与门
与门的相关文献在1977年到2023年内共计837篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、中国文学
等领域,其中期刊论文81篇、专利文献756篇;相关期刊79种,包括信息系统工程、中国邮政、东南文化等;
与门的相关文献由1569位作者贡献,包括谭启仁、曹洋溢、汪孟明等。
与门
-研究学者
- 谭启仁
- 曹洋溢
- 汪孟明
- 王丙艳
- 王长海
- 程东强
- 詹志城
- 郑韬
- 魏付星
- 张雪萍
- 黄克洲
- 吴兴岗
- 夏寒冰
- 庞师锋
- 王亚运
- 王晶萍
- 胡庆新
- 诸葛战斌
- 魏臻
- 不公告发明人
- 李迅
- 陈鸿填
- 佘晓轩
- 夏守忠
- 戎炯
- 戴宇轩
- 戴思捷
- 李密科
- 李成
- 李雪琦
- 杨磊
- 江赤波
- 沈天宇
- 潘逸汝
- 王哲
- 胡兵
- 董杰鸿
- 行武
- 计小良
- 郭晓
- 陈超
- 何伦
- 何凤亿
- 何国方
- 何玉良
- 俞人炜
- 冯子龙
- 刘春猛
- 卢孝贵
- 吴爱婷
-
-
-
蒋万君
-
-
摘要:
国内数字电路教材中普遍存在2个易被忽视的小错误,其一是二极管与门、或门电路,因为正常的数字信号都不能通过,所以不能称为门电路;其二是数模转换的分辨率,不可用最小量度与最大量程之比来定义.对其错误进行了剖析.
-
-
戴朱军;
黄卫良
-
-
摘要:
在"简单的逻辑电路"一节中,教材提供的"与门"和"或门"实验电路驱动能力差,只能带动电压表或LED,而无法让学生体验到门电路的实用性.同时,教材没有提供"非门"实验电路,无法演示"火灾报警"和"楼道灯自动控制".为此,可设计3款实用的门电路模块,以弥补这些不足.实践证明,教学效果良好.
-
-
叶浩然
-
-
摘要:
本论文主要研究了2n比特加法器的实现,给出了通用的逻辑实现方式,分析了实现所需要的逻辑门.本文以8比特加法器的实现为例,给出了用2n-1比特加法器设计2n比特加法器的方式,并分析得到了所需要的逻辑门.
-
-
-
张和煦
-
-
摘要:
随着现代信息技术的迅猛发展,计算机、数码相机、移动电话、数字电视等以数字信号为特征的电子产品已经遍及人们的日常生活.相对于传统的机械产品,电子产品体现出机械产品无法比拟的优势,如多功能性、智能性及远程操控性等.这些优势的一部分原因归于数字逻辑电路的发展,另一部分原因归于网络技术的发展.本文与中学物理所学的串并联电路作类比,深入浅出的理解数字逻辑门电路及其功能.同时使用与非门芯片74LS00搭建实际电路,逻辑门电路输出结果的正确性用示波器给出了直观的验证.这些研究对于帮助中学生深入理解数字逻辑电路具有一定的意义.
-
-
欧阳卫平;
马春光;
李增鹏;
杜刚
-
-
摘要:
为了支持任意电路上签名数据同态运算,本文利用陷门采样技术,基于与门和异或门构造了一个只受电路深度和安全参数影响的层次全同态签名方案.电路生成的新签名具有公开可验证性,新签名尺寸与电路尺寸以及原签名数据的尺寸无关.方案在标准模型下基于格上最短整数解困难问题可证安全.用户可以在不知道私钥的情况下进行指定签名集合中签名的层次全同态运算,已有的研究还主要集中在线性同态方案和多项式同态方案.%To construct a homomorphic scheme that supports the homomorphic computation of signatures in certain signature sets on arbitrary circuits, we used trapdoor sampling technology to construct a leveled fully homomorphic signature scheme based on the AND and XOR gates, which can support homomorphic computation on arbitrary cir-cuits. In addition, the size of the new signature is independent of the circuit size and initial signature sizes, but de-pends on the depth of the circuits and security parameters. We verified the security of this scheme using the random oracle model based on the difficulty of finding small integer solutions ( SIS) in lattices. Users can conduct leveled homomorphic computation on a designated signature set despite not knowing the secret key. Published research has also focused on linear and polynomial homomorphic schemes.
-
-
杨竣淇
-
-
摘要:
本文主要研究了2″比特全加器的实现方式,分析了实现所需要的逻辑门数.给出了用n比特加法器实现2n比特加法器的递推实现模型,从而得到了2″比特加法器的递推实现逻辑,并分析得到了所需要的逻辑门数.
-
-
-
-
-
摘要:
随着物联网脚步,自动化、智能化不断地影响我们的生活,智能节能、无人机房、信息化、云端化早已在我们生活中布下层层网络,不论是科技厂房、政府单位、民营机构、校园等,这股旋风也袭卷了与我们生活息息相关的大卖场。