① 微机保护的基本算法是计算被测电气量的大小和什么
微机保护的基本算法是计算被测电气量的大小和相位的方法。
微机保护算法是微机保护装置根据模数转换器提供的输入电气量的采样数据进行分析、运算和判断,以实现各种继电保护功能的方法称为算法。
微机保护主要优点有以下几个方面:
1.易于获得附加功能;
2.微机保护具有灵活性;
3.微机保护具有高可靠性 。
微机保护可以对其硬件和软件进行连续的自检,有很强的综合分析和判断能力。 它能自动检测出硬件故障的同时发出报警信号并闭锁其跳闸出口回路。同时软件也具有自检功能,可以对输入的数据进行校错和纠错,即自动地识别和排除干扰。
总之,作为一个系统而言,微机保护的可靠性比传统保护高。
② 科普:国产密码算法
密码学(cryptography): 通过将信息编码使其不可读,从而达到安全性。
算法 :取一个输入文本,产生一个输出文本。
加密算法 :发送方进行加密的算法。
解密算法 :接收方进行解密的算法。
对称密钥加密 (Symmetric Key Cryptography):加密与解密使用相同密钥。
非对称密钥加密 (Asymmetric Key Cryptography):加密与解密使用不同密钥。
密钥对 :在非对称加密技术中,有两种密钥,分为私钥和公钥,私钥是密钥对所有者持有,不可公布,公钥是密钥对持有者公布给他人的。
公钥 :公钥用来给数据加密,用公钥加密的数据只能使用私钥解密。
私钥 :如上,用来解密公钥加密的数据。
摘要 :对需要传输的文本,做一个HASH计算。
签名 :使用私钥对需要传输的文本的摘要进行加密,得到的密文即被称为该次传输过程的签名。
密码协议是指两个或两个以上的参与者为了达到某种特定目的而采取的一系列步骤。规定了一系列有序执行的步骤,必须依次执行。必须有两个或两个以上的参与者,有明确的目的。参与者都必须了解、同意并遵循这些步骤。
常见的密码协议包括IPSEC VPN 协议、SSL VPN 协议、密钥交换协议等。
密码是指描述密码处理过程的一组运算规则或规程,一般是指基于复杂数学问题设计的一组运算,其基本原理基于数学难题、可证明计算、计算复杂度等。主要包括:对称密码、公钥密码、杂凑算法、随机数生成。
在对称加密算法中,加密使用的密钥和解密使用的密钥是相同的,加密和解密都是使用同一个密钥,不区分公钥和私钥。
通信双方采用相同的密钥来加解密会话内容,即一段待加密内容,经过同一个密钥的两次对称加密后,与原来的结果一样,具有加解密速度快和安全强度高的优点。
国际算法:DES、AES。
国产算法:SM1、SM4、SM7。
非对称加解密算法又称为 公钥密码 ,其密钥是成对出现的。双方通信时,首先要将密钥对中的一个密钥传给对方,这个密钥可以在不安全的信道中传输;传输数据时,先使用自己持有的密钥做加密,对方用自己传输过去的密钥解密。
国际算法:RSA
国产算法:SM2
优点:
密钥分发数目与参与者数目相同,在有大量参与者的情况下易于密钥管理。
支持数字签名和不可否认性。
无需事先与对方建立关系,交换密钥。
缺点:
速度相对较慢。
可能比同等强度的对称密码算法慢10倍到100倍。
加密后,密文变长。
密码杂凑算法 :又称为散列算法或哈希函数,一种单向函数,要由散列函数输出的结果,回推输入的资料是什么,是非常困难的。
散列函数的输出结果,被称为讯息摘要(message digest)或是 摘要(digest) ,也被称为 数字指纹 。
杂凑函数用于验证消息的完整性, 在数字签名中,非对称算法对数据签名的速度较慢,一般会先将消息进行杂凑运算,生成较短的固定长度的摘要值。然后对摘要值进行签名,会大大提高计算效率 。
国际算法:MD5、SHA1、SHA2、SHA3
国产算法:SM3
2009年国家密码管理局发布的《信息安全等级保护商用密码技术实施要求》中明确规定,一、二、三、四级信息系统应使用商用密码技术来实施等级保护的基本要求和应用要求,一到四级的密码配用策略要求采用国家密码管理部门批准使用的算法。
2010年年底,国家密码管理局公开了SM2、SM3等国产密码算法。
2011年2月28日,国家密码管理局印发的【2011】145号文中明确指出,1024位RSA算法正在面临日益严重的安全威胁,并要求各相关企业在2012年6月30日前必须使用SM2密码算法
国家密码管理局在《关于做好公钥密码算法升级工作的函》中要求2011年7月1日以后建立并使用公钥密码的信息系统,应使用SM2算法;已经建设完成的系统,应尽快进行系统升级,使用SM2算法。
2014年底,国家密码管理局启动《重要信息系统密码应用推进总体研究课题》,确定十三五密码 科技 专项。
2017年11月底,国家密码管理局下发了《政务云密码支撑方案及应用方案设计要点》。
2017年国家密码管理局发布了42项金融和重要领域国产密码应用试点任务。
2018年,中共中央办公厅、国务院办公厅印发《金融和重要领域密码应用与创新发展工作规划(2018-2022年)。
2018年,为指导当时即将启动的商用密码应用安全性评估试点工作,国家密码管理局发布了密码行业标准GM/T0054-2018《信息系统密码应用 基本要求》。
2021年3月,国家市场监管总局、国家标准化管理委员会发布公告,正式发布国家标准GB/T39786-2021《信息安全技术信息系统密码应用基本要求》,该标准于2021年10月1日起实施。
SM1 算法是分组密码算法,分组长度为 128 位,密钥长度都为 128 比特,算法安全保密强度及相关软硬件实现性能与AES相当,算法不公开,仅以IP核的形式存在于芯片中。
算法集成于加密芯片、智能 IC 卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括政务通、警务通等重要领域)。
SM2椭圆曲线公钥密码算法是我国自主设计的公钥密码算法,是一种基于ECC算法的 非对称密钥算法, 其加密强度为256位,其安全性与目前使用的RSA1024相比具有明显的优势。
包括SM2-1椭圆曲线数字签名算法,SM2-2椭圆曲线密钥交换协议,SM2-3椭圆曲线公钥加密算法,分别用于实现 数字签名密钥协商 和 数据加密 等功能。
SM3杂凑算法是我国自主设计的密码杂凑算法,属于哈希(摘要)算法的一种,杂凑值为256位,安全性要远高于MD5算法和SHA-1算法。
适用于商用密码应用中的 数字签名 和 验证消息认证码的生成与验证 以及 随机数 的生成,可满足多种密码应用的安全需求。
SM4 分组密码算法 是我国自主设计的分组对称密码算法,SM4算法与AES算法具有相同的密钥长度分组长度128比特,因此在安全性上高于3DES算法。
用于实现数据的加密/解密运算,以保证数据和信息的机密性。软件和硬件加密卡均可实现此算法。
商用密码技术框架包括 密码资源、密码支撑、密码服务、密码应用 等四个层次,以及提供管理服务的密码管理基础设施。
密码资源层: 主要是提供基础性的密码算法资源。
密码支撑层: 主要提供密码资源调用,由安全芯片、密码模块、智能IC卡、密码卡、服务器密码机、签名验签服务器、IPSCE/SSL VPN 等商密产品组成。
密码服务层: 提供密码应用接口,分为对称和公钥密码服务以及其他三大类。
密码应用层: 调用密码服务层提供的密码应用程序接口,实现数据的加解密、数字签名验签等服务。如应用 于 安全邮件、电子印章系统、安全公文传输、移动办公平台、可信时间戳等系统。
密码管理基础设施: 独立组件,为以上四层提供运维管理、信任管理、设备管理、密钥管理等功能。
完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统(KMC)、证书作废系统(CRL)、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。
CA 系统:Ca系统整个PKI的核心,负责证书的签发。CA首先产生自身的私钥和公钥(密钥长度至少为1024位),然后生成数字证书,并且将数字证书传输给安全服务器。、CA还负责为操作员、安全服务器以及注册机构服务器生成数字证书。安全服务器的数字证书和私钥也需要传输给安全服务器。
CA服务器是整个结构中最为重要的部分,存有CA的私钥以及发行证书的脚本文件,出于安全的考虑,应将CA服务器与其他服务器隔离,任何通信采用人工干预的方式,确保认证中心的安全。
(1)甲使用乙的公钥对明文进行加密,生成密文信息。
(2)甲使用HASH算法对明文进行HASH运算,生成数字指纹。
(3)甲使用自己的私钥对数字指纹进行加密,生成数字签名。
(4)甲将密文信息和数字签名一起发送给乙。
(5)乙使用甲的公钥对数字签名进行解密,得到数字指纹。
(6)乙接收到甲的加密信息后,使用自己的私钥对密文信息进行解密,得到最初的明文。
(7)乙使用HASH算法对还原出的明文用与甲所使用的相同HASH算法进行HASH运算,生成数字指纹。然后乙将生成的数字指纹与从甲得到的数字指纹进行比较,如果一致,乙接受明文;如果不一致,乙丢弃明文。
SSL 协议建立在可靠的传输协议(如 TCP)之上,为高层协议提供数据封装,压缩,加密等基本功能。
即可以协商加密算法实现加密传输,防止数据防窃听和修改,还可以实现对端设备身份验证、在这个过程中,使用国密算法进行加密、签名证书进行身份验证、加密证书用于密钥交换
SSL协商过程:
(1)客户端发出会话请求。
(2)服务端发送X.509证书(包含服务端的公钥)。
(3)客户端用已知Ca列表认证证书。
(4)客户端生成随机对称密钥,并利用服务端的公钥进行加密。
(5)双方协商完毕对称密钥,随后用其加密会话期间的用户最终数据。
利用SSL卸载技术及负载均衡机制,在保障通讯数据安全传输的同时,减少后台应用服务器的性能消耗,并实现服务器集群的冗余高可用,大幅度提升整个业务应用系统的安全性和稳定性。此外,借助多重性能优化技术更可缩短了业务访问的响应等待时间,明显提升用户的业务体验。
基于 数字证书 实现终端身份认证,给予密码运算实现本地数据的加密存储,数字证书硬件存储和密码运算由移动终端内置的密码部件提供。
移动应用管理系统服务器采用签名证书对移动应用软件安装包进行签名,移动应用管理系统客户端对签名信息进行验签,保障移动应用软件安装包的真实性和完整性。
移动办公应用系统采用签名证书对关键访问请求进行签名验证。
采用加密证书对关键传输数据和业务操作指令,以及移动终端本地存储的重要数据进行加密保护。
移动办公系统使用商用密码,基于数字证书认证系统,构建覆盖移动终端、网络、移动政务应用的安全保障体系,实现政务移动终端安全、接入安全、传输安全和移动应用安全 。
③ 保障信息安全最基本、最核心的技术措施是_
保障信息安全最基本、最核心的技术是信息加密技术。
所谓信息加密技术,是指利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。一般来说,保密通信、计算机密钥、防复制软盘等都属于信息加密技术。通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。
计算机信息保护则以软件加密为主。目前世界上最流行的几种加密体制和加密算法有:RSA算法和CCEP算法等。为防止破密,加密软件还常采用硬件加密和加密软盘。一些软件商品常带有一种小的硬卡,这就是硬件加密措施。
在软盘上用激光穿孔,使软件的存储区有不为人所知的局部存坏,就可以防止非法复制。这样的加密软盘可以为不掌握加密技术的人员使用,以保护软件。
(3)基础算法保护什么意思扩展阅读
信息加密技术的基本原理:
加密就是通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的数据一般被称为密文。为了读懂报文,密文必须重新转变为它的最初形式--明文。而含有用来以数学方式转换报文的双重密码就是密钥。
在这种情况下即使一则信息被截获并阅读,这则信息也是毫无利用价值的。而实现这种转化的算法标准,据不完全统计,到现在为止已经有近200多种。
加密之所以安全,绝非因不知道加密解密算法方法,而是加密的密钥是绝对的隐藏,现在流行的RSA和AES加密算法都是完全公开的,一方取得已加密的数据,就算知到加密算法也好,若没有加密的密钥,也不能打开被加密保护的信息。
单单隐蔽加密算法以保护信息,在学界和业界已有相当讨论,一般认为是不够安全的。公开的加密算法是给骇客和加密家长年累月攻击测试。
④ 汽车电子助力报基础算法保护是什么意思
咨询记录 · 回答于2021-08-30
⑤ 十大常见密码加密方式
一、密钥散列
采用MD5或者SHA1等散列算法,对明文进行加密。严格来说,MD5不算一种加密算法,而是一种摘要算法。无论多长的输入,MD5都会输出一个128位(16字节)的散列值。而SHA1也是流行的消息摘要算法,它可以生成一个被称为消息摘要的160位(20字节)散列值。MD5相对SHA1来说,安全性较低,但是速度快;SHA1和MD5相比安全性高,但是速度慢。
二、对称加密
采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密。对称加密算法中常用的算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。
三、非对称加密
非对称加密算法是一种密钥的保密方法,它需要两个密钥来进行加密和解密,这两个密钥是公开密钥和私有密钥。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。非对称加密算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。
四、数字签名
数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是在使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。
五、直接明文保存
早期很多这样的做法,比如用户设置的密码是“123”,直接就将“123”保存到数据库中,这种是最简单的保存方式,也是最不安全的方式。但实际上不少互联网公司,都可能采取的是这种方式。
六、使用MD5、SHA1等单向HASH算法保护密码
使用这些算法后,无法通过计算还原出原始密码,而且实现比较简单,因此很多互联网公司都采用这种方式保存用户密码,曾经这种方式也是比较安全的方式,但随着彩虹表技术的兴起,可以建立彩虹表进行查表破解,目前这种方式已经很不安全了。
七、特殊的单向HASH算法
由于单向HASH算法在保护密码方面不再安全,于是有些公司在单向HASH算法基础上进行了加盐、多次HASH等扩展,这些方式可以在一定程度上增加破解难度,对于加了“固定盐”的HASH算法,需要保护“盐”不能泄露,这就会遇到“保护对称密钥”一样的问题,一旦“盐”泄露,根据“盐”重新建立彩虹表可以进行破解,对于多次HASH,也只是增加了破解的时间,并没有本质上的提升。
八、PBKDF2
该算法原理大致相当于在HASH算法基础上增加随机盐,并进行多次HASH运算,随机盐使得彩虹表的建表难度大幅增加,而多次HASH也使得建表和破解的难度都大幅增加。
九、BCrypt
BCrypt 在1999年就产生了,并且在对抗 GPU/ASIC 方面要优于 PBKDF2,但是我还是不建议你在新系统中使用它,因为它在离线破解的威胁模型分析中表现并不突出。
十、SCrypt
SCrypt 在如今是一个更好的选择:比 BCrypt设计得更好(尤其是关于内存方面)并且已经在该领域工作了 10 年。另一方面,它也被用于许多加密货币,并且我们有一些硬件(包括 FPGA 和 ASIC)能实现它。 尽管它们专门用于采矿,也可以将其重新用于破解。
⑥ 手机显示所有服务均使用口令保护是什么意思
动态口令的意思就是按照某种规则,算法来在不同时间获得口令。
因为对算法和基础库数据的未知而使得动态口令起到一个保护作用~
⑦ mvdr如何做算法保护
mvdr做算法保护:方法是基于FIR滤波器,由输入随机过程计算出输出向量的平均功率,并考虑无失真,写出代价函数。
假设某频率复正弦信号通过,即需要满足
让输出平均功率最小,达到抑制其他频率信号和噪声的目的。
这里奇异值分解就是来求矩阵的逆。
⑧ 钢筋用量的基本算法
重量计算钢材理论重量计算的计量单位为公斤(kg)。其基本公式为: W(重量,kg)=F(断面积mm2)×L(长度,m)×ρ(密度,g/cm3)×1/1000 钢的密度为:7.85g/cm3,螺纹钢理论重量计算公式如下: W=0.00617×d2(kg/m) d=断面直径mm,如断面直径为12mm的螺纹钢,每米重量=0.00617×122=0.888kg重量表Φ6=0.222㎏ Φ8=0.395㎏ Φ10=0.617㎏ Φ12= 0.888㎏ Φ14= 1.21㎏ Φ16=1.58㎏ Φ18=2㎏ Φ20=2.47㎏ Φ22= 3㎏ Φ25=3.86㎏ (0.617为圆10钢筋每米重量,钢筋的重量与直径的平方成正比。) 钢筋的重量=钢筋的直径*钢筋的直径*0.00617 一般计算时Φ12以下和Φ28的钢筋取小数点后3位,Φ14到Φ25的钢筋取小数点后2位。工程计算一、钢筋工程量计算规则 1、钢筋工程,应区别现浇、预制构件、不同钢种和规格,分别按设计长度乘以单位重量,以吨计算。 2、计算钢筋工程量时,设计已规定钢筋塔接长度的,按规定塔接长度计算;设计未规定塔接长度的,已包括在钢筋的损耗率之内,不另计算塔接长度。钢筋电渣压力焊接、套筒挤压等接头,以个计算。 3、先张法预应力钢筋,按构件外形尺寸计算长度,后张法预应力钢筋按设计图规定的预应力钢筋预留孔道长度,并区别不同的锚具类型,分别按下列规定计算: (1)低合金钢筋两端采用螺杆锚具时,预应力的钢筋按预留孔道长度减0.35m,螺杆另行计算。 (2)低合金钢筋一端采用徽头插片,另一端螺杆锚具时,预应力钢筋长度按预留孔道长度计算,螺杆另行计算。 (3)低合金钢筋一端采用徽头插片,另一端采用帮条锚具时,预应力钢筋增加0.15m,两端采用帮条锚具时预应力钢筋共增加0.3m计算。 (4)低合金钢筋采用后张硅自锚时,预应力钢筋长度增加0.35m计算。 (5)低合金钢筋或钢绞线采用JM,XM,QM型锚具孔道长度在20m以内时,预应力钢筋长度增加lm;孔道长度20m以上时预应力钢筋长度增加1.8m计算。 (6)碳素钢丝采用锥形锚具,孔道长在20m以内时,预应力钢筋长度增加lm;孔道长在20m以上时,预应力钢筋长度增加1.8m. (7)碳素钢丝两端采用镦粗头时,预应力钢丝长度增加0.35m计算。 (二)各类钢筋计算长度的确定 钢筋长度=构件图示尺寸-保护层总厚度+两端弯钩长度+(图纸注明的搭接长度、弯起钢筋斜长的增加值) 式中保护层厚度、钢筋弯钩长度、钢筋搭接长度、弯起钢筋斜长的增加值以及各种类型钢筋设计长度的计算公式见以下: 1、钢筋的砼保护层厚度 受力钢筋的砼保护层厚度,应符合设计要求,当设计无具体要求时,不应小于受力钢筋直径,并应符合下表的要求。 注:(1)轻骨料砼的钢筋的保护层厚度应符合国家现行标准《轻骨料砼结构设计规程》。 (2)处于室内正常环境由工厂生产的预制构件,当砼强度等级不低于C20且施工质量有可靠保证时,其保护层厚度可按表中规定减少5mm,但预制构件中的预应力钢筋的保护层厚度不应小于15mm;处于露天或室内高湿度环境的预制构件,当表面另作水泥砂浆抹面且有质量可靠保证措施时其保护层厚度可按表中室内正常环境中的构件的保护层厚度数值采用。 (3)钢筋砼受弯构件,钢筋端头的保护层厚度一般为10mm;预制的肋形板,其主肋的保护层厚度可按梁考虑。 (4)板、墙、壳中分布钢筋的保护层厚度不应小于10mm;梁、柱中的箍筋和构造钢筋的保护层厚度不应小于15mm。 2、钢筋的弯钩长度 Ⅰ级钢筋末端需要做1800、1350、900、弯钩时,其圆弧弯曲直径D不应小于钢筋直径d的2.5倍,平直部分长度不宜小于钢筋直径d的3倍;HRRB335级、HRB400级钢筋的弯弧内径不应小于钢筋直径d的4倍,弯钩的平直部分长度应符合设计要求。 3、弯起钢筋的增加长度 弯起钢筋的弯起角度一般有300、450、600三种,其弯起增加值是指钢筋斜长与水平投影长度之间的差值。 4、箍筋的长度 箍筋的末端应作弯钩,弯钩形式应符合设计要求。当设计无具体要求时,用Ⅰ级钢筋或低碳钢丝制作的箍筋,其弯钩的弯曲直径D不应大于受力钢筋直径,且不小于箍筋直径的2.5倍;弯钩的平直部分长度,一般结构的,不宜小于箍筋直径的5倍;有抗震要求的结构构件箍筋弯钩的平直部分长度不应小于箍筋直径的10倍。 箍筋的长度两种计算方法: (1)可按构件断面外边周长减去8个砼保护层厚度再加2个弯钩长度计算。 (2)可按构件断面外边周长加上增减值计算。 增减值P 抗震结构1350/1350-88-33-202278133增减值=25×8-27.8d 一般结构900/1800-133-100-90-66-330增减值=25×8-16.75d 一般结构900/900-140-110-103-80-50-20增减值=25×8-15d (三)钢筋的锚固长度 钢筋的锚固长度,是指各种构件相互交接处彼此的钢筋应互相锚固的长度。设计图有明确规定的,钢筋的锚固长度按图计算;,当设计无具体要求时,则按《混凝土结构设计规范》的规定计算。 GB50010—2002规范规定:(1)受拉钢筋的锚固长度(2)圈梁、构造柱钢筋锚固长度 (四)钢筋计算其他问题 在计算钢筋用量时,还要注意设计图纸未画出以及未明确表示的钢筋,如楼板中双层钢筋的上部负弯矩钢筋的附加分布筋、满堂基础底板的双层钢筋在施工时支撑所用的马凳及钢筋砼墙施工时所用的拉筋等。这些都应按规范要求计算,并入其钢筋用量中。计算实例(1)钢筋混凝土现浇板如图所示计算10块板的钢筋工程量 解:①Φ8=(2.7-0.015×2)×[(2.4-0.015×2)÷0.15+1]×0.395=2.67×13×0.395=13.71kg ②Φ8=2.37×19×0.395=17.79kg ③Φ12=(0.5+0.1×2)×[(2.67+2.3)×2÷0.2+4]×0.888=33.56kg ④Φ6.5=(2.67×6+2.37×6)×0.26=7.86kg 小计:Φ10以内:(13.71+17.79+7.86)×10=393.60kg Φ10以上:33.56×10=335.60kg 铁马钢筋按经验公式1%计算: Φ10以内:(393.60+335.60)×0.01=7.29kg.....
⑨ 什么是算法
算法(Algorithm)是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令,算法代表着用系统的方法描述解决问题的策略机制。也就是说,能够对一定规范的输入,在有限时间内获得所要求的输出。如果一个算法有缺陷,或不适合于某个问题,执行这个算法将不会解决这个问题。不同的算法可能用不同的时间、空间或效率来完成同样的任务。一个算法的优劣可以用空间复杂度与时间复杂度来衡量。
算法中的指令描述的是一个计算,当其运行时能从一个初始状态和(可能为空的)初始输入开始,经过一系列有限而清晰定义的状态,最终产生输出并停止于一个终态。一个状态到另一个状态的转移不一定是确定的。随机化算法在内的一些算法,包含了一些随机输入。
形式化算法的概念部分源自尝试解决希尔伯特提出的判定问题,并在其后尝试定义有效计算性或者有效方法中成形。这些尝试包括库尔特·哥德尔、Jacques Herbrand和斯蒂芬·科尔·克莱尼分别于1930年、1934年和1935年提出的递归函数,阿隆佐·邱奇于1936年提出的λ演算,1936年Emil Leon Post的Formulation 1和艾伦·图灵1937年提出的图灵机。即使在当前,依然常有直觉想法难以定义为形式化算法的情况。