期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
2-D奇异系统特征多项式与剩余多项式的区域配置 被引量:1
1
作者 徐慧玲 邹云 《南京理工大学学报》 EI CAS CSCD 北大核心 2004年第2期132-135,共4页
研究 2 -D奇异系统特征值配置问题中的特征结构配置问题。通过静态反馈 ,将特征多项式与剩余多项式配置在给定区域。提供设计静态反馈和计算剩余多项式的充要条件 ,并给出 2种将特征多项式与剩余多项式进行区域配置的算法。这些结果可... 研究 2 -D奇异系统特征值配置问题中的特征结构配置问题。通过静态反馈 ,将特征多项式与剩余多项式配置在给定区域。提供设计静态反馈和计算剩余多项式的充要条件 ,并给出 2种将特征多项式与剩余多项式进行区域配置的算法。这些结果可以推广到多输入多输出的 2 -D奇异系统的特征结构配置在给定区域的问题中。文未对 2种算法进行比较。 展开更多
关键词 2-D奇异系统 特征多项式 剩余多项式
下载PDF
多项式剩余类环上循环码新的表示 被引量:1
2
作者 张莉娜 钱建发 《应用数学与计算数学学报》 2006年第2期117-120,共4页
在编码理论中,多项式剩余类环是非常有意义的,它已经用来构造最优频率希望序列.本文,定义了多项式剩余类环上循环码的离散傅立叶变换及Mattson-Solomon (MS)多项式,证明了多项式剩余类环上的循环码同构于多项式剩余类环的Galois扩张的... 在编码理论中,多项式剩余类环是非常有意义的,它已经用来构造最优频率希望序列.本文,定义了多项式剩余类环上循环码的离散傅立叶变换及Mattson-Solomon (MS)多项式,证明了多项式剩余类环上的循环码同构于多项式剩余类环的Galois扩张的理想. 展开更多
关键词 循环码 多项式剩余类环 离散傅立叶变换
下载PDF
多项式剩余类环Z_(2m)[x]/(x^p-1)上的幂等元 被引量:1
3
作者 谭晓青 《暨南大学学报(自然科学与医学版)》 CAS CSCD 北大核心 2006年第3期356-362,共7页
讨论了多项式剩余类环Z2m[x]/(xp-1)上的幂等元的表达式及对称性质.利用具有这些性质的幂等元可讨论环Z2m上的二次剩余码是否具有有限域上二次剩余码的性质.
关键词 多项式剩余类环 幂等元 二次剩余
下载PDF
多元多项式重模剩余类环 被引量:3
4
作者 王礼广 《南华大学学报(理工版)》 2002年第1期27-31,共5页
本文提出了多元多项式重模剩余类环的概念,并将数论的研究方法推广到多元多项式重模剩余类环中,详细地讨论了二元多项式重模剩余类环的结构。环中元素可分两类:一类为可逆元,另一类为零因子;文中讨论了重模剩余类环为域的充要条件以及... 本文提出了多元多项式重模剩余类环的概念,并将数论的研究方法推广到多元多项式重模剩余类环中,详细地讨论了二元多项式重模剩余类环的结构。环中元素可分两类:一类为可逆元,另一类为零因子;文中讨论了重模剩余类环为域的充要条件以及该环非域时环中可逆元与零因子的判别法;同时,文章还给出了用多元多项式环分模和模重构技术构造逆元和伴随零因子的方法。 展开更多
关键词 多元多项式重模剩余类环 重模剩余类环 可逆远 零因子 模重构 多元多项式环分模
下载PDF
重模多项式乘法在FPGA上的实现
5
作者 胡波 赵红芳 +1 位作者 冯春雨 王怀瑞 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第A02期318-322,共5页
为降低基于重模多项式剩余类环矩阵的密码算法中乘法运算占用的硬件资源量,提出了一种剩余类环上乘法的流水线实现方法.该方法选用数模为216,多项式模为4次首一多项式的重模多项式剩余类环,对流水线设计进行了数学推导,给出了重模多项... 为降低基于重模多项式剩余类环矩阵的密码算法中乘法运算占用的硬件资源量,提出了一种剩余类环上乘法的流水线实现方法.该方法选用数模为216,多项式模为4次首一多项式的重模多项式剩余类环,对流水线设计进行了数学推导,给出了重模多项式剩余类环上可综合乘法模块和不可综合测试模块的Verilog HDL代码,并利用ModelSim软件进行仿真测试.测试结果表明,此方法不仅能够提高乘法运算的速度,而且将16位乘法器的数目从28个降到8个,大大降低了硬件资源消耗量,使得重模多项式剩余类环上矩阵乘法在一般的硬件电路中得以实现,为该类密码算法的推广和应用奠定了基础. 展开更多
关键词 重模多项式剩余类环 FPGA 集成电路
下载PDF
F_2+uF_2+…+u^kF_2环上的循环码 被引量:6
6
作者 钱建发 朱士信 《通信学报》 EI CSCD 北大核心 2006年第9期86-88,共3页
在有限环F2+uF2+…+ukF2与F2之间定义一个新的Gray映射,证明了该映射是距离保持映射。考察了F2+uF2+…+ukF2环上循环码,得到了F2+uF2+…+ukF2环上循环码的生成多项式。最后,证明了F2+uF2+…+ukF2环上循环码在新定义的Gray映射下的像是F... 在有限环F2+uF2+…+ukF2与F2之间定义一个新的Gray映射,证明了该映射是距离保持映射。考察了F2+uF2+…+ukF2环上循环码,得到了F2+uF2+…+ukF2环上循环码的生成多项式。最后,证明了F2+uF2+…+ukF2环上循环码在新定义的Gray映射下的像是F2上的准循环码。 展开更多
关键词 循环码 多项式剩余类环 GRAY映射
下载PDF
变形是手段 分解是目的
7
作者 房延华 《中学生数理化(八年级数学)(北师大版)》 2009年第2期13-14,共2页
在多项式分解因式时,有些多项式往往不能直接分解.这就要求我们掌握一定的变形技巧,为分解因式创造条件.一。
关键词 分解因式 剩余多项式 公因式
下载PDF
Magnitude错误标准下m元非对称错纠错码的构造(英文)
8
作者 张鹏程 符方伟 《南开大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第4期79-83,共5页
基于多项式的剩余类环理论,给出了magnitude错误标准下m元可纠小于等于t个非对称错纠错码的构造方法.由此构造方法给出了这类码码字个数的下界.
关键词 magnitude错误标准 非对称错 多项式剩余类环
下载PDF
关于3阶Carmichael数的注记(英文) 被引量:2
9
作者 刘亚 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第6期1197-1201,共5页
如果合数n对于所有f(x)∈Zn[x]都有f(x)nk≡f(x)mod(n,r(x))成立,就称n是模r(x)的k阶Carmichael数,这里r(x)∈Zn[x]是k次首一不可约多项式,用Ck,r(x)表示所有的这种数的集合.定义Ck=∪r(x)Ck,r(x),这里r(x)跑遍Zn[x]中所有k次首一不可... 如果合数n对于所有f(x)∈Zn[x]都有f(x)nk≡f(x)mod(n,r(x))成立,就称n是模r(x)的k阶Carmichael数,这里r(x)∈Zn[x]是k次首一不可约多项式,用Ck,r(x)表示所有的这种数的集合.定义Ck=∪r(x)Ck,r(x),这里r(x)跑遍Zn[x]中所有k次首一不可约多项式.Ck里面的元素就称为k阶Carmichael数.2005年,朱文余和孙琦首先给出了3阶Carmichael数的一个必要条件(1),然后又给出了这种数的一个充分条件(2),并发现108内没有满足条件(2)的这种数.最后他们问必要条件(1)是否也是充分的,还问108以外是否有满足充分条件(2)的这种数?本文作者首先证明了朱和孙给出的必要条件(1)也是充分的,然后利用这个等价条件搜索到所有小于3037000499的3阶Carmichael数,共713个,其中149个小于108(包括朱和孙找到的43个).这713个数均不满足朱和孙给出的充分条件(2). 展开更多
关键词 3阶Carmichael数 模n剩余类环上的不可约多项式 孙子定理
下载PDF
Threshold Ring Signature Scheme Based on TPM
10
作者 Gong Bei Jiang Wei +2 位作者 Lin Li Li Yu Zhang Xing 《China Communications》 SCIE CSCD 2012年第1期80-85,共6页
The conventional ring signature schemes cannot address the scenario where the rank of members of the ring needs to be distinguished, for example, in electronically commerce application. To solve this problem, we prese... The conventional ring signature schemes cannot address the scenario where the rank of members of the ring needs to be distinguished, for example, in electronically commerce application. To solve this problem, we presented a Trusted Platform Module (TPM)-based threshold ring signature schen. Employing a reliable secret Share Distribution Center (SDC), the proposed approach can authenticate the TPM-based identity rank of members of the ring but not track a specific member's identity. A subset including t members with the same identity rank is built. With the signing cooperation of t members of the subset, the ring signature based on Chinese remainder theorem is generated. We proved the anonymity and unforgeability of the proposed scheme and compared it with the threshold ring signature based on Lagrange interpolation polynomial. Our scheme is relatively simpler to calculate. 展开更多
关键词 ring signature TPM THRESHOLD Chinese remainder theorem RANK
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部