首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
对于满足一定条件的Baer半单纯环讨论了其交换性,得到了两个结论:(1)设R为Baer半单纯环,C为R的中心,G(a,b)(a,b∈R)是由a,b生成的乘法子半群,若有自然数P,对任意a,b∈R,恒有小于e的自然数n=n(n,6)〉1,使对于任意x,y∈G(a,b),有(xy)″-x″y″∈C,则R为交换环。(2)设R为Baer半单纯环,C为R之中心,若有自然数e,对任意a,b∈R,恒有自然数k=n(a,b),n(a,b)+1,n(a,b)+2≤e,使得(ab)^k-a^kb^k∈C,则R为交换环。  相似文献   

2.
利用循环排法构造了一类最优Cartesian认证码,避免了其他构造法所借助的群(或域)上的复杂运算.对于任意两个相互无关的参数k,n,采用迭代法构造了一类信源数为k,且使敌方模仿攻击和替换攻击成功的概率均为1/n的Cartesian认证码;在相同参数k,n的条件下,与已知的笛卡尔积构造法相比,利用迭代法所构造的Cartesian认证码的编码规则数目减少了.  相似文献   

3.
点可区别全色数的一个上界   总被引:1,自引:0,他引:1  
设G是简单图,f是从V(G)UE(G)到{1,2,…,k)的一个映射.对每个u∈y(G),令c(u)={f(u)}v∈V(G),uv∈ E(G)}.如果,是k-正常全染色,且对任意u,v∈V(G)(u≠v),有c(u)≠c(v),那么称f为图G的k-点可区别全染色(简记为k-VDTC).数χvt(G)=min{k|G-有k—VDTC}称为图G的点可区别全色数.通过应用概率方法,证明了对任意最大度A≥2的图G,χvt(G)≤32(△+1).  相似文献   

4.
若每个首项系数为1的n阶实系数多项式,其中XN-2的系数为正的多项式是Q(ψ)一些矩阵的特征多项式,那么ψ就是惯量任意的.如果一个惯量任意符号模式的任意非零元被零取代后所得到的符号模式不是惯量任意的,那么这个惯量任意符号模式称为极小惯量任意符号模式.文献[1]中In-Jackim,D.D.Olesky等人已经证明一族新的不可约的符号模式ψ2k+1(k≥2)是惯量任意的,并且证明了ψ5和ψ7是极小惯量任意符号模式,利用有固定惯量的矩阵的特征多项式的系数的一些性质将对ψ9的极小性进行讨论,并证明ψ9是极小惯量任意符号模式.  相似文献   

5.
给出杨波等基于证书签名方案的一个伪造攻击,攻击显示诚实但好奇的认证中心可在不知用户秘密值的情况下,仅通过选取随机参数便能成功伪造任意用户对任意消息的有效签名. 分析发现原方案不安全的原因在于证书生成阶段计算的承诺值R并没有作为签名阶段Hash函数的输入之一,通过将R增加为Hash函数的输入,给出了一个改进方案. 改进方案在效率上与原方案是同等的,在离散对数困难性假设下可证明是安全的.  相似文献   

6.
在有限关联结构的研究中,设计的传递性是一个非常重要的研究对象.近年来,有许多关于旗传递t-设计的研究,然而对于区传递的研究并不多,尤其是当t较大(即t≥4)时,就更少了.P.J.Cameron与C.E.Praeger证明了:如果D是一个区传递t-设计,那么t≤7.并且猜想:不存在非平凡的区传递6-设计.文中,我们限制参数k≤10,证明了在这种特殊的情况下猜想的正确性.  相似文献   

7.
设R是环,证明了:1)R是右Noether,右单J-内射环,且Sr≤eRR或R是右Goldie,右单J-内射环,且Sr≤eRR,则R是右QF环;2)如果R是左完全环且当Rk或kR是单左或右理想时,r(k)是有限生成的,则R是右QF环.推广了文献[2]中Nicholson W K,Park J K,Yousif M F的相关结论并使著名的Faith猜想有了新的进展.  相似文献   

8.
在量子密钥分发(QKD)系统实现的过程中,非理想的器件会使整个系统的安全存在一定隐患,比如攻击者可以针对非理想的单光子探测器发起致盲攻击,通常通过监测电流以发现致盲攻击.针对这一防御策略,人们又提出了概率致盲攻击,在不引起系统电流明显改变的前提下窃取部分密钥信息.诱骗态方案是现在QKD系统中普遍使用的方案,其中被动诱骗...  相似文献   

9.
利用部分纠缠EPR对和GHZ态作为量子信道,提出了一个概率隐形传送四粒子团簇态的方案.发送方进行3次Bell基测量和1次Hadmard变换,接收方引进1个辅助粒子,进行一系列幺正操作后,则可以以一定的概率实现概率隐形传输.  相似文献   

10.
为解决Grover算法的普适性不够理想的问题,提出一种灵活的量子搜索算法.首先,通过设计包含任意数目基态的量子均衡叠加态,实现任意大小无序数据库的构建;其次,通过求解算法的迭代方程,导出旋转相位与成功概率及搜索步数之间的定量关系,其中旋转相位可取(0,π]内的任意值;再次,通过迭代步数与成功概率的统计分析,确定当标记态数未知时旋转相位的最佳取值,并设计搜索方案;最后,考察不同旋转相位及不同标记态数下,成功概率及迭代步数的数值结果.理论分析表明该算法可以实现经典算法的二次加速.  相似文献   

11.
现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻击进行分析等问题,在攻击树模型中引入博弈论,以描述具体网络攻防事件场景。首先,分析网络中不同层次攻击行为的逻辑关系,整合不同层次攻击事件对应的攻防树,获得完整网络攻防行为树,进而构建网络攻防行为树模型。其次,从网络攻防行为、网络检测设备以及网络防御措施3方面对基本攻防行为树进行扩展,提出攻击目标成功率算法,计算其攻击概率。在此基础上,对攻击威胁进行评估,分析网络安全态势。最后,为验证网络攻防行为树模型的可行性和有效性,在BGP(border gateway protocol)攻击树的基础上构建攻防行为树模型,通过概率计算可知:攻击路径PATH1概率最大;且在没有防御措施的情况下,5条攻击路径的攻击成功率均得到增大,PATH2至PATH5概率增大倍数显著高于PATH1,与实际相符。本文所提的网络攻防行为树模型能很好地计算各种防御措施的效果,且能够在任意节点添加和删除攻防行为,具有较强的可扩展性,可为网络管理者与运营者提供科学的决策依据。  相似文献   

12.
在实际的网络对抗中,攻与防其实是一体的,即每个当事人既是攻方(黑客)又是守方(红客)。而且,除了最常见的“1对1”的对抗之外,还有“1对多”,以及多人分为两个集团(如历史上的北约和华约集团)之间的对抗;当然,更一般地,还有所有当事人之间的混战。笔者针对所有这些可能的对抗场景,在“任何人不会自己骗自己”的假定下,给出了全部“独裁评估事件”可达理论极限。  相似文献   

13.
四面体单元网格的局部加密算法及程序实现   总被引:2,自引:0,他引:2  
介绍了一种四面体单元网格的局部加密算法,设计了相应的数据结构,并进行了程序实现.对于一般情况的全局加密,要求对网格中的每一个单元都进行加密;对于局部区域的网格加密,采用指定区域加密的方法,即只对位于该指定局部区域范围内的单元进行加密.对于需要加密的单元采用了最长边加密算法,对于出现不协调点的邻接单元,若不协调点在最长边上,则直接协调加密,否则也进行最长边加密,算例表明,所提算法能够有效地实现网格在任意指定的局部区域进行加密的功能,而且能够使加密后的网格单元性态较好。  相似文献   

14.
针对M/M/c排队服务模型,讨论了c个服务台全部繁忙时系统的输入率与服务率依赖系统状态的问题。当服务台至少有一个空闲时,系统的输入率与服务率均恒定不变;当系统服务台全部繁忙时,输入率与服务率同时变化,假设顾客到达系统并进入系统接受服务的概率为αk(0≤αk≤1),并且假设系统中每个服务台的服务率会提高βk(≥1)倍。根据假设分析得到系统状态转移图,然后利用平衡方程和正则性证明平稳分布定理,从而得到了顾客的平均输入率、平均服务强度、平均队长、系统顾客损失率等指标。  相似文献   

15.
提升物业管理质量的几种途径   总被引:1,自引:0,他引:1  
有关物业管理质量的问题一直为社会关注。分析了我国物业管理的现状,其企业呈高中低档分布,而物业管理行业的回报率也有天壤之别。产生这种结果的原因在于服务质量,因此,提升物业管理质量成为物管企业生存、发展、壮大的根本。健全物业管理法规,加强政府监督机制,积极参与市场竞争,强化市场调节力度,建立ISO9000质量认证体系,严把企业质量关,加强企业自身建设,走专业化道路等,都有利于提升物业管理的质量,也是行之有效的途径。  相似文献   

16.
文献[1]论证n阶群同构类的个数在1000以内的存在性。文章给出群同构类Balass计数公式运算的算法,用计算机代数语言Matlab加以实现,进而将群同构类魄个数推广到3000。即设f(n)为n阶群同构类的个数,证明方程f(n)=k,(1≤k≤3000)解的存在性。  相似文献   

17.
杨修之被杀主要在于他没有正确发挥参谋作用。作为秘书,要充分发挥自己在领导决策过程中的参谋职能,必须做到主动参与,摆正位置,适应领导,善于参言。  相似文献   

18.
NeutrinoOscilationandLeptonRareDecayYangBenli(SafColegeunderChinaAcademyofEngineeringPhysic,Mianyang610003)JiaoShanqingWangS...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号