首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   3篇
  国内免费   5篇
数学   12篇
  2006年   1篇
  2004年   1篇
  1998年   1篇
  1997年   2篇
  1993年   1篇
  1986年   1篇
  1985年   1篇
  1979年   2篇
  1966年   1篇
  1965年   1篇
排序方式: 共有12条查询结果,搜索用时 14 毫秒
1.
刘木兰  戴宗铎 《数学学报》1979,22(3):354-361
<正> 在组合电路的逻辑设计中,经常遇到用二级与-或网络实现任意给定的开关函数的问题.开关函数的极小化方法就是研究如何得到一个既经济又简单的网络来实现任意给定的开关函数.目前已有的开关函数的极小化方法主要是制表法和交互积方法.本文的目的是将制表法和交互积方法结合起来,给出另一个极小化方法,同时给出这个方法的严格证明.  相似文献   
2.
该文对解椭圆曲线上离散对数的Pollard ρ算法和并行碰撞搜索算法分别建立了它 们的图论模型和分析了碰撞技巧,比较了两个算法,进而提出了设计迭代函数的准则并 给出一个改进的并行碰撞算法.  相似文献   
3.
本文主要介绍抽象代数与系统理论之间的联系,特别介绍了环上线性动态系统和与代数几何、向量丛相关的线性动态系统族.  相似文献   
4.
相关攻击与相关免疫函数   总被引:8,自引:0,他引:8  
陆佩忠  刘木兰 《数学进展》1997,26(5):395-408
本文首先介绍了如何采用DC攻击法对一类流密码体制进行相关攻击,从而说明在密码学中有必要研究相关免疫(CI)函数。在综述了域F2上相关免疫(CI)函数的研究进展的同时,给出了CI函数在一般有限域上的特性和构造,并进一步研究有限环Z/(m)时的情景,本文详尽描述了CI函数的五种充要条件。最后提出了几个值得研究的未解决的问题。  相似文献   
5.
交错矩阵几何   总被引:4,自引:0,他引:4  
刘木兰 《数学学报》1966,16(1):104-135
<正> 设 F 是一个任意域.F 上 n 阶矩阵 K 叫作交错的,是指对任何一个 F 上的 n 维向量x 全有 xKx′=0.F 上 n 阶交错矩阵全体称为 F 上的 n 阶交错矩阵的仿射空间,以(?)记之.F 上任意一个交错矩阵叫作(?)中的点.(?)中两点 K 与 L 叫作粘切是指 K—L 的秩为2.显然,(?)中形如(?)  相似文献   
6.
Kulkarni 问题     
R.Kulkarni 曾提出下面问题:对于任意给定的一个正实数 A 和自然数 n,考虑形如下面的数:A-1/(m_1)-1/(m_2)-…-1/(m_n)>0,其中 m_1,m_2,…,m_n 是自然数.是否存在一个这样形式的最小数,如果存在,如何给出相应的 m_1,m_2,…,m_n.在本文中,我们讨论了这个问题的解的存在性和上界估计,给出了一个求解的算法,提出了一个与数论有关的猜想.最后讨论了推广的 Kulkarni 问题.  相似文献   
7.
设R是唯一因子分解整环 (UFD) ,用GrÖbner基和局部化方法给出了R上半无限线性递归序列 (lrs)和全无限线性递归序列 (Lrs)的特征理想的刻画 ,并得到域上有限长线性递归序列的齐次特征理想的GrÖbner基的标准型 ,从而清晰地揭示了Berlekamp Massey(BM )算法中的每一步与GrÖbner基的精确联系.  相似文献   
8.
De Bruijn-Good图的自同构和同态   总被引:2,自引:2,他引:0  
万哲先  刘木兰 《数学学报》1979,22(2):170-177
<正> 所谓n级de Bruijn-Good图G_n是一个有向图:它有2~n个顶点,分别用2~N个二值n元素组 (a_1,a_2,…,a_n),a_i=0或1,来标记;它有2~(n+1)条弧,即对于任意两个以下形状的顶点  相似文献   
9.
数学在密码中的某些应用   总被引:11,自引:0,他引:11  
<正> 数学在密码学的发展过程中占有愈来愈重要的地位,数学的许多分支在密码学中都有重要的应用,本文主要介绍代数(包括线性代数和抽象代数)、数论和组合数学在密码学中的某些应用.  相似文献   
10.
特征2有限域上的亏格2超椭圆曲线的同构类   总被引:1,自引:0,他引:1       下载免费PDF全文
研究特征2有限域Fq上的亏格2超椭圆曲线的同构类数目的计算,给出了此同构类数目N的精确公式, 即对于 q=2m, N=2q3+q2&#8722;q (4&#338;m时)和N=2q3+q2&#8722;q+8 (4 &#338;m时). 这些结果可用于分类问题和超椭圆曲线密码体制的研究.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号