导读:本文包含了区分函数论文开题报告文献综述及选题提纲参考文献,主要关键词:高考,数学,核心素养,函数
区分函数论文文献综述
任子朝,赵轩[1](2018)在《突出基础性综合性 发挥区分选拔功能——2018年高考数学函数试题分析》一文中研究指出函数是中学数学的重要内容,是高考考查的重点。高考数学考查函数内容的主要特点有:全面系统,注重基础性;强调知识间的联系、交叉与渗透,体现综合性;增强试题的开放性和探究性,突出创新和选拔。中学数学教学要打牢学生的基础知识,着力培养学生的数学学科核心素养,提高学生分析和解决问题的能力。(本文来源于《中国考试》期刊2018年11期)
曲国华,李春华,张强[2](2017)在《因素空间中属性约简的区分函数》一文中研究指出粗糙集用属性所构建的信息系统来描写事物,用各种细化的熵指标来实现信息的标度,为挖掘知识的关系数据库提供了数学基础,当前人们最关注的是她在属性约简中所能发挥的作用。但是它用以约简的区分函数定义不清楚,当没有属性能区分两个对象时,相应的属性变量为什么不取0而是取1?这一问题成为粗糙集应用的一个瓶颈。本文的目的是要为区分函数寻找更合理的解释和运用。所采用的方法是,首先要对属性名之间的运算要下定义,属性名与属性值不同,如果用属性值的运算来代替属性名的运算,就会在理解上出现混乱。为此,我们用因素空间的理论,将属性名视为因素,用因素之间的运算来定义属性名的运算,使区分函数有了明确的定义,同时也清楚解释了属性变量在特殊情况下为何取1的问题。这一结果说明因素空间可以加深粗糙集的理论基础,提高其解决问题的能力。(本文来源于《智能系统学报》期刊2017年06期)
王通[3](2017)在《基于不可区分混淆的单向函数构造》一文中研究指出单向函数是一种特殊的函数,其独特的单向性使得它能够用于很多密码方案的设计。单向函数存在性的证明意味着NP完全问题的解决,这说明很难利用现有的理论知识证明单向函数的存在,但假定单向函数是存在的是密码学中的基本假设。陷门单向函数存在一个使得双向都能够有效计算的秘密信息,并且其计算方法是能够公开的。陷门单向函数和公钥密码有着密不可分的关系。自不可区分混淆的概念被Barak等人首次提出以来,直到2013年,Garg等人才首次构造出了不可区分混淆方案,其安全性主要依赖于代数困难性假设。该方案首先构造了用于NC~1电路的不可区分混淆,接着利用用于NC~1电路的不可区分混淆和全同态加密实现了用于所有电路的不可区分混淆。经过不可区分混淆器混淆的电路和原电路有着相同的功能,而且具有更高的安全性。不可区分混淆以其强大的功能被广泛使用。本文对基于不可区分混淆的单向函数进行构造,并对其进行安全性分析,主要取得以下两个方面的成果:(1)本文在自双线性映射的基础上构造带有附加消息的自多线性映射,附加消息中包含重要参数,用不可区分混淆器混淆附加消息以保证参数不被泄露;并分析自多线性映射的概率性、时间复杂度以及安全性,在满足编码分列问题的同时保证计算Diffie-Hellman问题不被破坏;(2)本文提出乱序电路的概念,并详细描述乱序电路的性质以及构造方法,分析了乱序电路的功能;接着利用被不可区分混淆器混淆的乱序电路以及基于不可区分混淆的自多线性映射构造出单向函数方案,然后对此单向函数方案进行分析,此方案满足单向函数的基本性质,并且方案中带有陷门,利用陷门可以使求逆运算变得高效;经过分析得到此方案具有一定的效率,同时对不可区分混淆的利用使得方案的安全性大大提高;最后,根据此单向函数的性质,将其应用于其它密码方案之中。(本文来源于《西安电子科技大学》期刊2017-06-01)
于敬超,杨昌盛,严迎建,李默然[4](2014)在《DES算法差分电磁攻击及区分函数的选择》一文中研究指出为了解决DEMA攻击时由于假峰现象而误判密钥的问题,在分析COMS电路电磁泄漏机理的基础上,针对DES算法的DEMA攻击构造了3种不同的区分函数并对其进行对比分析,给出了DES算法合适的区分函数构造方法。实验结果表明,选择该区分函数进行攻击时可以有效地避免假峰现象,提高了攻击的成功率。(本文来源于《电子技术应用》期刊2014年03期)
范红星[5](2013)在《正确区分函数的零点、极值点与极值》一文中研究指出提问:对于"函数的零点""函数的极值点""函数的极值"等概念,我老是弄不清楚……回答:如图1所示,函数的零点就是函数f(x)的图象与x轴交点的横坐标.若f(x0)是函数的极值,则x0就是函数f(x)的极值点.极值点是点的横坐标,极值是函数值.下面,我们将通过一道例题,体会函数的零点、极值点与极值的区别.例1求函数f(x)=x3-3x(x∈R)的零点、极值点和极值.(本文来源于《中学生天地(C版)》期刊2013年10期)
严迎建,郭建飞,李默然,李志强[6](2013)在《分组密码DPA汉明重量区分函数选择方法》一文中研究指出为了解决分组密码差分能量分析攻击(DPA)汉明重量区分函数选择问题,提出了一种基于相对非线性度的选择方法。该方法利用分组密码算法S盒输出相对非线性度与DPA之间的关系,通过比较相对非线性度的大小来选择汉明重量区分函数。通过仿真验证和实测验证,证明采用该方法能够正确地选择攻击效果较好的汉明重量区分函数。(本文来源于《微电子学》期刊2013年05期)
徐宁,章云,周如旗[7](2013)在《基于区分矩阵与区分函数的同元转换约简算法》一文中研究指出针对较大数据集在区分函数范式转换获得约简解集时的困难性,提出一种基于区分矩阵与区分函数的同元转换约简算法。利用区分矩阵保留数据集的全部分类信息,使用区分函数建立分类信息的数学逻辑范式,从低元的合取范式分步转换为析取范式,根据同元转换算法和高元吸收算法,若能够吸收完全则回退,否则再次调用算法进入转换运算。实例演算结果表明,该算法能缩小一次转换规模,灵活地运用递归算法,使得运算简洁有效。(本文来源于《计算机工程》期刊2013年04期)
王正新,党耀国,刘思峰[8](2011)在《基于白化权函数分类区分度的变权灰色聚类》一文中研究指出针对灰色聚类指标权重确定的问题,通过定义白化权函数的分类区分度来度量各指标对聚类对象的分类所作的贡献,并据此确定分类指标的权重。在此基础上,提出了变权灰色聚类方法。结果表明,该方法能够融合聚类对象的样本信息和专家的经验,有效确定不同聚类对象的各指标权重,且适用于聚类指标的量纲不同、数量级悬殊较大的情形。最后通过一个实例说明了变权灰色聚类的实用性和有效性。(本文来源于《统计与信息论坛》期刊2011年06期)
吴伟峰,赵荣彩[9](2011)在《反编译中用户函数与库函数同名的区分技术研究》一文中研究指出ITC反编译系统应用了基于动态链接信息的库函数快速识别技术,对于绝大部分待翻译IA-64二进制可执行程序中的库函数它都能正确识别,但是当二进制可执行程序包含有与库函数同名的用户函数时,就可能会出现问题.作者在深入分析基于动态链接信息的库函数快速识别技术所导致的问题原因的基础上,充分研究了ELF64格式二进制文件的具体组织及编译链接策略,针对反编译及二进制翻译在此方面的问题,给出了准确区分用户函数和库函数的区分算法.(本文来源于《计算机学报》期刊2011年04期)
廖锋[10](2010)在《复变函数中奇点、解析点及可微点的区分》一文中研究指出文章讨论复变函数中几个重要的基本概念:可微,解析,奇点,重点讨论了奇点与不解析点,奇点与不可微点,解析点与可微点之间的区别与联系,并给出相应的例子。(本文来源于《科技创新导报》期刊2010年03期)
区分函数论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
粗糙集用属性所构建的信息系统来描写事物,用各种细化的熵指标来实现信息的标度,为挖掘知识的关系数据库提供了数学基础,当前人们最关注的是她在属性约简中所能发挥的作用。但是它用以约简的区分函数定义不清楚,当没有属性能区分两个对象时,相应的属性变量为什么不取0而是取1?这一问题成为粗糙集应用的一个瓶颈。本文的目的是要为区分函数寻找更合理的解释和运用。所采用的方法是,首先要对属性名之间的运算要下定义,属性名与属性值不同,如果用属性值的运算来代替属性名的运算,就会在理解上出现混乱。为此,我们用因素空间的理论,将属性名视为因素,用因素之间的运算来定义属性名的运算,使区分函数有了明确的定义,同时也清楚解释了属性变量在特殊情况下为何取1的问题。这一结果说明因素空间可以加深粗糙集的理论基础,提高其解决问题的能力。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
区分函数论文参考文献
[1].任子朝,赵轩.突出基础性综合性发挥区分选拔功能——2018年高考数学函数试题分析[J].中国考试.2018
[2].曲国华,李春华,张强.因素空间中属性约简的区分函数[J].智能系统学报.2017
[3].王通.基于不可区分混淆的单向函数构造[D].西安电子科技大学.2017
[4].于敬超,杨昌盛,严迎建,李默然.DES算法差分电磁攻击及区分函数的选择[J].电子技术应用.2014
[5].范红星.正确区分函数的零点、极值点与极值[J].中学生天地(C版).2013
[6].严迎建,郭建飞,李默然,李志强.分组密码DPA汉明重量区分函数选择方法[J].微电子学.2013
[7].徐宁,章云,周如旗.基于区分矩阵与区分函数的同元转换约简算法[J].计算机工程.2013
[8].王正新,党耀国,刘思峰.基于白化权函数分类区分度的变权灰色聚类[J].统计与信息论坛.2011
[9].吴伟峰,赵荣彩.反编译中用户函数与库函数同名的区分技术研究[J].计算机学报.2011
[10].廖锋.复变函数中奇点、解析点及可微点的区分[J].科技创新导报.2010