一、关于整系数多項式的因子分解(论文文献综述)
王淑红[1](2015)在《交换环论的早期历史研究》文中进行了进一步梳理抽象代数是数学的重要分支,主要研究群、环、域、模、格等数学结构。环论是抽象代数中较为深刻的一部分,按照乘法是否满足交换律,环可以划分为交换环和非交换环两大类。交换环论和非交换环论虽皆源于19世纪早期,但其起源和发展路径并不相同。交换环理论起源于代数数论、代数几何和不变量理论,其中代数数论这一起源最为重要,反过来,亦主要应用于这些领域。交换环论经由高斯、戴德金、克罗内克、希尔伯特、弗兰克尔、爱米·诺特等数学家的共同努力,在20世纪二、三十年代发展成熟,并渐生诸多应用。本文在大量掌握19、20世纪的原始文献和研究文献的基础上,运用概念分析法剖析交换环论从19世纪到20世纪二、三十年代的起源、发展、完善和传播的具体科学实践过程和理论背景,总结其发展脉络和演化规律;运用比较研究法,分析交换环论的特点和规律,分析其中关键人物对交换环的概念和理论的不同研究方法和结果;综合运用史料的实证方法和编年史方法,理清交换环论的整体历史面貌,并给出合乎史实的恰当评价。最终形成以交换环论的发展演化为经,以交换环论和其他数学分支的关系,以及诸学者间的思想传承为纬的全景图,这对于理解和认识交换环论及其环论和相关学科具有重要理论价值和现实意义。研究结果和结论为:(1)从经典数论中的高次互反律、二元二次型和费马大定理等核心问题出发,重点围绕其中关键的唯一因子分解问题,研究了交换环论在代数数论中的起源,表明高斯、库默尔、戴德金、克罗内克、希尔伯特等数学家在这一进程中发挥了巨大作用,使得复整数环、理想数、理想、序环、环等概念逐步清晰,不但奠定了一维交换代数的基础,而且建立和发展起代数数论这一学科。(2)揭示了交换环论在代数几何和不变量理论中产生的历史过程,特别是希尔伯特所证明的基定理和零点定理、拉斯克尔和麦考莱的准素理想及其准素分解理论。(3)再次确认了第一个提出抽象环概念的数学家弗兰克尔,分析了弗兰克尔是如何在洛伊、亨泽尔、希尔伯特、斯坦尼兹和策梅洛这些学术大家的指引和帮助下走上数学创新的正确道路,并用公理化思想来研究交换环论。认为弗兰克尔以环等数学实例研究实践了公理化思想,用公理化思想把新兴的数学推上了更高的理论层次,为其进一步发展做出了铺垫,公理化、抽象化是他从事数学研究核心思想,也是他在集合论的公理化研究能够集就大成的一个重要因素。(4)分析了爱米·诺特为何从不变式论转到交换环论的研究,并且揭示了爱米·诺特通过对升链条件的重视与应用,完成对抽象环,特别是诺特环的公理刻画,从而建立起抽象交换环论,并促使抽象代数学这门学科正式建立起来。(5)在非交换环论的起源和发展方面,阐述了其起源于复数扩张到各种不同的超复数系的研究,这对理解交换环论在整个环论中的地位有重要作用。(6)论述了环论与群论、域论、代数几何、模范畴、物理学以及格论的关系等,认为交换环论从其产生伊始,就和应用相伴在一起,在环论发展相对完善之后,其逐渐提高的理论层次使得它的应用范围更加广阔,深入到数学的各个分支,并且与这些分支的关系密切而自然,彼此间的相互渗透和交互影响将是未来发展的一大趋势。(7)交换环论的历史波澜壮阔,涉及到费马大定理、高次互反律等历史名题,与代数数论、代数几何和不变式论等多个学科关系密切,同时是从19世纪到20世纪二三十年代数学观念从数、集合到结构思想变迁的一个缩影,其中公理化和结构化占据着主导地位。(8)交换环论中相关数学家的思想传承,既深邃精彩,又代代相承,凝聚了高斯、狄利克雷、库默尔、戴德金、克罗内克、拉斯克尔、麦考莱、希尔伯特、弗兰克尔、爱米·诺特、阿廷、范德瓦尔登、曾炯等一批数学大师思想精粹,是近现代数学史上光彩夺目的篇章,不但大大推动了近现代数学的演进,而且也在人文思想领域播撒了惠及整个人类的精神给养。(9)鉴于曾炯与爱米·诺特及阿廷的师承关系及其曾炯所处的地域和历史时期,对与其相关的内容进行了研究(见附录)。
张焕国,毛少武,吴万青,吴朔媚,刘金会,王后珍,贾建卫[2](2016)在《量子计算复杂性理论综述》文中指出量子计算复杂性理论是量子计算机科学的基础理论之一,对量子环境下的算法设计和问题求解具有指导意义.因此,该文对量子计算复杂性理论进行了综述.首先,介绍了各种量子图灵机模型及它们之间的关系.其次,量子计算复杂性是指在量子环境下对于某个问题求解的困难程度,包含问题复杂性、算法复杂性等.于是,该文介绍了量子问题复杂性、量子线路复杂性、量子算法复杂性,并且介绍了量子基本运算和Shor算法的优化实现.第三,格被看做是一种具有周期性结构的n维点空间集合.格密码有很多优势,包括具有抗量子计算的潜力,格算法具有简单易实现、高效性、可并行性特点,格密码已经被证明在最坏条件下和平均条件下具有同等的安全性.因此该文介绍了格的困难问题,以及主要的格密码方案现状.最后,对今后值得研究的一些重要问题和量子计算环境下的密码设计与分析给出了展望.
周素芳,窦家维,郭奕旻,毛庆,李顺东[3](2017)在《安全多方向量计算》文中研究说明安全多方计算是密码学一个重要研究方向,是国际密码学界的热点.文中研究向量问题的安全多方计算.一个向量通常由多个分量组成,每个分量可以表示不同的物理意义,因此对向量的计算,相当于同时对具有不同物理意义的分量分别计算.对向量进行高效保密计算,具有重要的理论与实际意义,因此安全多方向量计算成为安全多方计算的一个重要问题.但是该问题现在还没有直接的解决方案,现有的相关方案都是一些朴素的解决方案,即利用加法同态加密算法对向量的每个分量分别加密,然后计算所有向量分量的和,进而实现向量的计算,其效率比较低.文中利用哥德尔编码将向量和自然数一一对应,并借助语义安全乘法同态加密算法设计了一个可以直接对向量进行计算的高效保密计算方案.文中进一步将向量与多项式对应,利用NTRU加密算法设计了一种可能抵抗量子攻击的高效向量计算方案.使用安全多方计算普遍采用的模拟范例证明方法证明了这些方案在半诚实模型下是安全的.作为方案的应用,文中提出了高效的安全统计方案和高效的安全电子选举方案.
马吉飞[4](2018)在《线性秘密共享方案的乘法同态性研究及其应用》文中研究指明同态秘密共享的思想:在保护各秘密数据的约束之下,以份额做加法或乘法运算的结果为输入,能由恢复算法恢复出多个秘密的和或积。就线性秘密共享方案(LSS)而言,其本身具有加法同态性。运用其加法虽能实现乘法运算,但多个秘密做乘法运算,其计算效率低。因此,有必要实现LSS的乘法同态性。由已知文献,LSS乘法同态性的研究存在以下问题:(1)基于离散对数的实现方法虽有可拓展性,但该类方案:(1)集中在Shamir方案(SSS);(2)存在秘密及其乘积需小于离散对数模数的问题;(2)主要在电子投票有应用,有必要拓展其应用领域。基于秘密共享(以SSS为例)加法同态性的电子拍卖协议,存在效率问题:投标、开标的计算开销分别为(8)9)6)),(6)7)2)2);通信开销分别为(8)9)6)),(6))。其中,6),,8),9)分别为标价数、门限值、投标者数和服务器数。针对以上问题,本文的研究工作如下:(1)将易计算离散对数(ECDL)引入Brickell方案(BSS)、Massey方案(MSS)和Asmuth-Bloom方案(ABSS)中,实现其乘法同态性。(2)在实现SSS、BSS、MSS和ABSS乘法同态性的方案中首次引入因子分解与哥德尔编码。由实验知:在1800s内,基于ECDL的方案能实现32bit的2个随机整数相乘;而该方案能实现至少50个64bit的相乘。(3)基于LSS加乘同态性,设计了安全点积算法、安全多项式求值算法。由实验知:基于LSS加乘(因子分解)同态性的算法较为实用(安全点积算法:64bit的50维向量做点积需3秒;安全多项式求值算法:64bit的2次多项式需0.49s)。(4)利用ABSS的乘法同态性设计了多拍卖物的分布式电子拍卖协议。对于个拍卖物,与基于SSS加法同态性的电子拍卖协议相比,该协议投标、开标的通信开销分别为其1?6),1?6)(6)为标价数)。
郭颖婕[5](2019)在《面向复杂性状遗传性缺失的关联分析方法研究》文中提出复杂性状作为一种受多个微效基因和环境共同控制的性状,其遗传机理研究一直是遗传学的热点与难点。复杂性状的研究在人类复杂疾病的预防、诊断和治疗、以及改良作物农艺和品质性状、选育优良品种中都发挥着至关重要的作用。随着人类及常见动植物基因组测序工作的相继完成,全基因组关联分析方法(genomewide association studies,GWAS)成为当下研究基因与复杂性状关联性最重要的策略与工具之一。但对大多数复杂性状而言,由全基因组关联分析确定的关联位点只能够解释相应疾病遗传方差的5%到30%,这一现象被称为"遗传性缺失"。已有研究表明,导致该现象发生的主要因素包括:1)单位点分析统计效力不足;2)缺乏对基因之间相互作用以及基因-环境相互作用的分析;3)罕见变异对性状的影响尚不明晰。基于此,本文以单核苷酸多态性(single nucleotide polymorphism,SNP)数据为数据材料,从上述1)和2)两个关键因素出发,对多位点关联分析、上位效应检测以及基因-基因相互作用等计算问题进行深入研究,为解决“遗传性缺失”提供新的思路和方法。具体内容包括以下四个方面:(1)提出基于混合线性模型和稀疏组Lasso的多位点关联分析方法为解决传统GWAS中单位点关联分析统计效力不足的问题,提出一种基于混合线性模型和稀疏组Lasso的多位点关联分析方法。首先,针对传统单一位点检测方法中存在的多检验校正导致的大量位点无法通过严格阈值、以及无法利用位点之间的关联性两个弊端。将多元线性模型引入关联分析,通过同时建模多个位点与表型之间的关联性,充分利用多个位点的联合信息来提升方法统计效力。其次,针对数据中存在的种群结构等混淆因素导致方法假阳性升高的问题,通过在线性模型中显式将混淆因素建模为随机效应项,更有针对性地消除系统误差对方法精度的影响。最后,通过使用稀疏组Lasso方法优化求解模型,使模型具有基因层面与SNP层面的双重稀疏性。实验结果表明,该方法在可以有效降低混淆因素造成的假阳性,提升在性状预测及关联位点选取方面的准确性,成为有力的关联分析工具。(2)提出基于因子分解机的上位效应关联分析方法从SNP数据层面研究变异位点之间的相互作用关系(即上位效应)被认为是解决“遗传性缺失”问题的可行性方案之一。现有方法中,基于穷举的上位效应检测策略导致计算量随着作用关系涉及位点数目的增加呈幂级增长。而基于随机或启发式的检测方法会因优化目标的不同导致上位效应的丢失。如何在考虑所有位点组合的情况下降低方法的计算复杂度,是上位效应检测的一个发展方向。基于此,本文提出一种基于因子分解机的上位效应检测方法。首先,通过独热编码对基因型数据进行稀疏化,获得等位基因层面对上位效应遗传机理的解释;其次,利用因子分解机学习每个向量在隐空间的嵌入向量表示,并利用两个特征之间嵌入向量的内积表征上位效应的作用强度。因子分解机可以在稀疏数据上有效学习交互特征的作用关系,在线性时间复杂度下完成2阶上位效应检测。实验结果表明,本文提出的基于因子分解机的上位效应检测方法可以高效、准确地检测互作关系。(3)提出质量性状下基因-基因相互作用的关联分析方法变异位点层面的相互作用研究往往会带来组合爆炸、统计效力低等问题。近年来,基于基因整体(即将一个基因中的所有SNP看做一个整体)的基因互作研究成为GWAS中的又一热点内容。本文提出一种基于距离相关系数和置换检验策略的基因-基因相互作用检验方法。首先,利用距离相关系数对非线性交互作用较强的检测能力,以及对两个交互向量维度不设限的优势,构造表示2组SNP在疾病样本与对照样本中相互作用差异的统计量来表征基因相互作用关系的强度。所设计统计量对基因之间的互作形式没有限制,可以使方法具有更好的泛化能力;其次,针对本文所设计统计量经验分布未知的问题,利用置换检验策略近似其分布,从而得到基因互作强度的显著性指标。实验结果表明,本文所提出的方法显著优于其它方法,可以有效准确地检测基因-基因之间不同形式的相互作用关系。(4)提出数量性状下基因-基因相互作用的关联分析方法数量性状取值在群体内个体间呈现连续性。研究与人体内脂质水平相关的遗传变异对于理解心脑血管疾病的致病机理至关重要;而植物的开花时长、粒重等也与优良品种的选育息息相关。但目前的研究中,针对数量性状下基因互作的研究十分有限。因此,提出一种基于U统计量和集成学习的检验方法,用于检验数量性状下基因的交互作用。首先,针对互作中大量存在的非线性关系,选取集成学习模型作为学习算法,其中集成学习的基分类器选用树模型,充分捕捉数据中不同形式的作用关系的同时保证模型的泛化能力;其次,通过采用使预测结果具有U统计量渐近正态性质的重采样策略,设计用于表征互作关系强度的统计量。实验结果表明,本文提出的方法可以有效检测数量性状下基因-基因之间不同形式的相互作用关系。
赵衎衎,张良富,张静,李翠平,陈红[6](2019)在《因子分解机模型研究综述》文中研究表明传统矩阵分解方法因其算法的高可扩展性和较好的性能等特点,在预测、推荐等领域有着广泛的应用.然而大数据环境下,更多上下文因素的获取变得可能,传统矩阵分解方法缺乏对上下文信息的有效利用.在此背景下,因子分解机模型提出并流行.为了更好地把握因子分解机模型的发展脉络,促进因子分解机模型与应用相结合,针对因子分解机模型及其算法进行了综述.首先,对因子分解机模型的提出进行了溯源,介绍了从传统矩阵分解到因子分解机模型的演化过程;其次,从模型准确率和效率两方面对因子分解机模型存在的基本问题和近年来的研究进展进行了总结,然后综述了适用于因子分解机模型求解的4种代表性优化算法;最后分析了因子分解机模型目前仍存在的问题,提出了可能的解决思路,并对未来的研究方向进行了展望.
孙国栋[7](2015)在《REESSE1+中几个难题抗量子计算攻击的研究》文中研究表明量子计算是一种基于量子力学原理的新型计算模式,由于其具有超越经典计算的强大并行计算能力,使得它突破了现有信息技术面临的极限。一些量子算法的出现给现代密码学带来了极大的挑战,Shor算法和Grover算法是当前对密码学最具威胁的两类量子算法。Shor算法能够在多项式时间内求解因子分解问题和离散对数问题,使得当前广泛使用的RSA、El Gamal和ECC等公钥密码系统不再安全。Grover算法是一种通用的量子搜索算法,能够对许多密码问题的求解达到平方根加速。对公钥密码体制进行抗量子攻击的研究,不仅可以评估密码体制在量子计算下的安全性,同时也扩大了量子计算和量子算法的应用范围。REESSE1+公钥密码体制是一种基于多变量和多难题的公钥密码体制,体制的安全性基于三个新难题——多变量排列问题、非范子集积问题和超越对数问题以及一个已有难题——多项式求根问题。论文围绕REESSE1+公钥密码体制的抗量子性,对体制中的四个困难问题进行了抗量子攻击的研究,主要的研究内容和成果包括:(1)对利用Shor算法和Grover算法攻击多变量排列问题进行了研究。分析得出多变量排列问题不可能转化为因子分解问题,因而利用Shor因子分解算法无法求解多变量排列问题。证明了求解多变量排列问题的难度至少等价于求解离散对数问题的难度,同时给出了多变量排列问题不可能转化为离散对数问题的必要条件,进而说明利用Shor离散对数算法求解多变量排列问题是不可行的。研究了利用Grover算法对多变量排列问题的攻击,结合多变量排列问题的经典攻击,给出了针对多变量排列问题的量子攻击算法,通过分析这些攻击算法的时间复杂性和成功率,认为这些攻击均是不成功的。提出了解求根问题的两种量子算法,定义了多集合搜索问题并给出其量子算法,详细设计了求根问题和多集合搜索问题量子算法中Oracle的量子线路。(2)对利用Shor算法和Grover算法攻击非范子集积问题进行了研究。理论上分析了非范子集积问题不能转化为因子分解问题,证明了求解非范子集积问题的难度至少等价于求解离散对数问题的难度,并给出非范子集积问题不能转化为离散对数问题的必要条件,得出Shor算法不适用于求解非范子集积问题的结论。实验上分析了非范子集积问题不能转化为隐含子群问题。研究了利用Grover算法对非范子集积问题的攻击,通过设计两种识别非范子集积问题解的量子Oracle,给出了攻击非范子集积问题的两种量子算法。设计了这两种量子Oracle的线路,归纳给出求取比特影子的量子线路设计方法。提出了求解非范子集积问题的量子中间相遇攻击算法。通过仿真Grover算法对非范子集积问题的攻击,对一些非范子集积问题实例进行了成功的求解,验证了针对非范子集积问题的量子攻击算法的正确性。(3)对利用Shor算法和Grover算法攻击超越对数问题进行了研究。通过证明求解超越对数问题的难度至少等价于求解离散对数问题的难度,并分析了超越对数问题不可能退化为离散对数问题,得出超越对数问题能够抵抗Shor离散对数算法攻击的结论。实验分析了超越对数问题不具有隐含周期的特性,故利用Shor算法的原理求解超越对数问题是不可行的。在Grover算法的基础上,提出了一种求解超越对数问题的量子计算算法,描述了算法中量子Oracle的设计原理,并详细设计了Oracle的量子线路。通过利用Grover算法攻击一些超越对数问题实例的仿真实验,验证了针对超越对数问题的量子攻击算法的正确性。(4)对利用Shor算法和Grover算法攻击多项式求根问题进行了研究。通过分析多项式求根问题的参数取值,得出Shor离散对数算法不能够求解多项式求根问题的结论。实验分析了多项式求根问题不具有隐含周期的特性,因而Shor算法也就不适用于求解多项式求根问题。在Grover算法的基础上,提出了求解多项式求根问题的量子计算算法,阐述了算法中量子Oracle的设计原理,并详细设计了Oracle的量子线路。通过对多项式求根问题的一些具体实例进行攻击的仿真实验,验证了针对多项式求根问题的量子攻击算法的正确性。总之,通过对REESSE1+公钥体制中四个困难问题的量子攻击研究,表明REESSE1+体制能够抵抗Shor算法的攻击,故目前这四个难题不存在量子计算机上的多项式时间解。详细研究了利用Grover算法对四个困难问题的攻击,可以通过增加参数的长度来抵御Grover算法的攻击。因此,REESSE1+体制能够抵抗现有条件下量子计算的攻击。这些研究对于评估REESSE1+公钥体制在量子计算下的安全性具有重要的参考价值。
万哲先[8](1957)在《因式分解(續)》文中指出 (四)复数域和实数域中的因子分解根据定理2,复数域和实数域上的多項式永远可以唯一地分解成不可約多項式的乘积.可是定理2並沒有告訴我們复数域和实数域上不可約多項式的形狀是怎样的,同时它也沒有告訴我們一个有效的方法如何經有限次有理运算(即加、减、乘、除四种运算之統称)將复数域
余秋宏[9](2013)在《基于因子分解机的社交网络关系推荐研究》文中认为近些年,社交网络发展迅猛,各种SNS服务吸引了上亿用户的使用,庞大的用户规模和产生的海量信息给用户带来了信息过载的问题,用户很难从巨大的用户群中找到自己潜在关注对象,因而也很难找到自己感兴趣的话题或信息。社交网络中的关系推荐在于从给定用户的基本信息、行为信息、社交图谱、关键词信息中,挖掘用户的社交倾向,预测用户可能关注的对象并生成个性化的推荐结果,帮助用户找到他们可能的关注对象,快速建立自己的社交圈子,从而减少这种信息过载,带动用户的活跃度,增强用户体验。本论文的主要工作包括:回顾和总结了推荐系统的概念、结构、常用的推荐算法、评价指标等。着重介绍了经典的协同过滤算法以及社交网络中的关系推荐算法,总结和比较了推荐系统常用算法的适用场景。深刻描述了推荐系统中的因子分解理论的发展历史和根本思想。在此基础上,引出了因子分解机模型,全面介绍了因子分解机模型的模型表示、损失函数定义、参数求解方法及怎样运用于推荐系统。基于因子分解机模型,从腾讯微博数据集中提取出能对用户行为起到重要影响的多类别变量特征,并对用户关注历史进行session的划分,从而同时对用户行为倾向和时间规律性进行建模,较大幅度地提高了预测精度。同时,考虑到社交网络的迅速发展带来的大量冷启动用户,本文从用户的社交网络图谱以及整个数据集表现出来的统计规律出发,选取一些关键特征作为用户社交偏置项(bias),将偏置项与因子分解机模型的预测结果相融合,有效地提高了冷启动用户的推荐准确率。最后,将本文的实验结果与一些常用的关系推荐算法进行了比较,证明了本文方法的有效性。同时,研究了因子分解机模型中分解维度k的取值对模型预测准确度的影响。
王瑞[10](2002)在《判定Q上多项式不可约的一种方法》文中研究表明本文运用复变函数论中的Rouche定理,对Person不可约方法作了大的改进,一系列多项式的不可约性被证实.
二、关于整系数多項式的因子分解(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、关于整系数多項式的因子分解(论文提纲范文)
(1)交换环论的早期历史研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究意义 |
1.2 研究现状 |
1.3 研究内容 |
1.4 研究方法 |
1.5 创新之处 |
第二章 交换环论的起源 |
2.1 代数数论 |
2.1.1 高次互反律 |
2.1.2 二元二次型 |
2.1.3 费马大定理 |
2.1.4 库默尔的理想数 |
2.1.5 集合论先驱之一戴德金 |
2.1.6 戴德金的理想和序 |
2.1.7 克罗内克的除子理论 |
2.1.8 戴德金与克罗内克之间的比较 |
2.1.9 希尔伯特的环 |
2.2 代数几何 |
2.2.1 代数曲线的研究方法 |
2.2.2 希尔伯特对多项式理想论的贡献 |
2.2.3 拉斯克尔对多项式理想论的贡献 |
2.2.4 麦考莱对多项式理想论的贡献 |
2.3 不变量理论 |
第三章 交换环论的发展 |
3.1 一代公理化集合论大师弗兰克尔 |
3.2 弗兰克尔对p进域的贡献 |
3.3 弗兰克尔对环论的贡献 |
3.4 弗兰克尔对公理化集合论的贡献 |
3.5 弗兰克尔的影响 |
3.6 索诺对环论的贡献 |
第四章 交换环论的阶段性完善 |
4.1 有史以来最杰出的女数学家爱米·诺特 |
4.2 爱米·诺特对交换环论的铺垫性工作 |
4.3 爱米·诺特对交换环论的标志性贡献 |
4.4 爱米·诺特的影响 |
第五章 非交换环论的历史发展简述 |
5.1 非交换环论的起源 |
5.2 非交换环论的发展和成熟 |
第六章 《近世代数学》 |
6.1 《近世代数学》的主要内容 |
6.2 《近世代数学》的影响和传播 |
第七章 环论的交叉应用 |
7.1 环论的若干交叉应用 |
7.2 环论与格论的交叉应用 |
7.2.1 环论与格论的关系 |
7.2.2 格论思想的起源 |
7.2.3 格论思想的发展者奥尔 |
7.2.4 奥尔对格论的贡献 |
7.3 交换环与非交换环 |
7.4 环论与费马大定理 |
结论 |
参考文献 |
附录 |
1 抽象代数学的中国传人曾炯 |
2 曾炯与希尔伯特第17问题研究 |
3 数学家和数学教育家杨永芳研究 |
4 晚清民初我国中外文数学论文发表与期刊的特殊贡献 |
攻读博士学位期间取得的研究成果与参加的学术活动 |
致谢 |
(3)安全多方向量计算(论文提纲范文)
1引言 |
2预备知识 |
2.1向量计算问题 |
2.2理想模型 |
2.3半诚实模型的安全性 |
2.4哥德尔编码 |
2.5同态加密算法 |
3基于语义安全乘法同态加密算法的方案 |
3.1 基本原理 |
3.2 具体方案 |
3.3 方案分析 |
正确性分析. |
安全性分析. |
效率分析. |
计算效率分析. |
通信效率分析 |
4基于NTRU公钥加密算法的方案 |
4.1 具体方案 |
4.2 方案分析 |
正确性分析. |
安全性分析. |
效率分析. |
5应用 |
5.1多项数据的安全统计 |
5.2 n选k的安全选举 |
6结语 |
附录1. |
附录2. |
Background |
(4)线性秘密共享方案的乘法同态性研究及其应用(论文提纲范文)
摘要 |
Abstract |
符号说明与缩略词 |
第一章 绪论 |
1.1 选题背景、研究目标与意义 |
1.2 研究内容、创新与特色 |
1.3 论文组织结构 |
第二章 理论基础 |
2.1 数论与代数基础 |
2.1.1 代数系统 |
2.1.2 数论基础 |
2.2 密码学基础 |
2.2.1 秘密共享 |
2.2.2 Shamir秘密共享方案 |
2.2.3 Asmuth-Bloom秘密共享方案 |
2.2.4 Brickell向量空间秘密共享 |
2.2.5 Massey秘密共享 |
2.2.6 BIT承诺 |
2.3 同态秘密共享研究现状 |
第三章 基于离散对数实现LSS的乘法同态性及其应用 |
3.0 本章摘要 |
3.1 引言 |
3.2 利用易计算离散对数实现LSS的乘法同态性 |
3.2.1 Asmuth-Bloom秘密共享方案的乘法同态性 |
3.2.2 Brickell秘密共享方案的乘法同态性 |
3.2.3 Massey秘密共享方案的乘法同态性 |
3.3 基于LSS加乘(ECDL)同态性实现加乘运算 |
3.3.1 利用LSS加法同态性实现加乘运算 |
3.3.2 利用LSS加乘(ECDL)同态性实现加乘运算 |
3.3.3 实现加乘运算算法计算效率的对比 |
3.4 多拍卖物的分布式电子拍卖协议的设计 |
3.4.1 拍卖场景描述及安全性假设 |
3.4.2 系统模型 |
3.4.3 协议的设计 |
3.4.4 协议的性能分析 |
3.5 本章小结 |
第四章 基于因子分解实现LSS的乘法同态性及其应用 |
4.0 本章摘要 |
4.1 引言 |
4.2 利用因子分解实现LSS的乘法同态性 |
4.2.1 Shamir秘密共享方案的乘法同态性 |
4.2.2 Asmuth-Bloom秘密共享方案的乘法同态性 |
4.2.3 Brickell秘密共享方案的乘法同态性 |
4.2.4 Massey秘密共享方案的乘法同态性 |
4.3 基于LSS加乘(因子分解)同态性实现加乘运算 |
4.3.1 实现加乘运算 |
4.3.2 实现加乘运算算法的对比 |
4.4 基于LSS的加乘同态性设计安全点积算法 |
4.4.1 基于LSS加法同态性设计安全点积算法 |
4.4.2 基于LSS加乘(ECDL)同态性设计安全点积算法 |
4.4.3 基于LSS加乘(因子分解)同态性设计安全点积算法 |
4.5 基于LSS的加乘同态性设计安全多项式求值算法 |
4.5.1 基于LSS加法同态性设计安全多项式求值算法 |
4.5.2 基于LSS加乘(ECDL)同态性设计安全多项式求值算法 |
4.5.3 基于LSS加乘(因子分解)同态性设计安全多项式求值算法 |
4.6 本章小结 |
第五章 LSS乘法同态性方案及加乘运算的程序实现 |
5.0 本章摘要 |
5.1 引言 |
5.2 大整数模块gmpy2的概述 |
5.3 实验结果分析 |
5.3.1 方案的实验结果分析 |
5.3.2 加乘运算算法的实验结果分析 |
5.4 本章小结 |
结束语 |
附录 |
参考文献 |
致谢 |
(5)面向复杂性状遗传性缺失的关联分析方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景及研究的目的和意义 |
1.1.1 课题背景 |
1.1.2 课题意义 |
1.2 复杂性状遗传分析相关概念简介 |
1.2.1 单核苷酸多态性位点 |
1.2.2 复杂性状 |
1.2.3 复杂性状关联基因筛选方法 |
1.2.4 遗传性缺失 |
1.3 国内外研究现状 |
1.3.1 关联分析方法 |
1.3.2 基因相互作用检测 |
1.4 本文主要研究内容 |
第2章 基于多元线性混合模型的多位点关联分析 |
2.1 引言 |
2.2 基于LMM和稀疏组lasso的多位点关联分析方法 |
2.2.1 方差比例系数δ的估计 |
2.2.2 关联系数β的估计 |
2.2.3 稀疏组lasso方法 |
2.2.4 表型值预测 |
2.2.5 复杂度分析 |
2.2.6 模型选择 |
2.3 实验与分析 |
2.3.1 仿真数据生成 |
2.3.2 性能评价指标 |
2.3.3 仿真实验结果及分析 |
2.3.4 真实数据获取及预处理 |
2.3.5 真实实验结果及分析 |
2.4 本章小结 |
第3章 基于因子分解机的上位效应检测的关联分析方法 |
3.1 引言 |
3.2 因子分解机简介 |
3.2.1 独热编码表示 |
3.2.2 因子分解机模型 |
3.3 基于FM模型的上位效应检测方法FMepi |
3.3.1 上位效应检测问题描述 |
3.3.2 FMepi方法流程 |
3.4 实验与分析 |
3.4.1 模拟数据生成 |
3.4.2 模拟实验结果及分析 |
3.4.3 真实数据获取及预处理 |
3.4.4 真实数据实验结果及分析 |
3.5 本章小结 |
第4章 基于距离相关系数的质量性状基因互作的关联分析方法 |
4.1 引言 |
4.2 基于基因整体的基因互作检测方法 |
4.2.1 质量性状下基因互作检测方法问题描述 |
4.2.2 几种主流基因-基因互作检测方法介绍 |
4.3 基于距离相关系数与置换检验策略的基因-基因互作检测方法GBDcor |
4.3.1 距离相关系数 |
4.3.2 GBDcor方法流程 |
4.4 实验与分析 |
4.4.1 仿真数据生成 |
4.4.2 性能评价指标 |
4.4.3 仿真实验结果及分析 |
4.4.4 真实数据获取及预处理 |
4.4.5 真实实验结果及分析 |
4.5 本章小结 |
第5章 基于U统计量的数量性状基因互作关联分析方法 |
5.1 引言 |
5.2 基于U统计量的度量集成学习不确定性方法 |
5.2.1 基因互作检测问题描述 |
5.2.2 U统计量 |
5.2.3 基于树模型的集成学习 |
5.3 基于U统计量和集成学习的基因互作检测方法GBUtrees |
5.4 实验与结果 |
5.4.1 对比方法 |
5.4.2 仿真模拟实验 |
5.4.3 仿真实验结果及分析 |
5.4.4 真实数据获取及预处理 |
5.4.5 真实实验结果及分析 |
5.5 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文及其他成果 |
致谢 |
个人简历 |
(7)REESSE1+中几个难题抗量子计算攻击的研究(论文提纲范文)
摘要 |
Abstract |
注释表 |
第1章 绪论 |
1.1 课题研究背景 |
1.2 量子计算概述 |
1.2.1 量子计算的基本概念 |
1.2.2 量子计算研究现状 |
1.3 量子攻击与两个主要的量子攻击算法 |
1.3.1 量子攻击的含义 |
1.3.2 Shor算法及因子分解问题与离散对数问题的求解 |
1.3.3 Grover算法及非结构化数据搜索的平方根加速 |
1.4 抗量子攻击公钥密码简介 |
1.4.1 抗量子攻击的含义 |
1.4.2 抗量子攻击公钥密码的理论基础 |
1.4.3 抗量子攻击公钥密码研究现状 |
1.5 REESSE1+公钥密码体制简介 |
1.6 论文研究内容及章节安排 |
第2章 REESSE1+公钥体制的算法和四个困难问题 |
2.1 REESSE1+公钥体制的算法 |
2.1.1 基本概念和性质 |
2.1.2 REESSE1+加密方案 |
2.1.3 REESSE1+数字签名方案 |
2.2 REESSE1+体制的安全基础 |
2.2.1 私钥的安全基础——多变量排列问题 |
2.2.2 密文的安全基础——非范子集积问题 |
2.2.3 签名的安全基础——超越对数问题和多项式求根问题 |
2.3 四个难题在经典计算机上的安全性分析 |
2.3.1 多变量排列问题的安全性 |
2.3.2 非范子集积问题的安全性 |
2.3.3 超越对数问题的安全性 |
2.3.4 多项式求根问题的安全性 |
2.4 本章小结 |
第3章 多变量排列问题的量子攻击 |
3.1 利用Shor算法对MPP的攻击分析 |
3.1.1 MPP是一个多变量问题 |
3.1.2 MPP不能转化为隐含子群问题的理论分析 |
3.2 利用Grover算法对MPP的攻击分析 |
3.2.1 求根问题的量子算法 |
3.2.2 多集合搜索问题的量子算法 |
3.2.3 针对MPP的攻击算法 |
3.3 攻击MPP的量子Oracle线路设计 |
3.3.1 基本运算的量子线路 |
3.3.2 求根问题算法的Oracle线路设计 |
3.3.3 多集合搜索问题算法的Oracle线路设计 |
3.4 本章小结 |
第4章 非范子集积问题的量子攻击 |
4.1 利用Shor算法对ASPP的攻击分析 |
4.1.1 ASPP不能转化为隐含子群问题的理论分析 |
4.1.2 ASPP不能转化为隐含子群问题的实验分析 |
4.2 利用Grover算法对ASPP的攻击分析 |
4.2.1 针对ASPP的攻击算法一 |
4.2.2 针对ASPP的攻击算法二 |
4.3 针对ASPP的量子中间相遇攻击 |
4.3.1 ASPP的经典中间相遇搜索算法 |
4.3.2 ASPP的量子中间相遇搜索算法 |
4.4 攻击ASPP的量子Oracle线路设计 |
4.4.1 线路设计分析 |
4.4.2 攻击ASPP的两种Oracle线路设计 |
4.4.3 线路复杂性分析 |
4.5 攻击ASPP的仿真实验 |
4.5.1 实验设置 |
4.5.2 实验参数选择 |
4.5.3 实验结果及分析 |
4.6 本章小结 |
第5章 超越对数问题的量子攻击 |
5.1 利用Shor算法对TLP的攻击分析 |
5.1.1 TLP不能转化为隐含子群问题的理论分析 |
5.1.2 TLP不能转化为隐含子群问题的实验分析 |
5.2 利用Grover算法对TLP的攻击分析 |
5.2.1 针对TLP的量子攻击算法 |
5.2.2 攻击算法的分析 |
5.3 攻击TLP的量子Oracle线路设计 |
5.3.1 线路设计分析 |
5.3.2 线路的总体框图 |
5.3.3 各模块线路设计 |
5.3.4 线路复杂性分析 |
5.4 攻击TLP的仿真实验 |
5.4.1 实验参数选择 |
5.4.2 实验结果及分析 |
5.5 本章小结 |
第6章 多项式求根问题的量子攻击 |
6.1 利用Shor算法对ASPP的攻击分析 |
6.1.1 PRFP不能转化为隐含子群问题的理论分析 |
6.1.2 PRFP不能转化为隐含子群问题的实验分析 |
6.2 利用Grover算法对PRFP的攻击分析 |
6.2.1 针对PRFP的量子攻击算法 |
6.2.2 攻击算法的分析 |
6.3 攻击PRFP的量子Oracle线路设计 |
6.3.1 线路设计分析 |
6.3.2 线路总体框图 |
6.3.3 各模块线路设计 |
6.3.4 线路复杂性分析 |
6.4 攻击PRFP的仿真实验 |
6.4.1 实验参数选择 |
6.4.2 实验结果及分析 |
6.5 本章小结 |
结论 |
参考文献 |
攻读博士学位期间所发表的学术论文 |
致谢 |
(9)基于因子分解机的社交网络关系推荐研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 选题背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容及结构安排 |
1.3.1 研究内容及创新点 |
1.3.2 全文结构安排 |
第二章 推荐系统相关理论综述 |
2.1 推荐系统概述 |
2.2 二部图网络下的推荐系统 |
2.2.1 基于内容的推荐 |
2.2.2 协同过滤 |
2.3 社交网络中的关系推荐 |
2.3.1 基于统计信息的关系推荐 |
2.3.2 基于共同兴趣的关系推荐 |
2.3.3 基于网络结构相似性的关系推荐 |
2.4 推荐系统的评价指标 |
2.4.1 预测准确度 |
2.4.2 其他指标简介 |
2.5 本章小结 |
第三章 推荐系统中的因子分解理论 |
3.1 预备知识 |
3.1.1 损失函数与模型选择 |
3.1.2 矩阵补全与奇异值分解 |
3.1.3 预测基准 |
3.2 推荐系统中的矩阵分解技术 |
3.3 隐式反馈与SVD++ |
3.4 因子分解机 |
3.4.1 多项式回归 |
3.4.2 模型表示与参数学习 |
3.4.3 因子分解机模型的使用 |
3.5 本章小结 |
第四章 基于因子分解机的关系推荐 |
4.1 数据集及评价指标 |
4.2 特征选取及预测模型构造 |
4.2.1 多类别变量的特征选择 |
4.2.2 用户时间行为的特征选择 |
4.2.3 冷启动用户的处理 |
4.2.4 分用户的模型融合 |
4.3 实验结果与分析 |
4.3.1 对比结果 |
4.3.2 因子分解维度K的选取 |
4.4 实验数据的处理细节 |
4.5 本章小结 |
第五章 总结及展望 |
5.1 论文工作总结 |
5.2 进一步的研究工作 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
四、关于整系数多項式的因子分解(论文参考文献)
- [1]交换环论的早期历史研究[D]. 王淑红. 西北大学, 2015(01)
- [2]量子计算复杂性理论综述[J]. 张焕国,毛少武,吴万青,吴朔媚,刘金会,王后珍,贾建卫. 计算机学报, 2016(12)
- [3]安全多方向量计算[J]. 周素芳,窦家维,郭奕旻,毛庆,李顺东. 计算机学报, 2017(05)
- [4]线性秘密共享方案的乘法同态性研究及其应用[D]. 马吉飞. 云南大学, 2018(01)
- [5]面向复杂性状遗传性缺失的关联分析方法研究[D]. 郭颖婕. 哈尔滨工业大学, 2019
- [6]因子分解机模型研究综述[J]. 赵衎衎,张良富,张静,李翠平,陈红. 软件学报, 2019(03)
- [7]REESSE1+中几个难题抗量子计算攻击的研究[D]. 孙国栋. 北京工业大学, 2015(03)
- [8]因式分解(續)[J]. 万哲先. 数学通报, 1957(03)
- [9]基于因子分解机的社交网络关系推荐研究[D]. 余秋宏. 北京邮电大学, 2013(11)
- [10]判定Q上多项式不可约的一种方法[J]. 王瑞. 数学研究与评论, 2002(04)