离散数学讨论课(群环格域布尔代数)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

环论和格论
环 的 基 本 定 义 整环 域
格 的 基 本 定 义 分配格 有界格
补格
布尔代数
环 的 定 义:设有代数系统(R,+,。),若满足以下条件:
(1)、(R,+)为可换群;(即满足交换律、结合律、存在零元、 负元) (2)、(R,。)为半群;(即满足结合律) (3)、运算。对+满足分配律,即对任意a,b,c∈R,存在
的一些基本概念(如:时域和频域信号空间的群同
构关系) (3)、椭圆曲线密码的应用等
组合群论在密码学中的应用 用群论的基础知识理解信号处理中的一些基本 概念(如:时域和频域信号空间的群同构关系)
椭圆曲线密码的应用
椭圆曲线密 码的应用
无线网络操作模式由 3 部分组成 : ① 移动用户。 能从一个代理范围移动到另一个代理范围 ; ②地点固定的代理。 它如同一个调停机构 , 协调移动用户和服务器之间的通信服务 ; ③ 服务器。 当移动用户从一个地区到另一个地区时 , 它能选择一个合适的代理 , 实现与服务器和 其它移动用户之间的通信。为了保证用户的合法接入和信息的安全传输 , 一般需要 做到如下 5 点: 【1】访问控制。确保接入用户合法。此过程可以通过移动用户的 MAC 地址和用户 的相关信息来实现。 【2】身份认证。确保对方为其所声称的用户及数据的完整性 , 通过数字签名技术实 现。 【3】不可否认性。确保其发出的信息事后无法抵赖 , 通过数字签名实现。 【4】数据完整性。防止信息被截获后数据被更改重新发送 , 通过消息认证码 ( MAC ) 和数字签名来实现。 【5】保密性。信息在传输中即使被截获 , 因截获者无法破解而毫无意义。通过数据 的加密来实现。 密码应用中常使用的两类椭圆曲线为定义在有限域 GF ( p ) 上的素曲线和在有限域 GF(2n )上的二元曲线。素曲线计算不需二元曲线所要求的位混淆运算 , 对软件应用 而言 , 最好使用素曲线 ;而对硬件应用而言 , 则最好使用二元曲线 , 它可用很少的门 电路来得到快速且功能强大的密码体制 。
环论在计算机领域的应用: (1)、广义圆环论在可持续发展中
的应用
(2)、环论在线性代数中的一些应

(3)、一个基于广义圆环论的系统
管理数字化模型
广义圆环论在可持续发展中的应用
【摘要】从世界经济全球化、入关和西部大 开发出发 ,以辩证法为指导 ,数学为工具 ,用泛 系方法研究可持续发展。提出广义圆环论 ,建立 数学模型 ,给出四种基本类型。以绿化植树造林
【摘要】:从一般系统观点出发, 利用以闭环系 统和圆环论为基础的广义圆环论构建了一个分布 式网络考试管理系统 模型— — —中小学教师现代教育技术培训考试 信息处理系统
域在计算机领域的应用:
(1)、近冰梅——类域论 (2)、二次域理想类数生成元的求解及计 算机实现 (3)、基于半邻域法的自适应图像边缘提 取方法
分 配 格:如果格(L,+,。)满足分配律,即对任意a,b,c,∈L,有:
a+(b。c)=(a+b)。(a+c) a。(b+c)=(a+b)。(a+c) 则称(L,+,。)是分配格。
有 界 格:设格(L,+,。)中的+有单位元素1及。有单位元素0,
即对a∈L有a+1=a,a。0=a,则称该格为有界格
M5 , | M5 - M3 | max ≥T , 边界明显; (2)
另外,在文献[ 7] 中给出了一种简便的算法 , 先对周围的 8像素点的像素值 进行大小排序, 将像素值大的5 个组成 M5 集 ,较小的 3 个组成 M3 集, 求出这两 组的均值 ,再用均值差和给定的阈值 T 作比较,如果大于 T ,则判为边缘上的点, 反之不是边缘点. 半邻域算法虽能够保护边界,但提取的好坏跟给定的 T 值相关 很大 ,所以受到一定的限制.
近冰梅——类域论
【摘要】:正类域论(Class Field Theory)是数学诸理论中,体系最完 美的一种——《数学百科全书》如是说。她是现代数论的一门极重要 理论,现在已渗透应用到各分枝,几乎无处不涉及。此理论由希尔波特(H
ilbert)在1900年左右猜测出,主要由福特汪格勒(Furtwangler),高木贞治(T
akagi),阿廷(Artin)至1927年给出证明。但象“类域构作”这样的世纪性
大问题,研究还远无尽头,是现代最激烈前沿之一。类域论理论系统深
邃,定理异常丰富,初学者短期内不易掌握。
二次域理想类数生成元的求解及计算机实现
【摘要】二次域上的理想类数是有限的,文
章利用理想类、类群的相关性质,通过计算机编
令 N 为中心点 * 的 8 邻点集合 , N 为N 集的灰度均值, M3 为 N 中 3个连 续邻点的集合 , M3 为 M 3集的灰度均值 , M5 为 N 中 5 个连续邻点的集合 ,M5 为 M5 集的灰度均值 . f( i , j) 表示第(i ,j) 个像素点的灰度值, T 表示所给的阈值 . 具体的实现步骤为 : ( 1) 首先在这 8 种情况之中, 选取一组 , 使得M5 - M3 的值最大 , 这是边界最可 能出现的一种组合 ; ( 2) 选取一个阈值 T ,按照下面公式判断 :f( i ,j)= N , | M5 - M3 | max <T , 边界不明显 ;(1)
工程为例。说明它在规划、预决策、管理方面的
应用
环论在线性代数中的一些应用
【摘要】:把经典环论中的一些重要结 论应用到线性代数中矩阵的研究,通过幂等 矩阵和可逆矩阵给出方块矩阵新的分解,并 讨论一般矩阵的相关性质.
一个基于广义圆 环论的系统管理
数字化模型
一个基于广义圆环论的系统管理数字 化模型
半邻域法
采用半邻域法检测某一像素点是否在边缘上 ,是对其周围相
邻的 8 个像素点进行分析 , 把它们划分为两组,按照顺时针方
向 ,以连续 3个像素点为一组 ,其余的 5 个像素点为第二组 . 这样就有 8 种情况 ,如图 1 所示( *表示被检测像素点 , ⊕表 示第一组像素点, ⊙表示第二组像素点) .
单位元素,[i]+[0]=[i],[i]m= [0]=1。
整数加群:(Z,+)是一个周期为无限的循环群。
设有一个由a生成的循环群(G,。),则有: (1)、若a周期为无限,则(G,。)与(Z,+)同构。 (2)、若a周期为m,则(G,。)与(Zm,+m)同构。
群论在计算机领域的应用: (1)、组合群论在密码学中的应用 (2)、用群论的基础知识理解信号处理中
离 散 讨 论 课
(常见群、环、域、格和布尔代数在计算
机中的应用)
群论
半 群
单 元 半 群
群 的 基 本 定 义 交 换 群 有 限 群 循 环 群
半 群:设有一个代数系统(S, 。 )其中“。”是二元运算,它满足结合
律,则称该代数系统为半群,对S内任意元素a,b,c有 (a。b)。c= a。(b。c) 如果半群还满足交换律,则称其为可换半群。
a。(b+c)=a。b+a。c (b+c)。a=b。a+c。a
整 环: (R,+,。)为环,它有单位元素且是可换环,无零因子,
则称(R,+,。)是一个整环。
域:设环(R,+,。)满足下列条件: (1)、R至少有两个元素 (2)、(R,。)有单位元素 (3)、(R,。)是可换的 (4)、除零元外,其余元素均存在逆元素(a∈R的逆元可记作a-1)
程,求解出二次域Z(D)的类数及理想的代表。
基于半邻域法的自适应图像边缘提取方法
【摘要】:图像边缘对图像识别和计算机分析十分重要,至今已 经提出了大量的各种类型边缘提取算法.该文在半邻域法的基础上提 出了一种基于自适应阈值选择的图像边缘提取算法,在判断某一像素 点是否在边缘上时,以该像素点为中心,选取3×3的区域为研究对象,求 出该区域的最大、最小、均值像素值及标准差,在选用标准差为其阈 值的同时,还考虑人的视觉对于灰度分辨能力的限制.最后,对多幅灰色 图像进行了边缘提取,结果证实了该文方法的有效性.
(2)、存在单位元素。 (3)、存在逆元素。 则称该代数系统为群。 可换群也叫阿贝尔群。
有 限 群:群的元素个数有限,则称为有限群,反之元素个数无限,
则称为无限群。
循 环 群:若群(G,。)中的每一个元素都是它的某一固定元素a
的幂,则称(G,。)为由a生成的循环群,a称作(G,。)的生成 元素。
剩余类加群:(Zm,+m)是一个群,周期为m的循环群,[0]为其
单 元 半 群:设有一个代数系统(S, 。 )其中“。”是二元运算,它
满足结合律,并且存在单位元素,则此代数系统叫做单元半群。即 对S内任意元素a,b,c有 (a。b)。c= a。(b。c) 且存在1∈S有1.a=a。1=a。 如果单元半群还满足交换律,则称其为可换单元半群。
群 论:(1)、满足结合律。
格论在计算机领域的应用: (1)、基于格论的哈希函数在数据查询认证中的 应用方案 (2)、基于格论的GNSS模糊度解算 (3)、基于格论和TRIZ技术进化理论的理想化 水平表述方式
基于格论的哈希函数在数据查询认证中的应用
方案
【摘要】:数据查询认证是保证信息安全的关键技术。基于格论 的哈希函数解决了传统哈希函数易受到攻击的问题,增强了其抗碰撞性。 本文将基于格论的哈希函数应用到数据查询认证过程之中,阐述如何将 基于格论的哈希函数和格摘要的思想应用到各实体运行算法之中,阐述 其实体构成,描述实体间的通信协议,并对实体的空间和时间复杂度进 行详细分析。经对比,该方案明显降低了数据查询认证过程的复杂度。
椭圆曲线的加密和解密 在 SEC1 的椭圆曲线密码标准 ( 草案 ) 中规定 , 一个椭圆曲线密码由下面的 6 元组所描 述: T=<p,a,b,G,n,h> 式中 : p 为大于 3 的素数 , 它确定了 有 限 域GF ( p); a 和 b 确定了椭圆曲线 ; G 为循环 子群 E 1的生成元 ; n 为素数且为生成元 G 的阶 , G 和 n 确定了循环子群 E 1; h 为余因 子 , 有 h = |E 1|/ n , h将交换群 E 和循环子群联系起来。用户的私钥定义为一个随机数 d d ∈ {0, 1, 2, ⋯ , n - 1} 用户的公开密钥定义为 Q 点: Q = dG 设要加密的明文数据为 M , 将 M 划分为一些较小的数据块 , M = [ m 1 , m 2 , ⋯ , m t ] 。 式中 : 0 ≤ mi< n 。用户 A 将数据 mi 加密发送给 B , 加密过程如下: 【1】用户 A 查公钥库 PKDB, 查到用户 B 的公开密钥 QB 。 【2】用户 A 选择一个随机数 dA , 且 dA ∈ { 0,1, 2, ⋯ , n - 1} 。 【3】用户 A 计算点 X 1: (x 1 , y 1)=dAG 。 【4】用户 A 计算点 X 2: (x 2 , y 2) =dAQB , 如果分量 x 2 = 0, 则转【2】。 【5】用户 A 计算 C = mi x 2 mod n 。 【6】用户 A 发送加密数据 ( X1 , C ) 给用户 B 。 解密过程: 【1】B 用自己的私钥 dB 求出点 X2:dBX 1 = dB (dG) =dA(dBG) =dAQB = X2: (x2, y2) 【2】对 C 解密 , 得到明文数据 m i = C x2-1 mod n 。 与此类似 , 可以构造其他椭圆曲线密码。
图像的边缘 .
算法见pdf 文件
格 论:L为非空集合,+和。是L上的两个二院运算,如果他们满足交换
律、结合律、吸收律,则代数系统(L,+,。)为格,也称作代数格。 交换律:a+b=b+aBiblioteka Baidua。b=b。a
结合律:(a+b)+c=a+(b+c), (a。b)。c=a。(b。c)
吸收律:a+ (a。b)=a,a。(a+b)=a
本文算法
本文算法是在半邻域的基础上, 采用一种自适应的阈值选择 法, 选用 3×3 的区域为研究对象 , 计算出其最大、 最小的像 素值及标准差,选择标准差为阈值 T 的同时 , 还考虑人眼对 灰度分辩能力的限制. 这样既克服了半邻域法选择阈值 T 的 困难 , 又可以避免一些虚假边缘的检测, 从而能有效地提取
相关文档
最新文档