共查询到20条相似文献,搜索用时 31 毫秒
1.
本文给出了双线性运算的定义,将文献[1]中的双线性算子与双线性形式加以联系,并在特定条件(V=R)下作一种统一,以利于认识对应的李群、李代数之间的关系,利于研究流形与子流形的结构。 相似文献
2.
不使用双线性对的无证书代理环签名方案 总被引:2,自引:0,他引:2
对已有代理环签名方案进行分析,发现这些方案中大多都使用了昂贵的双线性对。为了解决这个问题,基于离散对数和无证书的优点,提出了一种不使用双线性对的无证书代理环签名方案。避免了基于身份密码体制中的密钥托管问题和基于证书密码体制中的证书存在问题,实现了原始签名人和代理签名人的完全匿名性。整个方案没有使用双线性对,计算成本低,安全性能好,实用性强。 相似文献
3.
4.
二元集的16种代数运算 总被引:1,自引:1,他引:0
吴文良 《昭通师范高等专科学校学报》1999,21(2):1-4
用抽象代数的方法系统分析二元集上仅有的16种运算,指出这16种运算中只有异或运算和等值运算能对二元集构成群;异或运算和与运算能使二元集成为环以及等值运算和或运算能使二元集成为环;异或运算可以推广到扩展的自然数集,并使扩展的自然数集成为群。并给出扩展的自然数集上异或运算的一个性质定理。 相似文献
5.
基于无证书密码体制提出了一种不含双线性对运算的无证书签名方案,该方案能够追踪恶意的私钥生成中心的恶意行为,达到了Girault的安全等级3,具有不可伪造性. 相似文献
6.
该文通过分析域、环、σ环等概念的相互关系,证明了σ环对可列集合的交运算,上限、下限运算的封闭性,并给出用半域的定义推导非空集类构造生成域的具体方法. 相似文献
7.
8.
为避免双线性对运算较耗时的缺陷,提高(广义)签密方案效率,学界提出了无双线性对运算的无证书签密方案和无双线性对运算的无证书广义签密方案。在随机预言机模型下证明该方案满足机密性和不可伪造性。通过具体的攻击方法证明了前一个方案存在伪造性攻击而后一个方案存在机密性攻击,分析了原方案不安全的原因。通过将公钥进行hash运算对前一个方案进行了改进,通过把签名部分分成两部分对后一个方案也进行了改进。对改进方案效率进行分析,结果表明改进方案安全高效。 相似文献
11.
一个计算非线性发展方程的双线性方程的方法 总被引:1,自引:0,他引:1
在详细分析双线性方法的基础上,提出了将偏微分方程转化为与其等价的双线性方程的算法,以上算法在maple上都能实现,运算的结果与手工计算的结果是一致的。这也证明算法是正确的、可行的,也可为研究偏微分方程及其求解提供一个良好的工具。 相似文献
12.
13.
剩余类环上矩阵的秩 总被引:1,自引:0,他引:1
何双 《洛阳师范学院学报》2007,26(5):21-24
定义了剩余类环上矩阵的秩及剩余类环上矩阵的初等变换,证明了剩余类环上行列式的运算性质,提出了求矩阵秩的一个推论。 相似文献
14.
杨晓鹏 《内江师范学院学报》2009,24(8):31-34
平衡映射和双线性映射是模论中两种重要映射,有相似的性质,它们的核都是子模.讨论了这两种映射的关系,并证明了当R是交换环时,它们所对应的张量积是同构的. 相似文献
15.
16.
捕食者死亡率具比率型的捕食者-食饵模型 总被引:1,自引:0,他引:1
建立捕食者死亡率依赖于捕食者与食饵的比率的捕食-食饵模型,分别考虑捕食者的功能性反应为双线性型与比率依赖型的情形,在一定条件下得到正平衡点全局稳定和极限环的存在性,并进行了数值模拟. 相似文献
17.
18.
彭炜 《雁北师范学院学报》2011,27(1)
当不同权限的刑侦人员对公安刑侦系统进行业务操作时,极易产生刑侦系统的并发瓶颈和网络带宽瓶颈。将代理盲签名和椭圆曲线上双线性对运算的特性相结合构建一个实用的多权限系统,使高权限操作者适时将案件签名审批权转授给下属操作者完成,在不影响系统安全性情况下能够有效提高系统的工作效率。 相似文献
19.
给出了正交双线性函数基与正定双线性函数基;证明了:(1)每个双线性函数均可由正交双线性函数基惟一线性表出;(2)每个对称双线性函数均可由正定双线性函数基惟一线性表出. 相似文献
20.
王秀芳 《连云港师范高等专科学校学报》2010,(1):102-104
双线性函数在矩阵理论中占有较重要的地位,但一般教科书中对双线性函数尤其是对称与反对称双线性函数提及较少.文章对反对称双线性函数的性质进行研究与讨论. 相似文献