切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
一种运用取补单一变量生成不交化和的改进算法
一种运用取补单一变量生成不交化和的改进算法
来源 :南京邮电学院学报 | 被引量 : 0次 | 上传用户:wjlovewz
【摘 要】
:
在ALR算法和ALL算法的基础上,给出一种新算法(MI算法)该算法的主要特点是用一种新方法代替ALR算法中的取补运算和不交化过程同时采用纳了ALL算法中的外循环排序法,因此,MI算法比ALR及ALL算法直观,简便,且容
【作 者】
:
曹均华
吴新余
【机 构】
:
南京邮电学院基础课部
【出 处】
:
南京邮电学院学报
【发表日期】
:
1997年2期
【关键词】
:
可靠性理论
系统可靠性
布尔函数
Reliability theory
Boolean function
System reliability
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在ALR算法和ALL算法的基础上,给出一种新算法(MI算法)该算法的主要特点是用一种新方法代替ALR算法中的取补运算和不交化过程同时采用纳了ALL算法中的外循环排序法,因此,MI算法比ALR及ALL算法直观,简便,且容易在计算机上实现。
其他文献
图书馆中文期刊微机管理系统的开发
叙述了一种实用的图书馆中文期刊微机管理系统,对该系统的设计思想、数据库组织及数据的类型和结构进行了探讨,利用该系统可以高效率地完成期刊订购等业务,适用于中小型图书馆。
期刊
中文期刊
期刊
图书馆
微机
管理系统
Library automation
Periodicals management
Relational datab
基于CK模型的安全节点认证密钥交换协议
无线传感器网络中的节点常常被部署在非安全的环境中,因而容易遭受假冒等安全威胁。为保护可信节点之间数据通信安全,基于计算性Diffie-Hellman假设,提出一种节点认证与密钥
期刊
无线传感器网络
节点认证
CK模型
计算性DH假设
% wireless sensor networks
node authentication
the
移动通信A网的数据共享
提出了一种模拟移动通信A网的数据共享方案,并给出实现方法。此方案是移动通信综合网络管理中数据访问的一种可选方案。
期刊
移动通信
数据共享
网络管理
通信网
Mobile telecommunications
Data sharing
Network management
中位问题综述
中位问题在选址等方面有广泛应用,目前国内外大多采用分析的方法进行讨论,有些问题尚未得到解决,如多中位问题。本文介绍用组合逼近方法研究中位点问题,以寻求解决上述遗留问
期刊
半格
分配格
图论
集论
中位问题
Semi-lattice
Distributive lattice
Graph theory
Set theory
应用脉冲调制技术改善分数锁相环频谱纯度
介绍了分数分频锁相环产生分数调制的原因和进行相位补偿的复杂性,分析了小数位的数字分布对输出信号频谱纯度的影响。由此给出了用脉冲调制方式改善输出信号质量的实现方案和
期刊
频率合成器
锁相环
相位补偿
中国电子深入学习全国网络安全和信息化工作会议精神
2018年4月27日下午,中国电子党组理论学习中心组召开2018年第三次学习(扩大)会议,传达学习习近平总书记在全国网络安全和信息化工作会议上的重要讲话精神。中国电子党组书记、董
期刊
信息化工作会议
理论学习
网络安全
精神
电子
中国
习近平
董事长
中国电子连续八年位列《财富》世界500强
2018年7月19日,《财富》杂志发布了2018年《财富》世界500强榜单。中国电子信息产业集团有限公司以319.90亿美元营业收入位列第369位,连续第八年入选。在上榜公司数量上,今年中国
期刊
中国电子信息产业集团
《财富》杂志
世界
营业收入
中国大陆
台湾地区
美国《国家安全战略报告》关注网络安全保障和网络能力提升
2017年12月18日,美国总统特朗普发布了任期内首份《国家安全战略报告》,报告强调“美国对网络时代机遇和挑战的应对将决定国家未来的繁荣与安全”。报告从保障网络安全与提升网
期刊
网络能力
安全保障
美国总统
安全战略
网络时代
网络安全
网络体系
网络行为
简化版分组密码KATAN32的相关密钥立方攻击
立方攻击是一种针对序列密码的分析技术,最近这一技术获得了新的发展,引入集合可分性的概念,建立数学模型,然后用数学软件求解。展现了立方攻击强大的分析能力。分组密码KATA
期刊
分组密码
立方攻击
可分性
相关密钥攻击
block cipher
cube attack
division property
related key atta
DEVS—Scheme实现对离散事件的模型化层次化模拟
本文首先讨论模型化、层次化结构的基本概念;然后描述用于模型化、层次化 DEVS 形式化体系的伪码以及 DEVS-Scheme;最后用实例讨论 DEVS-Scheme 的应用.
期刊
人工智能
模型化
层次化
伪码
Artificial intelligence
Modular structure
Hierarchical structu
与本文相关的学术论文