首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
运用代数语义学的基本理论给出了用于描述面向对象语言抽象语义的几个关键概念,并在此基础上给出了Java面向对象语义的一种代数描述模型的框架.  相似文献   

2.
在特征为零的数域上给出构造李代数带Novikov结构的一种方法——扩张法.利用2-上循环和李代数表示,由一个阿贝尔李代数和一个任意李代数给出了扩张李代数的定义;带Novikov结构的李代数既具有仿射结构,也具有Novikov结构,恰当定义乘积后,给出了扩张李代数具有仿射结构的充要条件,给出了扩张李代数具有Novikov结构的充要条件.此方法在实际中仅适用于一些特殊的李代数,故给出了一个由扩张法构造带Novikov结构的低维李代数的实例.  相似文献   

3.
本文研究了BCI─代数的元素的几个重要性质,给出一些循环子代数和有限生成子代数的描述.  相似文献   

4.
深入研究了表代数在有限群方面的应用。定义了循环的表代数 ,得到了 {循环表代数 } {Abel表代数 } {幂零的表代数 }。并给出了循环表代数与有限循环群之间的关系  相似文献   

5.
讨论由林华新引进的一种C~*-代数的正元的比较理论.以算子理论的方法详细讨论原始定义中所包含的具体信息,得到这种比较理论的等价定义,并给出常用的基本性质和初步的结果.最后讨论了与通常投影比较的异同以及给出对单C~*-代数的一种描述.  相似文献   

6.
关于循环的表代数   总被引:2,自引:0,他引:2  
深入研究了表代数在有限群方面的应用。定义了循环的表代数,得到了「循环表代数」∪→/-「幂零的表代数」。并给出了循环表代数与有限循环群之间的关系。  相似文献   

7.
对抽象数据类型的语法构造和动态行为的性质及两者的关系而言,单纯利用代数或共代数方法进行研究存在一定的不足.文中结合范畴论及分配律给出抽象数据类型的双代数结构,并通过λ-双代数自然地描述了语法构造与动态行为之间的转换关系;分别利用分配律对共代数函子及代数函子进行函子化提升,证明这种函子化提升可以将初始代数(或终结共代数)...  相似文献   

8.
本文主要通过lazy 2-余循环σ:H H→k给出了左H-余模代数A的新乘法,得到一个左H-扭曲余模代数Aσ,并给出了由左H-扭曲余模代数Aσ诱导的相关扭曲Hopf模的基本结构定理.  相似文献   

9.
共归纳数据类型上的共递归操作及其计算定律   总被引:1,自引:1,他引:0  
范畴论框架下的共归纳数据类型可以看成是某个共代数函子下的终结共代数中的载体,针对该特点,结合范畴论给出程序语言中共归纳数据类型的共代数描述,并根据终结共代数的终结性给出相应的共递归操作的定义及其共代数计算定律;同时,利用双函子及类型函子对参数化共归纳数据类型进行抽象描述,并结合自然转换给出类型函子上的单元和融合等计算定...  相似文献   

10.
研究包含第一类Chebyshev多项式和第二类Chebyshev多项式的r-循环矩阵的谱范数,并由矩阵范数和Chebyshev多项式的性质,通过代数方法给出谱范数的上下界估计.  相似文献   

11.
给出了AES-128相邻两轮的轮密钥之间的一个线性关系。通过将这一关系与Hüseyin Demirci和Ali Aydın Selçuk在2008年提出的一个5轮AES区分器相结合,构造了一个8轮AES区分器。在这个8轮AES区分器的基础上,设计了一个对10轮AES-128的中间相遇攻击方案。这一方案在预计算阶段可以节省相当大的存储空间。  相似文献   

12.
对7轮AES-192的碰撞攻击进行了改进.改进的碰撞攻击是基于Gilbert和Minier的攻击过程并且利用了一些AES-192的密钥特性.改进的攻击可以使用2123字节的存储通过大约2120次加密运算来恢复主密钥,此过程比Gilbert和Minier的攻击过程提高了224倍而只需增加28倍的存储量.如果保持存储量不变,改进的攻击过程需要大约2127次加密运算.  相似文献   

13.
This paper first presents an impossible differential property for 5-round Advanced Encryption Standard (AES) with high probability. Based on the property and the impossible differential cryptanalytic method for the 5-round AES, a new method is proposed for cryptanalyzing the 8-round AES-192 and AES-256. This attack on the reduced 8-round AES-192 demands 2^121 words of memory, and performs 2^148 8-round AES-192 encryptions. This attack on the reduced 8-round AES-256 demands 2^153 words of memory, and performs 2^180 8-round AES-256 encryptions. Furthermore, both AES-192 and AES-256 require about 2^98 chosen plaintexts for this attack, and have the same probability that is only 2^-3 to fail to recover the secret key.  相似文献   

14.
关于民族高师数学教育专业代数课教学改革的思考   总被引:2,自引:0,他引:2  
讨论了民族高师数学教育专业代数课现存的问题,提出了今后改革的设想,这就是着眼于21世纪,编写出版切合西北地区经济、文化和教育实际,内容的广度和深度符合少数民族学生数学基础的高质量的代数教材;针对民族学生的特点,全面改革代数课的教学方法.并对上述两个方面进行了较详尽的论述  相似文献   

15.
选择AES-128,SHA-256,SHA-512和Whirlpool4个目前应用最为广泛的对称算法进行优化。首次讨论了如何在龙芯2E通用处理器上优化对称密码算法。针对每种算法提出了具体的优化技术,并对优化后的结果进行了分析。优化后所获得的性能是目前已知的龙芯处理器上的最好结果。针对对称密码算法,给出了龙芯2E新指令扩展的建议和一个新的并行Hash函数模式。  相似文献   

16.
电轴法分析     
用几何方法、代数方法分析电轴法的基本原理,通过严密的演算,推证了两根粗细不同的、相互平行的长直带电圆导线的电轴位置及其位置方程,提出了保角变换法与电轴法在求解这类问题上的一致性  相似文献   

17.
从概率图、组合图、代数图和几何图等模型角度综述模式识别中图结构的描述.分别讲述每一类图模型的图结构构建形式和计算方式,回顾其起源,归纳其历史发展过程,分析其研究现状.其中,着重论述各类图模型描述的不同特点和潜在关系,剖析未来发展方向.引用基于图模型的模式识别发展史上具有代表性的论著,介绍引领方向的研究学者,旨在帮助读者理清图模型的发展脉络,把握其前沿动态.  相似文献   

18.
19.
20.
Keccak is one of the five hash functions selected for the final round of the SHA-3 competition,and its inner primitive is a permutation called Keccak-f.In this paper,we observe that for the inverse of the only nonlinear transformation in Keccak-f,the algebraic degree of any output coordinate and the one of the product of any two output coordinates are both 3,which is 2 less than its size of 5.Combining this observation with a proposition on the upper bound of the degree of iterated permutations,we improve the zero-sum distinguisher for the Keccak-f permutation with full 24 rounds by lowering the size of the zero-sum partition from 21590 to 21575.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号