,并使用该软件包对一... 本文介绍了控制系统非线性观测器的分析和设计方法,根据扩展Luenberger观测器设计过程中放大系数向量的计算公式,用计算机代数方法进行非线性观测器设计.本文结出了用Mathematica符号编程语言实现的算法软件包,并使用该软件包对一个具体实例进行了分析和设计. 展开更多
关键词 非线性系统 观测器 代数分析 计算机
在线阅读 下载PDF
电磁式电流互感器误差矢量代数分析法
8
作者 穆小星 《机电工程》 CAS 2016年第10期1263-1267,共5页
针对目前互感器相关参考书中电磁式CT误差模型采用向量几何法进行建模,存在的理论与逻辑性不强、结论模糊、表述不清晰等问题,通过电磁式互感器CT等效电路模型,依据电路及计量误差理论,采用矢量代数学分析方法建立了互感器复(数)误差数... 针对目前互感器相关参考书中电磁式CT误差模型采用向量几何法进行建模,存在的理论与逻辑性不强、结论模糊、表述不清晰等问题,通过电磁式互感器CT等效电路模型,依据电路及计量误差理论,采用矢量代数学分析方法建立了互感器复(数)误差数学模型;通过复(数)误差不同代数表达式,合理引申出互感器比差、角差理论公式,据此对电磁式CT误差特性及影响因素、运行条件下误差影响量及对电能计量产生的附加误差进行了定量系统分析。研究结果表明,矢量代数建模及分析法简单、严谨,逻辑性强,对电磁式VT、VT二次回路压降分析也同样适用,是对电磁式互感器误差理论的完善,也是互感器"低校高"误差间接测量法及计算机误差仿真的理论基础。 展开更多
关键词 电流互感器误差 误差模型 CT 比差 角差 阻抗角 矢量代数分析
在线阅读 下载PDF
投入产出的静态代数分析
9
作者 陈一哲 《厦门大学学报(哲学社会科学版)》 1982年第3期31-46,共16页
投入产出分析的主要数学基础是线性代数,本文拟利用向量、矩阵、行列式、方程组与线性变换等概念,对投入产出静态模型的基本内容作一略为详细而系统的介绍。这样做,也许可以填补那些已有点高等数学知识的读者而去读这类文章的不足。因... 投入产出分析的主要数学基础是线性代数,本文拟利用向量、矩阵、行列式、方程组与线性变换等概念,对投入产出静态模型的基本内容作一略为详细而系统的介绍。这样做,也许可以填补那些已有点高等数学知识的读者而去读这类文章的不足。因此本文不是一篇经济学方面的文章,只能说是一个经济应用数学的尝试,为此,文内对投入产出的经济论述与分析,只有简略提过,而着眼于数学分析。全文的思路是:从投入产出的简化表上,直接得到分配与消耗方程组;由引入技术系数,而导出投入产出基本方程组,用了列昂节夫矩阵,又得到了相应的矩阵方程;也因有技术系数,也导出费用方程组及其矩阵形式;引进价格、工资与利润,而推出价格方程组与其矩阵方程。总之。 展开更多
关键词 线性方程组 矩阵方程 转置矩阵 行列式 代数分析 线性变换 数学知识 线性代数 矩阵形式 数学分析
在线阅读 下载PDF
HIGHT密码代数故障分析 被引量:4
10
作者 陈浩 王韬 +2 位作者 张帆 赵新杰 孙也尊 《上海交通大学学报》 EI CAS CSCD 北大核心 2015年第12期1817-1825,1832,共10页
提出了一种轻量级分组密码HIGHT的代数故障分析方法,并对其安全性进行了评估.首先提出了一种高效的故障位置确定方法,并分析了故障的最大注入深度;然后利用代数方法构建HIGHT密码等效代数方程组,通过故障攻击手段获取故障密文,并对故障... 提出了一种轻量级分组密码HIGHT的代数故障分析方法,并对其安全性进行了评估.首先提出了一种高效的故障位置确定方法,并分析了故障的最大注入深度;然后利用代数方法构建HIGHT密码等效代数方程组,通过故障攻击手段获取故障密文,并对故障传播情况进行分析,将涉及的全部密钥和加密中间状态用代数方程组表示,实现故障信息最大化利用;最后从理论上分析了攻击所需故障注入次数并在不同故障模型下进行了攻击实验,使用CryptoMinisat解析器求解代数方程组恢复密钥信息.结果表明:与现有攻击相比,该方法攻击所需故障注入次数少,分析过程简单,有效性和通用性好. 展开更多
关键词 轻量级分组密码 代数分析 故障分析 代数故障分析
在线阅读 下载PDF
小模型大数据:一种分析软件行为的代数方法 被引量:2
11
作者 俞一峻 刘春 《软件学报》 EI CSCD 北大核心 2017年第6期1488-1497,共10页
问题框架方法分析软件需求时需要通过借助领域知识及其之间的结构关系来论述用户的需求是可以被软件系统满足的.这类定性的可满足性论述支持早期需求决策,选择合理的软件体系结构和设计方案.但是,当前的移动软件需求方是偏好各异的用户... 问题框架方法分析软件需求时需要通过借助领域知识及其之间的结构关系来论述用户的需求是可以被软件系统满足的.这类定性的可满足性论述支持早期需求决策,选择合理的软件体系结构和设计方案.但是,当前的移动软件需求方是偏好各异的用户个体,需求差异化明显,而且根据应用场景,这些需求会动态地发生变化.在这种情况下,现有的定性分析方法不再适用.大数据分析提供一种数据驱动的深度学习机制,为很多实践者采用.但依靠数据驱动的软件分析往往就事论事,仍然不能从根本上提供一个合理的论述来说明大量软件用户的需求到底是什么,也无法对可信软件的安全性和私密性提供可靠的论证.再多的数据也只能提供统计意义的表象,而无法彻底防范借用漏洞的攻击.尝试从提炼软件抽象目标行为的角度进一步深化问题框架的研究思路,针对各类个体行为建立概率模型,提出一种基于模型代数分析的方法,以避开纯粹数据驱动思路的大数据分析盲点.通过对安全和隐私性问题的分析,对所提出的方法可用性及局限性进行探讨,对未来大数据软件需求研究给予一定的启示. 展开更多
关键词 软件需求分析 概率模型 运营需求 代数分析 安全和私密性
在线阅读 下载PDF
Piccolo密码代数故障分析研究 被引量:10
12
作者 赵新杰 郭世泽 +4 位作者 王韬 张帆 刘会英 黄静 王平 《计算机学报》 EI CSCD 北大核心 2013年第4期882-894,共13页
应用代数故障分析方法,对Piccolo密码抗故障攻击安全性进行了评估.首先利用代数方法建立Piccolo密码等效布尔方程组;然后通过故障攻击手段获取故障密文并将故障注入差分进行表示,给出了一种故障注入位置未知情况下的故障差分布尔方程组... 应用代数故障分析方法,对Piccolo密码抗故障攻击安全性进行了评估.首先利用代数方法建立Piccolo密码等效布尔方程组;然后通过故障攻击手段获取故障密文并将故障注入差分进行表示,给出了一种故障注入位置未知情况下的故障差分布尔方程组表示方法;最后使用CryptoMiniSAT解析器求解联立方程组恢复密钥.结果表明,代数故障分析相比传统差分故障分析具有以下优点:(1)在线故障注入较少,在Piccolo-80第23轮注入4bit故障,1次故障注入即可恢复80位密钥;(2)离线分析方法简单,无需结合算法和故障模型判断故障位置,执行繁琐的故障差分传播分析,自动化程度较高;(3)计算资源利用率高,可将故障攻击下的密钥恢复转化为代数方程求解问题,充分利用计算资源;(4)通用性较好,可扩展到宽度故障模型、深度故障模型、其它版本的Piccolo密码以及多种分组密码,有望成为评估分组密码抗故障攻击能力的通用方法. 展开更多
关键词 代数故障分析 故障模型 CryptMinisat Piccolo 轻量级分组密码
在线阅读 下载PDF
可变形孔隙介质中热、水耦合力学问题的代数多格子分析方法 被引量:2
13
作者 王希诚 葛增杰 吴宏宇 《应用数学和力学》 EI CSCD 北大核心 2002年第12期1307-1313,共7页
研究了孔隙介质中包括热和质量传递的全耦合多相流问题的代数多格子分析方法· 数学模型包括质量、线性矩、能量平衡方程和本构方程 ,以位移、毛细压力、汽压和温度为基本变量 ,模型中采用了考虑毛细压力关系的修正有效应力概念 ,... 研究了孔隙介质中包括热和质量传递的全耦合多相流问题的代数多格子分析方法· 数学模型包括质量、线性矩、能量平衡方程和本构方程 ,以位移、毛细压力、汽压和温度为基本变量 ,模型中采用了考虑毛细压力关系的修正有效应力概念 ,并考虑相变、热传导、对流和潜热交换 (汽化_冷凝 ) ,气相是由易混合的干空气和水蒸气组成 。 展开更多
关键词 热水耦合 力学问题 代数多格子分析方法 多相流 可变形孔隙介质
在线阅读 下载PDF
MQ公钥密码体制等价密钥分析 被引量:5
14
作者 王鑫 孙晨 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2009年第3期428-432,共5页
MQ公钥密码体制存在多个私钥对应同一个公钥的问题.应用高斯不变算子对私钥空间进行等价分类,给出了任一私钥的等价类中所含元素的个数与明密文分量之间的关系式.该式表明,对任一公钥有指数级个私钥与之对应,从而使私钥(进而公钥)空间... MQ公钥密码体制存在多个私钥对应同一个公钥的问题.应用高斯不变算子对私钥空间进行等价分类,给出了任一私钥的等价类中所含元素的个数与明密文分量之间的关系式.该式表明,对任一公钥有指数级个私钥与之对应,从而使私钥(进而公钥)空间大量减少.同时,还给出了私钥的仿射结构的标准形,该形式具有稀疏性,从而能够有效地减少计算量,提高存储效率.最后,以R-SE(2)签名体制为例,分析了分层结构对体制安全性的影响. 展开更多
关键词 多变量公钥密码 代数分析 等价密钥 高斯不变算子 R-SE(2)
在线阅读 下载PDF
“演段”考释——兼论东亚代数演算方式的演变 被引量:2
15
作者 徐泽林 卫霞 《自然科学史研究》 CSCD 北大核心 2011年第3期318-344,共27页
"演段"是宋元数学中普遍使用的一个数学术语,也是宋元数学中最基本的代数方法,这一概念和方法伴随天元术在日本江户时代的传播和改造,成为和算中使用最为普遍的代数方法。然而,中日数学史学界对"演段"概念至今未能... "演段"是宋元数学中普遍使用的一个数学术语,也是宋元数学中最基本的代数方法,这一概念和方法伴随天元术在日本江户时代的传播和改造,成为和算中使用最为普遍的代数方法。然而,中日数学史学界对"演段"概念至今未能给出准确的解释。文章通过系统考察"演段"概念在中国和日本的流变以分析其内涵,认为:演是演算、推演的意思,段是"段数"的略称,所谓段数,指多项式的系数。演段,就是演算出多项式的系数,因此,它是以多项式为中心的代数演算方法。文章进一步论述了"演段"概念和方法在东亚的历史发展,认为它起源于汉唐时代列方程的几何图示法,在宋元时期逐渐由条段法转变为天元术,摆脱几何直观而成为以天元术为中心的代数演算方法,在明代随天元术的失传而转向衰亡。在江户时代的日本,由天元术发展出旁书法与消元法,丰富了"演段"的内涵,它包括天元术、旁书法(点窜术、天生法)与消元法(解伏题),但它作为以多项式为中心的代数演算方法的本质没有改变,它是东亚传统数学中的代数分析法,与西方笛卡尔的代数分析法东西辉映。 展开更多
关键词 演段 条段法 列方程 消元法 代数分析
在线阅读 下载PDF
PRESENT代数故障攻击的改进与评估 被引量:4
16
作者 黄静 赵新杰 +4 位作者 张帆 郭世泽 周平 陈浩 杨建 《通信学报》 EI CSCD 北大核心 2016年第8期144-156,共13页
提出了一种基于代数分析的PRESENT故障攻击改进方法,将代数分析用于密码和故障方程构建,通过逆向构建加密方程来加快求解速度;提出了一种故障注入后的密钥剩余熵评估方法,可评估不同故障模型下的PRESENT抗故障攻击安全性;最后对智能卡上... 提出了一种基于代数分析的PRESENT故障攻击改进方法,将代数分析用于密码和故障方程构建,通过逆向构建加密方程来加快求解速度;提出了一种故障注入后的密钥剩余熵评估方法,可评估不同故障模型下的PRESENT抗故障攻击安全性;最后对智能卡上的8位智能卡上的PRESENT实现进行了时钟毛刺故障注入,最好情况下1次故障注入即可恢复主密钥,这是PRESENT故障攻击在数据复杂度上的最好结果。 展开更多
关键词 代数分析 轻量级分组密码 故障攻击 可满足性求解 时钟毛刺
在线阅读 下载PDF
流密码分析方法研究综述 被引量:2
17
作者 周照存 冯登国 《通信学报》 EI CSCD 北大核心 2022年第11期183-198,共16页
研究密码分析方法对设计密码算法至关重要。鉴于此,回顾了目前主要的流密码分析方法,研究了流密码分析方法的分类与联系,从主要技术特点的角度将其分为基于相关性质、差分性质、代数方程组和时间存储数据折中这4种类型,分别阐述了各分... 研究密码分析方法对设计密码算法至关重要。鉴于此,回顾了目前主要的流密码分析方法,研究了流密码分析方法的分类与联系,从主要技术特点的角度将其分为基于相关性质、差分性质、代数方程组和时间存储数据折中这4种类型,分别阐述了各分析方法的基本原理、主要技术及相关研究进展,并概括了其主要特点。此外,对流密码分析方法未来的发展方向进行了展望。 展开更多
关键词 流密码 线性区分分析 相关分析 碰撞分析 立方分析 代数分析 猜测确定分析 时间存储数据折中分析
在线阅读 下载PDF
俄罗斯10—11年级代数教材编排特点简介 被引量:4
18
作者 朱文芳 《课程.教材.教法》 CSSCI 北大核心 2007年第7期88-92,共5页
俄罗斯10-11年级代数教材的编排特点是先讲三角函数,按照历史的顺序编排微积分内容,指数函数和对数函数的学习安排在微积分之后。同时,教材在每一章的最后一节介绍相关历史知识。教材最大的特色是提供了适合于数学活动教学的丰富习... 俄罗斯10-11年级代数教材的编排特点是先讲三角函数,按照历史的顺序编排微积分内容,指数函数和对数函数的学习安排在微积分之后。同时,教材在每一章的最后一节介绍相关历史知识。教材最大的特色是提供了适合于数学活动教学的丰富习题体系。 展开更多
关键词 俄罗斯10-11年级 代数分析初步教材
在线阅读 下载PDF
基于代数法和优化法的异步电动机动态参数辨识方法对比研究
19
作者 冯丽 李尚远 +2 位作者 陈涛 吴迎霞 汪震 《机电工程》 CAS 北大核心 2019年第1期47-53,共7页
针对在线应用中的电动机动态参数辨识问题,描述了异步电动机数模混合建模框架,提出了一种基于数据驱动及显式解析的数模混合辨识方法。分别以电机负荷电压/幅值及有功/无功功率两类PMU量测数据作为输入输出,基于PSASP三阶异步机动态方程... 针对在线应用中的电动机动态参数辨识问题,描述了异步电动机数模混合建模框架,提出了一种基于数据驱动及显式解析的数模混合辨识方法。分别以电机负荷电压/幅值及有功/无功功率两类PMU量测数据作为输入输出,基于PSASP三阶异步机动态方程,利用代数分析建立了电机惯性系数、暂态电抗、稳态电抗、转子回路时间常数4种基本参数的解析表达式;介绍了一类基于状态空间模型的数模混合参数优化辨识方法,通过遗传算法求取了最优参数使负荷有功/无功功率模型模拟信号与PMU测量信号拟合误差最小;在改进的3机9节点系统中,对基于模拟生成的PMU时序数据进行了对比分析。研究结果表明:代数法在辨识准确性和计算效率上均优于优化辨识法。 展开更多
关键词 异步电动机 动态参数辨识 代数分析 优化建模
在线阅读 下载PDF
SM4密码算法的踪迹驱动Cache分析 被引量:1
20
作者 楼潇轩 张帆 +2 位作者 黄静 赵新杰 刘会英 《密码学报》 CSCD 2018年第4期430-441,共12页
SM4密码是一种商用分组密码算法,是重要的国家密码行业标准.本文研究了SM4密码的抗踪迹驱动Cache攻击能力,并提出两种基于踪迹驱动Cache攻击的分析方法.首先提出了一种基于SM4算法前4轮加密的踪迹驱动Cache分析方法,对其加密前4轮的Cach... SM4密码是一种商用分组密码算法,是重要的国家密码行业标准.本文研究了SM4密码的抗踪迹驱动Cache攻击能力,并提出两种基于踪迹驱动Cache攻击的分析方法.首先提出了一种基于SM4算法前4轮加密的踪迹驱动Cache分析方法,对其加密前4轮的Cache泄露进行了分析.结果表明当仅考虑Cache访问命中泄露时,25个样本可恢复完整密钥;当同时考虑Cache访问命中和失效泄露时,20个样本可恢复密钥.然后引入代数分析方法,将其和踪迹驱动Cache分析结合进行优化,提出了一种踪迹驱动代数Cache分析方法.实验结果表明与传统踪迹驱动Cache分析相比,踪迹驱动代数Cache分析具有离线分析简单、通用性好、分析泄露轮数多、攻击数据复杂度低等优点,并且这一新方法只需要10个样本即可成功恢复密钥,大大降低了分析所需的样本量.本文的结果对其他典型分组密码的踪迹驱动Cache分析研究有很好的借鉴和参考意义. 展开更多
关键词 SM4密码 踪迹驱动Cache分析 代数旁路攻击 踪迹驱动代数Cache分析
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部