共查询到16条相似文献,搜索用时 62 毫秒
1.
环Z/pkZ上s次幂等矩阵及矩阵的加权广义逆 总被引:7,自引:0,他引:7
设R=Z/pkZ是模pk的有限局部环,其中p是素数,k>1,p≠2.本文确定了R上n阶s(s≥3)次幂等矩阵的伪标准形,得到了R上n阶矩阵A的加权{ , }-广义逆矩阵的计数定理. 相似文献
2.
有限局部环Z/p^kZ上辛几何中计数定理 总被引:1,自引:0,他引:1
本文计算了N(m,s;2v)与n(m,s,t,r1,…,rt;2v).并以推论形式得到Sp2v(Z/pkZ)的阶.N(m,s;2v)表示环Z/pkZ上2v维向量空间V2v(Z/pkZ)上的指数为s的m维子空间的个数;n(m,s,t,r1,…,r1,2v)是秩为m,不变因子为(r,s,t,r1,rt)的m×2v矩阵的个数 相似文献
3.
吴炎 《数学物理学报(A辑)》2004,4(6):772-785
设R=Z/2\+kZ(k>1)是\{2\}[TX-]为非单位的有限局部环. 该文首先确定了R上斜对称矩阵标准形. 设G\+m\-p(R,H)={P∈GL\-m(R)|PHP′=H}是由矩阵H确定的伪辛群,其中H=[JB((][HL(2]0[]I\+\{(v)\}\=-I\+\{(v)\}[]0[HL)][JB))]Δ,Δ=[JB((][HL(2]\{2\}[TX-]\+\{k-1\}[]\{1\}[TX-]\=-\{1\}[TX-][]0[HL)][JB))]. 其次,计算了伪辛群G\+m\-P(R,H)的阶|G\+m\-P(R,H)|. 相似文献
4.
5.
设R=Z/pkZ(其中k>1,p是一个奇素数),A是R上一个给定的可相似对角化的n阶矩阵.利用组合方法和有限局部环上的矩阵方法,讨论了矩阵A的拓展广义逆,得到了矩阵A的拓展广义逆存在的充要条件和一些的计数定理. 相似文献
6.
本文取有限局部环Z/PmZ上的全体2×2交错矩阵集作为处理的集合,构作了有m个结合类的结合方案,并且计算出参数 相似文献
7.
有限局部环Z/q~kZ上矩阵广义逆的几个计数结果 总被引:1,自引:1,他引:1
吴炎 《数学的实践与认识》2004,34(10):159-164
设 R =Z/ qk Z是模整数 qk的有限局部环 ,其中 q是素数 ,k>1 .对 R上给定的 n阶矩阵 A,设 W1={X∈ Mn( R) |PAXP- 1=Q- 1XAQ, 1 P,Q∈ GLn( R) },W2 ={X∈ Mn( R) |AX =XA},W3={X∈ Mn( R) |AXA =A},W4 ={X∈ Mn( R) |XAX =X}.若 Wi≠Φ( i=1 ,2 ,3 ,4) ,用 n( Wi)表示 Wi中所有元素的个数 ,主要计算出 n( Wi) ( i =1 ,2 ,3 ,4) 相似文献
8.
9.
10.
本文将实对称矩阵特征值的交错定理推广到实对称区间矩阵,给出了实对称区间矩阵特征值确界的交错定理,并应用该定理构造了估计实对称三对角区间矩阵特征值界的算法.文中数值例子表明,本文所给算法与一些现有算法相比在使用范围、计算精度和计算量等方面都具有一定的优越性. 相似文献
11.
In this paper,we determine the normal forms of idempotent matrices for similarity over finite local rings Z/p~kZ,from which we construct a Cartesian au- thentication code and compute its size parameters and the probabilities of successful impersonation and substitution attack under the hypothesis that the cecoding rules are chosen according to a uniform probability distribution. 相似文献
12.
设A_n(R)是有限局部环Z/p~k Z上n阶对称矩阵的集合,这里n≥2.p是大于2素数,p≡1(mod4)且k>1.通过确定有限局部环Z/p~k Z上对称矩阵的标准型,计算出A_n(R)在线性群GL_n(R)作用下的轨道数,从而计算出由特定对称矩阵确定的正交群的阶以及与特定对称矩阵在同一轨道的对称矩阵的阶. 相似文献
13.
14.
In this paper, we determine the normal forms of idempotent matrices for similarity over finite local rings Z/p^kZ, from which we construct a Cartesian authentication code and compute its size parameters and the probabilities of successful impersonation and substitution attack under the hypothesis that the cecoding rules are chosen according to a uniform probability distribution. 相似文献
15.
16.
In this paper, a transform approach is used for polycyclic and serial codes over finite local rings in the case that the defining polynomials have no multiple roots. This allows us to study them in terms of linear algebra and invariant subspaces as well as understand the duality in terms of the transform domain. We also make a characterization of when two polycyclic ambient spaces are Hamming-isometric. 相似文献