一、进位反馈移位寄存器状态图分布的进一步研究(论文文献综述)
石海林[1](2021)在《基于十进制移位编码的绝对式直线时栅位移传感器研究》文中研究说明随着位移测量要求的不断增加,高精度、高效率、高集成度成为评价现代精密位移传感器的主要性能指标。绝对式位移传感器以绝对编码与解码原理为基础,将绝对位移值与编码序列相对应,通过识别编码信息实现绝对位移的测量。它在开机时能够立即获得当前绝对位移值,而不需要执行“回零”操作,提高了测量的效率和可靠性。虽然经过不断的发展,已经有多种编码方式,如格雷码、矩阵码以及伪随机码等,但是这些编码方式随着量程增大,编码的数据量相应地成倍数增加,导致相同空间内的编码数据位数迅速增加,使得编码复杂度迅速增大,给编码、译码算法以及加工制造带来困难。同时增量码道普遍采用光栅莫尔条纹的测量方法,其测量精度由等间距的栅距大小决定,通过精密刻线来提高测量精度,这也从客观上导致绝对式测量随着量程增大以及精度要求的提高,绝对编码算法及制造的难度越来越大。针对以上问题,本文提出一种基于时栅技术的简易十进制移位编码测量方法,利用光强调制的时栅测量方法,增大增量码道的栅距,用十进制移位编码和图像编码的方法,减少编码与译码的难度。这种编码方法利用时栅测量栅距大的优点,借助图像传感器的微米量级分辨能力,实现大量程的编码与译码,并且该编码方式的编码复杂度不随量程增加而增加。主要研究内容如下:(1)在总结目前广泛应用的绝对式位移传感器编码方式的基础上,提出了一种基于时栅技术的十进制移位编码方法。与传统的编码方式相比,它是一种通过图像识别的大量程绝对位置编码方式,在不增加编码位数和复杂度的条件下,实现大量程、高精度的绝对位置测量;并且采用简单数学公式的译码方式和十进制编码机制,提高了测量的效率和可靠性。(2)根据十进制移位编码的绝对式位移传感器测量原理,开展传感系统的整体设计。主要包括传感器结构模型、极板结构和测试系统,其中测试系统由图像采集模块、FPGA控制模块、信号处理等模块的硬件电路,以及模数转换、数据传输等软件模块组成。(3)根据传感系统的整体方案,搭建绝对式位移传感器的实验平台,开展传感器的实验研究。对测试系统的关键信号进行实验测试,开展传感器的原理性实验,验证传感器的理论正确性;对误差成分进行分析与消除,通过性能实验表明该方法能实现大量程、高精度的绝对位移测量。
赵昀昊[2](2021)在《面向商密算法的专用指令集处理器研究与设计》文中研究表明密码技术作为网络信息安全的核心技术和基础支撑,其重要性已经逐渐上升到国家战略层次。本世纪洎今,中国持续搭建自己的现代密码体系,公开商用密码算法并鼓励其研究开发和推广应用。而安全场景的不断多样化和复杂化,对密码算法的实时性、安全性和灵活性都提出了更高的要求。本文面向通用的安全应用场景,通过统计分析大量密码算法并归纳其典型特征,研究设计了一种适应密码算法的专用指令集处理器(Application Specific Instruction Set Processor,ASIP)架构,重点解决算法在数据调度和状态更新过程中的性能瓶颈。在此架构下,针对商密算法进行硬件设计、仿真验证和ASIC(Application Specific Integrated Circuit,专用集成电路)实现。论文的主要研究内容和特点如下:1.重点介绍了我国商用密码算法的算法原理、算法结构和运算种类,进一步统计分析主要密码算法,归纳得到密码算法的结构特征、数据特征和运算特征等典型特征。2.基于对密码算法数据特征的归纳分析,提出了反馈移位寄存器堆的编程模型。该编程模型着眼于密码算法流程中的数据流,统筹算法数据的存取方式和寄存数据的迭代更新方式,并实现了高效映射,在简化寄存器操作逻辑的同时,提升密码算法处理性能和代码密度,且具备良好的可扩展性。3.基于对密码算法结构特征的归纳分析,建立以迭代为核心的专用处理器架构。划分处理器执行级为内外两层迭代结构,实现算法数据的有序输入输出处理。根据操作数据的性质和功能差异,进一步将内部迭代划分为主迭代和协迭代两个并行的部分,并与反馈移位寄存器堆建立映射关系,同时根据运算种类和操作数据来源细分运算处理模块,优化计算顺序,从而实现算法数据的高效并行迭代处理。4.在上述架构的基础上,为了提升指令密度,提出具有高压缩特性的32位/16位混合编码的专用指令集。利用无需寄存器号索引的编码优势,将迭代指令和数据存取指令协同编码,从而提升数据流的连续性;将主迭代指令和协迭代指令并行编码,可以支持更加灵活的算法配置和指令操作。依据密码算法的数据特征统计结果设置指令编码各位段属性,最大化利用编码空间,可以兼容更多的密码算法。5.对专用处理器架构进行硬件实现,并在TSMC 28nm工艺下进行硬件综合和版图实现,占用了 42479 μm2的面积,等效门数101k。在1.5 GHz的工作频率下,SM3算法、SM4算法和ZUC算法分别取得了 11.13 Gbps、9.6 Gbps和4.8 Gbps的吞吐率,说明本文提出的专用指令集处理器可以满足实时性和灵活性的要求。
卢栎羽[3](2020)在《几类二元序列的2-adic复杂度研究》文中指出随着通信与信息技术的发展,伪随机序列在通信、密码学、雷达等方面都得到了广泛的应用.在实际应用中,通常要求伪随机序列具有良好的伪随机性质,如长的周期、低的相关性、高的线性复杂度、高的2-adic复杂度等.周期序列的2-adic复杂度定义为生成该序列的最短的带进位的反馈移位寄存器的长度.在密码学相关领域的应用中,为了抵抗有理逼近算法的攻击伪随机序列必须具有高的2-adic复杂度,否则只需知道两倍2-adic复杂度的信息就可以根据有理逼近算法还原整个序列.因此,构造具有高2-adic复杂度的序列及计算序列的2-adic复杂度具有很好的理论意义和应用背景.本文的研究工作主要是利用Hu提出的计算方法,分析了一类周期为4p且具有优相关性质的二元序列的2-adic复杂度;利用Xiong等提出的计算方法,分析了周期分别为2p2和2pm且线性复杂度高的两类二元序列的2-adic复杂度.具体地,1.对已有的基于交织结构构造的一类具有优相关性质的二元序列,利用高斯和及Hu提出的计算方法计算该二元序列的2-adic复杂度.结果表明该序列具有高的2-adic复杂度,可抵抗有理逼近算法的攻击.2.对已有的周期为2p2且线性复杂度高的二元序列,利用Xiong等提出的方法,计算了这些序列的2-adic复杂度,并证明了在一些情况下其2-adic复杂度可达到最大值,并给出了所需满足的条件.进一步地,分析了一类周期为2pm且线性复杂度高的二元序列的2-adic复杂度,证明了在p≡±1(mod 8)情况下其2-adic复杂度也可达到最大值.
章伦[4](2020)在《随机计算系统结构优化方法及其在深度学习中的应用》文中进行了进一步梳理深度学习中复杂的网络结构需要大规模的计算资源支持。在面积和功耗资源有限的移动端和嵌入式系统中,神经网络的层数和尺寸受到严格约束。随机计算作为一种新兴计算方式,有着硬件开销低、运算速度快、容错率高等优点。与传统二进制计算不同的是,随机计算是用随机比特流进行逻辑运算,其中比特流中数字1出现概率表征目标值。这种编码方式使得如乘法和加法等重要的算术运算,可以用简单的逻辑运算实现。因此,近年来随机计算在深度学习领域中得到越来越多的应用与研究。然而,随机计算的设计仍存在不少挑战。(1)随机数产生过程的总延时等于电路延时与随机比特流长度的乘积。随着计算精度的提高,比特流长度呈指数型增长。因此在高精度计算下,随机数产生过程存在高延时问题。(2)在基于随机计算的深度学习网络中,比特流的随机波动误差影响着矩阵乘法和激活函数运算结果的准确度,同时只能通过电路的近似估计来实现非线性激活函数运算。本文在随机数产生过程高延时问题上,采用并行架构的思路。并行电路增加的面积,可以通过将随机数产生源和加权二进制序列产生器的部分电路进行共用的方法来降低,即用相同随机数产生源产生不同输入的随机数,并将加权二进制序列产生器电路中相同输入和输出的电路进行合并。实验结果表明,本文的方法除提高乘法运算的精确度外,还减少了58.5%的面积延时乘积。本文用一种基于近似的并行计数器作为逆随机器,实现随机比特流转为二进制数的功能。这种并行计数器能有效改善电路的硬件开销。与其同时,本文采用基于伯恩斯坦多项式近似估计的可重构随机逻辑电路架构(Reconfigurable Architecture based on Stochastic Logic,Re SC)实现激活函数运算。实验表明,与基于有限状态机的神经网络相比,上述网络精确度更高,与传统浮点型神经网络精度误差更小。同时对随机数产生器电路优化后,网络电路的面积延时乘积降低了67.9%。
王晓芳[5](2019)在《De Bruijn序列的几类构造》文中进行了进一步梳理序列密码的安全性取决于密钥流序列的随机性。在加密过程中,密钥流序列往往采用的是伪随机序列。于是伪随机序列生成器就成为序列密码系统中的重要组件。伪随机序列生成器的密码学性质就决定了密钥流序列的性质。de Bruijn序列是一类常用的伪随机序列。de Bruijn序列可以作为密钥流序列应用在序列密码加密过程中。de Bruijn序列还在通信系统、设计理论、编码理论、计算机中都具有广泛的技术应用。de Bruijn序列具有良好的性质,包括周期长、线性复杂度高、平衡、数目大、构造方法多样等优点。构造de Bruijn序列的常用方法包括并圈法、递归构造法、D-同态、交错连接法、交织法、级联法、贪婪算法等。de Bruijn序列的构造一般可以被分为基于反馈移位寄存器的构造和基于组合理论的构造。基于反馈移位寄存器的序列构造中,可以被分为基于线性反馈移位寄存器的和基于非线性反馈移位寄存器的序列构造。一般基于特征多项式来研究线性反馈移位寄存器,大部分采用的是有限域的研究方法。而基于反馈函数来刻画非线性反馈移位寄存器的性质,主要是基于图论的方法得到了一些结论。另外一些de Bruijn序列的构造是从组合数学的角度来考虑的,就是设计一个组合算法来实现遍历所有的子字符串。本文主要研究了 de Bruijn序列的几类构造,取得了以下的研究成果:(1)首先讨论了一类奇异线性反馈移位寄存器的状态图。由于代数方法研究奇异的反馈移位寄存器的局限性,基于图论的方法来研究它的性质是一个很好的选择。研究结果表明,这类给定的线性反馈移位寄存器的状态图具有特殊的结构特征。针对这类奇异的线性反馈移位寄存器的状态图的结构特征,构造了一类新的de Bruijn 序列。(2)以特定的字符串作为初始字符串,给出了一个贪婪算法。通过施行这个贪婪算法过程,最终遍历了所有的n长二元子字符串。这个贪婪规则导致了一类新的de Bruijn序列。并且进一步证明了,当初始字符串使用另外两个字符串替换时,相应的贪婪算法也可以生成另外两类新的de Bruijn序列。还更进一步地研究了这个贪婪算法的几种变形,它们能够生成另外六类新的de Bruijn序列。(3)完全地分析了一类奇异非线性反馈移位寄存器的状态图的结构特征。结果显示,这类非线性反馈移位寄存器恰好是稳定的。针对这类奇异的稳定的非线性反馈移位寄存器,提出了一个新的构造de Bruijn圈的方法:扩圈法。使用扩圈法,给出了一类新的de Bruijn序列。
王杰[6](2019)在《基于FCSR级联的序列密码设计与分析》文中认为序列密码的设计思想正在从线性序列变换到非线性序列,与此同时涌现了很多性质良好的非线性部件。进位反馈移位寄存器(FCSR)由于自带非线性,类似于LFSR的代数结构,具备优良的密码学性能,被认为是LFSR的一个较好的替代。在研究FCSR的结构和生成序列的同时,基于FCSR设计的各种新型序列密码开始出现,催生了各种针对FCSR类密码的分析技术与攻击手段,这反过来促进了FCSR理论与结构的进一步完善。本文主要研究了基于FCSR的序列密码的研究现状和理论成果,设计了两种基于Ring FCSR级联的序列密码,分析了其生成的伪随机密钥流的统计特性和密码结构安全性,具体研究内容主要分为如下两个方面的:一方面:通过分析基于伽罗瓦结构的LFSR和伽罗瓦结构的FCSR级联的序列密码,证明了其无法抵抗M.Hell等人提出的实时攻击。为进一步增强这种级联结构的安全性,在将伽罗瓦结构的FCSR替换为环结构FCSR,以及提出带多输入的Ring FCSR基础上,设计了一种基于LFSR和FCSR级联的可变结构序列密码;给出了可变结构的两种方案,论述了构造的原理、优势、初始化方法。分析了所生成序列的周期和复杂度,证明了所提出的新结构可以有效避免初态碰撞,抵抗实时攻击和侧信道攻击。给出了数字电路实现过程,并使用随机数检测标准对所生成的序列进行了伪随机性测试。另一方面:通过小尺寸的环结构FCSR获得大周期的性能良好的大尺寸的环结构FCSR的级联方法目前没有很好的解决方案。本文在研究Ring FCSR的矩阵表示的基础上,运用分块矩阵的原理,给出了一种基于Ring FCSR的级联反馈方式,列出了具体的设计结构和安全参数,分析了级联方式的优点和缺陷。并基于此设计了一种序列密码方案,详细分析了输出序列的统计特性:周期性、复杂度、均衡性、相关性等。通过对该密码结构的安全性分析发现其无法抵抗Qi等人提出的区分攻击,为此我们进一步给出了三种较为简洁的解决方案:进位加法、自缩与单比特搅拌,以理论分析与实验验证了三种方案的有效性。基于同样的原理,本文也给出了面向软件的环结构的FCSR级联理论与基本结构。最后,我们在数字电路上实现了面向硬件的序列密码,并使用SP800-22检测标准、GM/T0005-2012检测标准和AIS31标准检测进行伪随机性检测。本文设计的两种基于FCSR级联的序列密码结构简单,安全性较高,均可在专用集成电路和FPGA上进行实现,具备较好的实用价值。
耿志宇[7](2019)在《取反法构造n级De Bruijn序列》文中研究表明二元n阶de Bruijn序列是具有2n周期的序列,在一个周期中,任意的二元n长向量都出现且只出现一次。De Bruijn序列是一类非常重要的非线性反馈移位寄存器序列,在很多领域中都有重要应用。De Bruijn序列的构造是de Bruijn序列研究的一个重点研究问题,而利用贪婪算法来构造de Bruijn序列是一类重要的构造方法。论文总结了已有的基于贪婪算法的de Bruijn序列的构造方法,提出了推广的优先取反算法,并给出了生成de Bruijn序列的关于反馈函数和初始向量的一个充分条件。新的算法包含所有已知的基于贪婪算法的de Bruijn序列构造方法作为特例。对于不满足条件的反馈函数,我们修改了算法,使之可以用来生成de Bruijn序列。我们还考虑了一般情形,对于任意的反馈函数,我们提出了类似于并圈法的概念,通过确定某些特殊状态的后继,我们的算法仍然可以生成de Bruijn序列。本文的结果可以用来构造更多新的de Bruijn序列,具有重要的理论意义和应用价值。
眭晨阳[8](2019)在《欺骗干扰式GNSS卫星导航信号产生技术研究》文中研究表明在现代导航电子战中,欺骗干扰是众多干扰形式中最具威胁性的。论文以欺骗式GNSS信号产生为目的,研究GNSS信号模拟技术,为高端卫星导航接收机的抗欺骗测试和性能测试提供重要信号源,为电子对抗提供复杂可控的电子环境。本文完成的主要工作如下:1.设计了基于“DSP+FPGA”硬件架构的欺骗式卫星导航模拟器基带信号生成方案。上位机端用户设置模拟的初始参数并通过串口向DSP传输,高性能多核DSP接收并解算出欺骗导航信号生成所需数据,DSP与FPGA间采用Serial RapidIO总线互连方式实现数据高速传输。通过DSP响应Doorbell中断调用计算参数模块并将所得数据与导航电文打包通过Swrite模式发送给FPGA,实现了参数的实时更新。FPGA端利用DSP传输来的参数实时生成卫星导航数字中频信号并通过数模转换器与射频模块发射。给出了FPGA实时反馈数据的改进数据交互方案,设计了实时传输数据的帧结构并在FPGA端采用乒乓操作方式实现高速数据缓存。2.设计实现了GALILEO和GLONASS卫星导航中频信号FPGA端算法。阐述了数控振荡器(NCO)原理,根据方案需求通过分析计算选取了NCO实现的参数。采用了线性插值法降低运算复杂度,用公式推导出计算载波和码控制字的方法,通过控制字对载波和码频率进行精确控制从而实现多普勒频移的模拟。对控制字取整造成的相位误差与码NCO输出时钟的相位抖动进行了分析并采取方法减少其对精度的影响。建立中频信号生成框图,给出了中间过程的信号图。3.利用软件与硬件接收机对GALILEO和GLONASS卫星导航信号发生器生成的欺骗导航信号进行了测试分析,对比分析用户初始设定值与欺骗定位结果间的误差情况,验证了欺骗信号发生器设计方案的可行性。
林志强[9](2013)在《进位反馈移位寄存器的新设计方法及其应用》文中研究说明进位反馈移位寄存器(FCSR)是由Klapper(?)Goresky于1993年提出的一种伪随机序列发生器.因为FCSR和线性反馈移位寄存器(LFSR)很相似,并且FCSR的生成序列天然蕴含了较高的线性复杂度,所以在流密码的设计中,FCSR被认为是LFSR的一个较好的替代.FCSR通常有两种结构,分别是Fibonacci结构和Galois结构.由于Galois结构的FCSR中反馈计算实现了并行计算,因此它在实际应用中比Fibonacci FCSR更有效.F. Arnault和T. P. Berger等人利用Galois FCSR加上一个前馈滤波函数,设计出一系列面向硬件的流密码F-FCSR然而,这类基于Galois FCSR的流密码受到了一种很强的线性化攻击.不久之后,一种新结构的FCSR,称为Ring FCSR应运而生,其主要目的是为了抵抗这种线性化攻击,并且,Ring FCSR还更进一步地被推广到一类特殊的自动机2-adic自动机.本文主要研究一些适用于硬件实现的2-adic自动机.第一部分关注一类面向硬件的FCSR:Ternary FCSR主要结果如下:1.给出一个能够从给定的负奇数q构造关键路径长度为1,扇出为2的Ternary FCSR的算法.2.分析了Ternary FCSR的安全性,提出了一类可能在连续时刻内被线性化的Ternary FCSR“弱Ternary FCSR"更进一步地,提出了一种改进“弱Ternary FCSR"安全性的方法.3.初步制定了一个构造适用于硬件流密码F-FCSR设计的Ternary FCSR的方法.本文的第二部分研究2-adic有限状态自动机(2-adic FSM).2-adic FSM是2-adic自动机中能够利用电路实现的一类,它将2-adic自动机的元素由环Z2上限制在环Z(2)上,从而可以利用有限的记忆元件来实现.本文提出了一种实现2-adic FSM的新方法,该方法比以前的方法节省了寄存器的使用数量.
潘臻[10](2012)在《基于FCSR的流密码设计与分析》文中指出带进位的反馈移位寄存器(FCSR,Feedback with Carry Shift Registers)与线性反馈移位寄存器(LFSR,Linear Feedback Shift Registers)具有相似的结构,但是其使用带进位加法使得生成序列天生具有极高的线性复杂度。由于当前使用非线性序列源设计流密码已经成为主流,FCSR作为一类非常重要的非线性序列源,利用其设计流密码自然成为了热点。本文主要研究如何利用FCSR设计性质优秀的密钥流生成器,在研究FCSR的性质与基于FCSR的密钥流生成器F-FCSR-Hv2的基础之上,先对F-FCSR-Hv2等基于滤波的密钥流生成器进行改进,提出了改进方案一“联合的F-FCSR密钥流生成器”与“全动态滤波密钥流生成器DF-FCSR-8";然后用FCSR替代LFSR进行钟控设计,得到具有良好性质的钟控密钥流生成器;再综合利用前面设计的密钥流生成器得到了钟控全动态滤波密钥流生成器;最后研究了用于RFID(Radio Frequency Identification)射频识别技术的轻量级认证算法SQUASH,在此基础上设计出基于FCSR的用于RFID的轻量级认证算法SQUASH+和与加密结合的算法SQUASH+DF-FCSR。主要的结果如下:1.研究了基于FCSR滤波的密钥流生成器F-FCSR-Hv2,分析了Hell-Johansson攻击对FCSR滤波方案攻击的思想,在此基础上提出了一个基于FCSR滤波的改进方案一联合的F-FCSR密钥流生成器,以增加寄存器为代价,在保证吞吐率和密钥流良好统计特性的基础上,还可以抵抗Hell-Johansson攻击和其他攻击。2.提出了一个全动态滤波密钥流生成器DF-FCSR-8,该生成器改变了原来滤波密钥流生成器在产生滤波输出时使用静态滤波的设计思路,引入了全动态滤波器,使得攻击者不能获取滤波器的滤波向量,无法列出足够的线性方程组,从而可以抵抗Hell-Johansson攻击,其他分析表明DF-FCSR-8可以抵抗相关攻击和代数攻击等攻击;测试表明密钥流具有良好统计特性。3.提出基于FCSR的钟控密钥流生成器,设计了基于FCSR的停走钟控密钥流生成器和基于FCSR的交替钟控密钥流生成器,给出了两个生成器的参数以及生成序列的周期、线性复杂度下界,并分析了抵抗Hell-Johansson等攻击和其他攻击的能力等等,结果表明基于FCSR的停走钟控密钥流生成器具有大周期高线性复杂度下界,但是统计特性不够好,而基于FCSR的交替钟控密钥流生成器具有大周期、高线性复杂度下界、统计特性良好、且能抵抗Hell-Johansson攻击和其他攻击。4.综合了基于FCSR的全动态密钥流生成器和钟控密钥流生成器的特点,提出两个基于FCSR的全动态钟控密钥流生成器一基于FCSR的全动态停走钟控密钥流生成器SGDF-FCSR-8和基于FCSR的全动态交替钟控密钥流生成器ASDF-FCSR-8。给出了设计参数、生成序列的周期以及线性复杂度下界,测试了统计特性,并给出了ASDF-FCSR-8抵抗Hell-Johansson攻击以及其他攻击的能力,结果表明,虽然SGDF-FCSR-8统计特性比基于FCSR的停走钟控密钥流生成器的统计特性好,但仍未能通过全部的伪随机性测试;而ASDF-FCSR-8在具有交替钟控密钥流生成器大周期、高线性复杂度、良好统计特性的基础之上,提高了吞吐率。5.研究了应用于RFID环境下的轻量级认证算法SQUASH,在标准SQUASH基础上利用FCSR对其进行改进,提出了SQUASH+算法,该算法可以在保证安全性的基础上更高效的完成应答的计算。综合SQUASH+和基于FCSR的流密码的特点,提出了一个将认证与全动态滤波密钥流生成器相结合的轻量级混合算法-SQUASH+DF-FCSR,该算法利用FCSR作为计算数据发生器,在认证完成的同时也将流密码初始化过程完成,进而进行加密,使得FCSR寄存器同时供认证和加密使用,节约了空间,提高了效率,是一个在RFID环境下实用的轻量级认证加密混合算法。本文设计的密钥流生成器可用一些资源受限的环境中,如于传感器网络、Ad-Hoc无线通信网络以及RFID环境中。
二、进位反馈移位寄存器状态图分布的进一步研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、进位反馈移位寄存器状态图分布的进一步研究(论文提纲范文)
(1)基于十进制移位编码的绝对式直线时栅位移传感器研究(论文提纲范文)
摘要 |
Abstract |
1.绪论 |
1.1 研究背景及意义 |
1.2 绝对位移测量方法及研究现状 |
1.2.1 二进制编码机制研究现状 |
1.2.2 图形编码方式研究现状 |
1.2.3 游标式编码方式研究现状 |
1.3 光场式时栅研究现状 |
1.4 研究内容 |
2.十进制移位编码的绝对式测量原理 |
2.1 移位编码的基本原理 |
2.2 十进制移位编码与译码原理 |
2.2.1 十进制移位编码方法的提出 |
2.2.2 扩大尺寸进位的编码原理 |
2.2.3 图像识别的译码方法 |
2.3 精码位移测量原理 |
2.4 本章小结 |
3.传感器硬件系统设计 |
3.1 图像传感器驱动电路设计 |
3.1.1 图像传感器的性能参数 |
3.1.2 图像传感器工作原理介绍 |
3.1.3 图像传感器驱动电路 |
3.2 模数转换模块电路设计 |
3.3 增量模块电路设计 |
3.3.1 光源驱动电路设计 |
3.3.2 信号处理电路设计 |
3.4 系统控制模块电路设计 |
3.5 本章小结 |
4.软件系统程序设计 |
4.1 图像传感器驱动时序设计 |
4.2 模数转换驱动时序设计 |
4.3 光源激励信号设计 |
4.4 位移测量系统设计 |
4.5 本章小结 |
5.传感器实验研究 |
5.1 实验平台搭建 |
5.2 原理性实验 |
5.3 绝对编码误差分析 |
5.4 性能测试 |
5.4.1 精度测试 |
5.4.2 稳定性测试 |
5.5 本章小结 |
6.总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
个人简历、在学期间发表的学术论文及取得的研究成果 |
(2)面向商密算法的专用指令集处理器研究与设计(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 课题研究背景 |
1.1.1 网络安全与信息安全 |
1.1.2 商用密码标准体系 |
1.1.3 国密算法发展现状 |
1.2 国内外研究现状 |
1.2.1 基于FPGA和ASIC的独立IP设计 |
1.2.2 协处理器及扩展指令实现 |
1.2.3 可配置架构和可重构单元设计 |
1.2.4 专用处理器设计 |
1.3 本文研究内容 |
1.4 章节安排 |
2 商用密码算法原理和流程 |
2.1 SM3密码杂凑算法 |
2.2 SM4分组密码算法 |
2.3 ZUC序列密码算法 |
2.4 ZUC-256序列密码算法 |
2.5 本章小结 |
3 基于密码算法特征分析的专用处理器设计 |
3.1 密码算法典型特征分析 |
3.1.1 密码算法的结构特征 |
3.1.2 密码算法的数据特征 |
3.1.3 密码算法的运算特征 |
3.2 专用处理器整体架构 |
3.3 专用编程模型设计 |
3.3.1 控制寄存器 |
3.3.2 反馈移位寄存器堆 |
3.4 执行级电路设计 |
3.4.1 内部迭代单元 |
3.4.2 外部迭代单元 |
3.4.3 常量生成单元 |
3.5 本章小结 |
4 专用指令编码研究和设计 |
4.1 ARM商密算法加速指令分析 |
4.2 专用指令编码格式概述 |
4.3 32位标准指令 |
4.3.1 内部迭代指令 |
4.3.2 外部迭代指令 |
4.3.3 数据存取指令 |
4.4 16位压缩指令 |
4.5 本章小结 |
5 实验结果和数据分析 |
5.1 实验平台和验证策略 |
5.1.1 实验平台搭建 |
5.1.2 功能验证策略 |
5.1.3 实验性能参数 |
5.2 实验结果与分析 |
5.2.1 硬件资源统计 |
5.2.2 SM3算法性能分析 |
5.2.3 SM4算法性能分析 |
5.2.4 ZUC算法性能分析 |
5.3 指令集效果评估 |
5.4 本章小结 |
6 总结与展望 |
6.1 论文研究工作总结 |
6.2 今后工作展望 |
参考文献 |
附录1 ARM SM3算法加速指令示例 |
附录2 ARM SM4算法加速指令加密示例 |
作者简介 |
作者攻读硕士学位期间学术成果 |
(3)几类二元序列的2-adic复杂度研究(论文提纲范文)
中文摘要 |
Abstract |
第1章 绪论 |
1.1 研究的背景和意义 |
1.2 研究的现状及已有结果 |
1.3 本文的主要工作及内容安排 |
第2章 基本知识 |
2.1 中国剩余定理 |
2.2 有限域的基本知识 |
2.3 伪随机序列 |
2.4 两种移位寄存器 |
2.4.1 线性反馈移位寄存器 |
2.4.2 带进位的反馈移位寄存器 |
2.5 2-adic复杂度 |
2.6 分圆类 |
第3章 一类周期为4的二元序列的2-adic复杂度 |
3.1 一类周期为4p的二元序列的的构造 |
3.2 主要定理及证明 |
第4章 一类周期为2p~2的二元序列的2-adic复杂度及其推广 |
4.1 一类周期为2p~2的二元序列的2-adic复杂度 |
4.1.1 一类周期为2p~2的二元序列的构造 |
4.1.2 主要定理及证明 |
4.2 一类周期为2p~m的二元序列的2-adic复杂度 |
4.2.1 一类周期为2p~m的二元序列的构造 |
4.2.2 主要定理及证明 |
第5章 结论 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读学位期间承担的科研任务与主要成果 |
致谢 |
个人简历 |
(4)随机计算系统结构优化方法及其在深度学习中的应用(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 背景介绍 |
1.2 随机计算概述和研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 随机计算系统结构 |
2.1 随机数产生器的电路架构 |
2.1.1 比特流的相关性 |
2.1.2 随机数的信息源 |
2.1.3 概率转换电路 |
2.2 加权二进制序列产生器 |
2.2.1 加权二进制序列产生器的结构 |
2.2.2 加权二进制序列产生器的应用 |
2.3 逆随机发生器 |
2.3.1 并行计数器 |
2.3.2 基于近似计算的并行计数器 |
2.4 ReSC架构和伯恩斯坦多项式 |
2.4.1 随机计算乘法器和加法器 |
2.4.2 基于伯恩斯坦多项式的系数预处理 |
2.5 本章小结 |
第三章 基于WBG的随机计算系统的结构优化 |
3.1 基于并行架构的乘法器设计 |
3.1.1 并行架构和面积优化方法 |
3.1.2 硬件开销的理论分析 |
3.2 优化方法在其他运算中的应用 |
3.2.1 比值加法器的优化架构 |
3.2.2 ReSC的优化架构 |
3.3 随机计算电路误差分析 |
3.3.1 随机计算乘法器的误差分析 |
3.3.2 随机计算比值加法器的误差分析 |
3.3.3 随机计算ReSC的误差分析 |
3.3.4 近似并行计数器的误差分析 |
3.4 随机计算电路的硬件开销 |
3.4.1 随机计算乘法器的硬件开销 |
3.4.2 随机计算比值加法器的硬件开销 |
3.4.3 随机计算ReSC的硬件开销 |
3.4.4 近似并行计数器的硬件面积 |
3.5 本章小结 |
第四章 随机计算在深度学习中的应用 |
4.1 深度神经网络 |
4.2 基于ReSC架构的激活函数近似估计方法 |
4.3 基于不同架构实现激活函数的随机计算神经元 |
4.3.1 基于FSM的随机计算神经元 |
4.3.2 基于ReSC的DNN网络 |
4.4 实验结果 |
4.4.1 神经网络的精确度分析 |
4.4.2 神经网络的硬件开销 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(5)De Bruijn序列的几类构造(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究历史与现状 |
1.3 本文的结构安排和研究成果 |
第二章 相关基础知识 |
2.1 反馈移位寄存器 |
2.2 状态图 |
2.3 本章小结 |
第三章 一类奇异LFSR和一个de Bruijn圈的新构造 |
3.1 完美二叉有向树 |
3.2 一类奇异LFSR的状态图 |
3.3 一类新的de Bruijn圈 |
3.4 本章小结 |
第四章 贪婪算法Prefer-XNOR及几类新的de Bruijn序列 |
4.1 贪婪算法Prefer-XNOR |
4.2 Prefer-XNOR算法的证明 |
4.3 Prefer-XNOR算法的几种变形 |
4.3.1 以 0n为初始字符串的算法 |
4.3.2 优先移位到后缀为00的子字符串 |
4.3.3 取决于首个字符的贪婪算法 |
4.4 本章小结 |
第五章 de Bruijn圈的扩圈构造 |
5.1 一类奇异NFSR的状态图 |
5.2 构造de Bruijn圈的扩圈设计 |
5.3 使用扩圈法的de Bruijn圈的实例 |
5.4 本章小结 |
第六章 结论与展望 |
6.1 论文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
作者简介 |
(6)基于FCSR级联的序列密码设计与分析(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文所做工作 |
1.4 本文结构安排 |
第二章 FCSR自动机及其理论基础 |
2.1 2-adic数 |
2.1.12-adic数 |
2.1.2 l-序列 |
2.2 FCSR自动机结构与性质 |
2.2.1 2-adic FCSR(Fibonacci FCSR) |
2.2.2 Galois FCSR |
2.2.3 Ring FCSR |
2.3 F-FCSR和X-FCSR |
2.3.1 面向硬件序列密码F-FCSR |
2.3.2 面向软件序列密码X-FCSR |
2.4 Ring FCSR构造方法 |
2.4.1 随机构造转移矩阵筛选合适q |
2.4.2 给定连接数q构造转移矩阵 |
2.5 区分攻击 |
第三章 基于LFSR和FCSR级联的可变结构序列密码 |
3.1 基于LFSR与Galois FCSR级联的序列密码 |
3.1.1 LFSR与Galois FCSR级联结构 |
3.1.2 实时攻击 |
3.2 基于LFSR与Ring FCSR级联的可变结构序列密码 |
3.2.1 带输入的Ring FCSR |
3.2.2 LFSR与Ring FCSR级联结构 |
3.2.3 可变结构 |
3.2.4 初始化过程 |
3.2.5 统计特性 |
3.3 安全性分析 |
3.3.1 初态的碰撞 |
3.3.2 实时攻击 |
3.3.3 侧信道攻击 |
3.4 随机性检测 |
第四章 基于Ring FCSR级联反馈的序列密码 |
4.1 Ring FCSR级联 |
4.1.1 级联理论 |
4.1.2 级联结构 |
4.2 面向硬件的Ring FCSR级联反馈序列密码 |
4.2.1 设计结构 |
4.2.2 统计特性 |
4.3 安全性分析 |
4.3.1 区分攻击 |
4.3.2 代数攻击 |
4.3.3 相关攻击 |
4.4 面向软件的Ring FCSR级联理论与结构 |
4.5 随机性检测 |
第五章 结论与展望 |
5.1 研究结论 |
5.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
附录A |
附录B |
附录C |
(7)取反法构造n级De Bruijn序列(论文提纲范文)
摘要 |
abstract |
第一章 前言 |
§1.1 研究背景及意义 |
§1.2 研究现状 |
§1.3 本文主要内容 |
第二章 基础知识 |
§2.1 反馈移位寄存器的相关知识 |
§2.2 De Bruijn序列的相关知识 |
§2.3 De Bruijn序列的基本构造方法 |
第三章 优先取反算法 |
§3.1 优先取反算法 |
§3.2 修正的优先取反算法a |
§3.3 修正的优先取反算法b |
第四章 一般的优先取反算法 |
§4.1 固定状态走向 |
§4.2 寻找伪伴随对 |
§4.3 一般的优先取反算法 |
第五章 总结与展望 |
§5.1 结论总结 |
§5.2 展望 |
参考文献 |
致谢 |
(8)欺骗干扰式GNSS卫星导航信号产生技术研究(论文提纲范文)
摘要 |
abstract |
缩略词 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 欺骗干扰研究现状 |
1.2.2 卫星导航信号模拟器研究现状 |
1.3 论文的主要工作 |
1.4 论文的章节安排 |
第二章 欺骗干扰式GNSS卫星导航信号发生器系统方案设计 |
2.1 欺骗干扰式卫星导航信号发生器硬件方案设计 |
2.2 卫星中频信号模型 |
2.2.1 GALILEO E1 OS中频信号模型 |
2.2.2 GLONASS L1中频信号模型 |
2.3 卫星导航信号发生器信号产生方案 |
2.3.1 DSP模块实现逻辑 |
2.3.2 FPGA模块实现逻辑 |
2.4 本章小结 |
第三章 FPGA程序开发与系统通信设计 |
3.1 FPGA程序开发 |
3.1.1 FPGA程序开发环境与仿真工具 |
3.1.2 FPGA工程设计与优化 |
3.2 上位机与DSP的数据传输 |
3.3 DSP与FPGA的SRIO通信接口 |
3.3.1 RapidIO数据传输原理 |
3.3.2 DSP与FPGA间的SRIO数据交互方案设计 |
3.3.3 DSP端SRIO模块实现 |
3.3.4 FPGA端SRIO模块实现 |
3.4 本章小结 |
第四章 中频信号的FPGA算法设计与实现 |
4.1 信号的多普勒频移模拟 |
4.2 数控振荡器NCO |
4.2.1 NCO原理 |
4.2.2 载波NCO实现与控制字计算 |
4.2.3 码NCO实现与控制字计算 |
4.2.4 NCO参数选择 |
4.3 导航电文缓存器的实现 |
4.4 GALILEO中频信号生成 |
4.4.1 导航电文信息序列 |
4.4.2 基准时钟生成 |
4.4.3 测距码生成 |
4.4.4 子载波生成 |
4.4.5 中频信号生成 |
4.5 GLONASS中频信号生成 |
4.5.1 导航电文信息序列 |
4.5.2 测距码生成 |
4.5.3 中频信号生成 |
4.6 本章小结 |
第五章 卫星导航信号发生器的测试与分析 |
5.1 GALILEO欺骗导航信号测试结果及分析 |
5.2 GLONASS欺骗导航信号测试结果及分析 |
5.2.1 软件接收机测试结果及分析 |
5.2.2 硬件接收机测试结果及分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(9)进位反馈移位寄存器的新设计方法及其应用(论文提纲范文)
摘要 |
Abstract |
目录 |
Contents |
第1章 引言 |
1.1 研究背景和意义 |
1.2 FCSR理论和应用的发展 |
1.3 本文研究内容 |
第2章 FCSR和F-FCSR |
2.1 2-adic整数和l-序列 |
2.1.1 2-adic整数 |
2.1.2 l-序列 |
2.2 FCSR的结构和基本性质 |
2.3 面向硬件的流密码F-FCSR |
2.3.1 基于Galois FCSR的F-FCSR |
2.3.2 F-FCSR的攻击 |
2.3.3 基于Ring FCSR的F-FCSR |
第3章 构造适用于流密码F-FCSR设计的Ternary FCSR |
3.1 Ternary FCSR |
3.1.1 Ternary FCSR的定义及实现 |
3.1.2 整数的NAF表示 |
3.1.3 一个构造Ternary FCSR的方法 |
3.2 给定连接数q构造Ternary FCSR |
3.3 Ternary FCSR的安全性分析 |
3.3.1 扩散 |
3.3.2 初态的碰撞 |
3.3.3 一类会被线性化的Ternary FCSR |
3.4 在Ternary FCSR中添加进位加法/减法器 |
3.5 给定连接数q构造适用于F-FCSR的Ternary FCSR |
第4章 2-adic有限状态自动机及其实现 |
4.1 2-adic自动机及其性质 |
4.2 2-adic FSM的实现 |
结束语与研究展望 |
本文主要结果 |
进一步研究的展望 |
参考文献 |
攻读博士学位期间的主要研究成果 |
致谢 |
作者简历 |
(10)基于FCSR的流密码设计与分析(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 流密码简介 |
1.2 流密码发展过程 |
1.3 流密码分析 |
1.4 论文内容及其安排 |
第2章 LFSR与多项式理论 |
2.1 LFSR的构成 |
2.2 交织序列 |
2.3 分圆多项式 |
2.4 论文中使用的符号及意义 |
第3章 FCSR性质与基于FCSR的密钥流发生器 |
3.1 FCSR基本性质 |
3.1.1 FCSR的构成 |
3.1.2 FCSR连接数及生成序列的性质 |
3.1.3 FCSR的Galois表现形式 |
3.2 基于FCSR的滤波密钥流生成器 |
3.2.1 F-FCSR-Hv2密钥流生成器 |
3.2.2 FCSR线性平移特性与Hell-Johansson攻击 |
第4章 FCSR滤波密钥流生成器的改进方案 |
4.1 联合的F-FCSR密钥流生成器 |
4.1.1 联合的-FCSR密钥流生成器构成介绍 |
4.1.2 联合的-FCSR密钥流生成器抗Hell-Johansson攻击的分析 |
4.1.3 联合的-FCSR密钥流生成器的统计特性 |
4.1.4 联合的F-FCSR密钥流生成器的相关攻击与代数攻击分析 |
4.2 全动态滤波密钥流生成器D-FCSR-8 |
4.2.1 DF-FCSR-8密钥流生成器的结构 |
4.2.2 DF-FCSR-8密钥流生成器抗Hell-Johansson攻击的分析 |
4.2.3 DF-FCSR-8的其他密码分析 |
4.3 小结 |
第5章 基于FCSR的钟控密钥流生成器 |
5.1 停走钟控的基本组成 |
5.2 交替钟控结构 |
5.3 基于FCSR的停走钟控密钥流生成器 |
5.3.1 基于FCSR的停走钟控密钥流生成器的周期和线性复杂度 |
5.3.2 基于FCSR的停走钟控密钥流生成器的统计特性 |
5.4 基于FCSR的交替钟控密钥流生成器 |
5.4.1 基于FCSR的交替钟控密钥流生成器的周期和线性复杂度 |
5.4.2 基于FCSR的交替钟控密钥流生成器的统计特性 |
5.4.3 基于FCSR的交替钟控密钥流生成器的2-adic复杂度 |
5.4.4 基于FCSR的交替钟控密钥流生成器的参数 |
5.4.5 基于FCSR的交替钟控密钥流生成器的Hell-Johansson攻击分析 |
5.4.6 基于FCSR的交替钟控密钥流生成器的相关攻击分析 |
5.4.7 基于FCSR的交替钟控密钥流生成器的代数攻击分析 |
5.4.8 基于FCSR的交替钟控密钥流生成器的其他攻击分析 |
5.5 小结 |
第6章 基于FCSR的钟控全动态滤波密钥流生成器 |
6.1 基于FCSR的停走钟控全动态滤波密钥流生成器SGDF-FCSR-8 |
6.1.1 SGDF-FCSR-8密钥流生成器结构 |
6.1.2 SGDF-FCSR-8的运行与初始化 |
6.1.3 SGDF-FCSR-8生成密钥流序列的性质 |
6.2 基于FCSR的交替钟控全动态滤波密钥流生成器ASDF-FCSR-8 |
6.2.1 ASDF-FCSR-8的结构 |
6.2.2 ASDF-FCSR-8的运行与初始化 |
6.2.3 ASDF-FCSR-8生成密钥流序列的性质 |
6.3 小结 |
第7章 基于FCSR的轻量级认证与流密码结合的算法 |
7.1 Rabin公钥密码算法 |
7.2 SQUASH |
7.2.1 SQUASH中单向Hash函数的组成 |
7.2.2 扩展函数G() |
7.2.3 模平方函数SQUASH() |
7.2.4 SQUASH-128 |
7.3 对于SQUASH的分析 |
7.4 SQUASH改进算法SQUASH+ |
7.4.1 SQUASH+参数的确定 |
7.4.2 SQUASH+算法描述 |
7.4.3 SQUASH+的安全性分析 |
7.4.4 SQUASH+的性能分析 |
7.5 基于SQUASH+和DF-FCSR加密结合的算法 |
7.5.1 参数选择与DF-FCSR部分的构造 |
7.5.2 SQUASH+DF-FCSR的运行过程 |
7.5.3 SQUASH+DF-FCSR算法分析 |
7.6 性能分析与小结 |
第8章 结论与展望 |
8.1 论文工作总结 |
8.2 有待进一步研究的问题 |
致谢 |
参考文献 |
攻读博士学位期间发表和完成的学术论文及科研成果 |
四、进位反馈移位寄存器状态图分布的进一步研究(论文参考文献)
- [1]基于十进制移位编码的绝对式直线时栅位移传感器研究[D]. 石海林. 重庆理工大学, 2021
- [2]面向商密算法的专用指令集处理器研究与设计[D]. 赵昀昊. 浙江大学, 2021(01)
- [3]几类二元序列的2-adic复杂度研究[D]. 卢栎羽. 福建师范大学, 2020(12)
- [4]随机计算系统结构优化方法及其在深度学习中的应用[D]. 章伦. 上海交通大学, 2020(01)
- [5]De Bruijn序列的几类构造[D]. 王晓芳. 西安电子科技大学, 2019(07)
- [6]基于FCSR级联的序列密码设计与分析[D]. 王杰. 西安电子科技大学, 2019(02)
- [7]取反法构造n级De Bruijn序列[D]. 耿志宇. 郑州大学, 2019(07)
- [8]欺骗干扰式GNSS卫星导航信号产生技术研究[D]. 眭晨阳. 南京航空航天大学, 2019(02)
- [9]进位反馈移位寄存器的新设计方法及其应用[D]. 林志强. 广州大学, 2013(05)
- [10]基于FCSR的流密码设计与分析[D]. 潘臻. 西南交通大学, 2012(10)