期刊文献+
共找到140篇文章
< 1 2 7 >
每页显示 20 50 100
Numbering and Generating Quantum Algorithms
1
作者 Mohamed A. El-Dosuky 《Journal of Computer and Communications》 2025年第2期126-141,共16页
Quantum computing offers unprecedented computational power, enabling simultaneous computations beyond traditional computers. Quantum computers differ significantly from classical computers, necessitating a distinct ap... Quantum computing offers unprecedented computational power, enabling simultaneous computations beyond traditional computers. Quantum computers differ significantly from classical computers, necessitating a distinct approach to algorithm design, which involves taming quantum mechanical phenomena. This paper extends the numbering of computable programs to be applied in the quantum computing context. Numbering computable programs is a theoretical computer science concept that assigns unique numbers to individual programs or algorithms. Common methods include Gödel numbering which encodes programs as strings of symbols or characters, often used in formal systems and mathematical logic. Based on the proposed numbering approach, this paper presents a mechanism to explore the set of possible quantum algorithms. The proposed approach is able to construct useful circuits such as Quantum Key Distribution BB84 protocol, which enables sender and receiver to establish a secure cryptographic key via a quantum channel. The proposed approach facilitates the process of exploring and constructing quantum algorithms. 展开更多
关键词 Quantum algorithms numbering Computable Programs Quantum Key Distribution
在线阅读 下载PDF
Towards Science Unification through Number Theory
2
作者 F. M. Sanchez M. H. Grosmann +2 位作者 R. Veysseyre H. Veysseyre D. Weigel 《Advances in Pure Mathematics》 2021年第1期27-62,共36页
The Number Theory comes back as the heart of unified Science, in a Computing Cosmos using the bases 2;3;5;7 whose two symmetric combinations explain the main lepton mass ratios. The corresponding Holic Principle induc... The Number Theory comes back as the heart of unified Science, in a Computing Cosmos using the bases 2;3;5;7 whose two symmetric combinations explain the main lepton mass ratios. The corresponding Holic Principle induces a symmetry between the Newton and Planck constants which confirm the Permanent Sweeping Holography Bang Cosmology, with invariant baryon density 3/10, the dark baryons being dephased matter-antimatter oscillation. This implies the DNA bi-codon mean isotopic mass, confirming to 0.1 ppm the electron-based Topological Axis, whose terminal boson is the base 2 c-observable Universe in the base 3 Cosmos. The physical parameters involve the Euler idoneal numbers and the special Fermat primes of Wieferich (bases 2) and Mirimanoff (base 3). The prime numbers and crystallographic symmetries are related to the 4-fold structure of the DNA bi-codon. The forgotten Eddington’s proton-tau symmetry is rehabilitated, renewing the supersymmetry quest. This excludes the concepts of Multiverse, Continuum, Infinity, Locality and Zero-mass Particle, leading to stringent predictions in Cosmology, Particle Physics and Biology. 展开更多
关键词 number theory Optimal Computation Principle Holic Principle COSMOLOGY SUPERSYMMETRY String theory Bit-String Physics Cellular Automaton DNA nucleotides CRYSTALLOGRAPHY Sporadic Groups
在线阅读 下载PDF
Number in Mathematical Cryptography
3
作者 Nathan Hamlin 《Open Journal of Discrete Mathematics》 2017年第1期13-31,共19页
With the challenge of quantum computing ahead, an analysis of number and representation adequate to the task is needed. Some clarifications on the combinatorial nature of representation are presented here;this is rela... With the challenge of quantum computing ahead, an analysis of number and representation adequate to the task is needed. Some clarifications on the combinatorial nature of representation are presented here;this is related to the foundations of digital representations of integers, and is thus also of interest in clarifying what numbers are and how they are used in pure and applied mathematics. The author hopes this work will help mathematicians and computer scientists better understand the nature of the Generalized Knapsack Code, a lattice-based code which the author believes to be particularly promising, and the use of number in computing in general. 展开更多
关键词 number theory Quantum COMPUTING Public-Key CRYPTOGRAPHY Generalized KNAPSACK CODE Combinatorial CODE
在线阅读 下载PDF
How to Check If a Number Is Prime Using a Finite Definite Integral
4
作者 Jesús Sánchez 《Journal of Applied Mathematics and Physics》 2019年第2期364-380,共17页
In the history of mathematics different methods have been used to detect if a number is prime or not. In this paper a new one will be shown. It will be demonstrated that if the following equation is zero for a certain... In the history of mathematics different methods have been used to detect if a number is prime or not. In this paper a new one will be shown. It will be demonstrated that if the following equation is zero for a certain number p, this number p would be prime. And being m an integer number higher than (the lowest, the most efficient the operation). . If the result is an integer, this result will tell us how many permutations of two divisors, the input number has. As you can check, no recurrent division by odd or prime numbers is done, to check if the number is prime or has divisors. To get to this point, we will do the following. First, we will create a domain with all the composite numbers. This is easy, as you can just multiply one by one all the integers (greater or equal than 2) in that domain. So, you will get all the composite numbers (not getting any prime) in that domain. Then, we will use the Fourier transform to change from this original domain (called discrete time domain in this regards) to the frequency domain. There, we can check, using Parseval’s theorem, if a certain number is there or not. The use of Parseval’s theorem leads to the above integral. If the number p that we want to check is not in the domain, the result of the integral is zero and the number is a prime. If instead, the result is an integer, this integer will tell us how many permutations of two divisors the number p has. And, in consequence information how many factors, the number p has. So, for any number p lower than 2m?- 1, you can check if it is prime or not, just making the numerical definite integration. We will apply this integral in a computer program to check the efficiency of the operation. We will check, if no further developments are done, the numerical integration is inefficient computing-wise compared with brute-force checking. To be added, is the question regarding the level of accuracy needed (number of decimals and number of steps in the numerical integration) to have a reliable result for large numbers. This will be commented on the paper, but a separate study will be needed to have detailed conclusions. Of course, the best would be that in the future, an analytical result (or at least an approximation) for the summation or for the integration is achieved. 展开更多
关键词 PRIMALITY Test number theory PRIMES FACTORIZATION Fourier Transform Parseval’s Theorem Time DOMAIN Frequency DOMAIN Numerical Computation
在线阅读 下载PDF
探求大Carmichael数的一种方法
5
作者 张明志 《四川大学学报(自然科学版)》 CAS CSCD 1992年第4期472-479,共8页
如果奇合数m满足:对每一个整数a,(a,m)=1,均有a^(m-1)≡1(mod m),则m称为Carmichael数.本文给出一种探求大Carmichael数的方法,并给出一些超过10^(8300)的Carmichael数.
关键词 carmichael 计算数论 算法
在线阅读 下载PDF
QUANTUM COLLISION SEARCH ALGORITHM AGAINST NEW FORK-256 被引量:1
6
作者 Du Fangwei Wang Hong Ma Zhi 《Journal of Electronics(China)》 2014年第4期366-370,共5页
In order to improve the attack efficiency of the New FORK-256 function, an algorithm based on Grover's quantum search algorithm and birthday attack is proposed. In this algorithm, finding a collision for arbitrary... In order to improve the attack efficiency of the New FORK-256 function, an algorithm based on Grover's quantum search algorithm and birthday attack is proposed. In this algorithm, finding a collision for arbitrary hash function only needs O(2m/3) expected evaluations, where m is the size of hash space value. It is proved that the algorithm can obviously improve the attack efficiency for only needing O(2 74.7) expected evaluations, and this is more efficient than any known classical algorithm, and the consumed space of the algorithm equals the evaluation. 展开更多
关键词 Quantum computation Quantum collision Grover's search algorithm New FORK-256CLC number:TN918.1
在线阅读 下载PDF
k阶Carmichael数的判定
7
作者 覃仕霞 刘艳 《成都信息工程学院学报》 2015年第3期281-283,共3页
k阶Carmichael数,在k=2,3时已有简单的判定条件,但是当k4时却没有相应的判定方法。为进一步丰富k阶Carmichael数的判定条件,利用孙子定理,通过构造Zn上的首一k次不可约多项式的方法,在已有结论的基础上,将k4时得出的充分条件推广成... k阶Carmichael数,在k=2,3时已有简单的判定条件,但是当k4时却没有相应的判定方法。为进一步丰富k阶Carmichael数的判定条件,利用孙子定理,通过构造Zn上的首一k次不可约多项式的方法,在已有结论的基础上,将k4时得出的充分条件推广成充分必要条件,得到n∈Ck(k4)的两个充分必要条件:当n∈Ck(k4)时,如果k=2m,m2,则pm-1 nk-1,q2m-1nk-1;如果k=2m+1,m2,则pm-1 nk-1,pm+1-1 nk-1;q2m-1 nk-1,并对相应的证明进行推导。最后给出当m=3时,满足两个充分必要条件的例子。 展开更多
关键词 数论 密码学 k阶carmichael 不可约多项式 孙子定理 同余
在线阅读 下载PDF
对若干个底为强伪素数的Carmichael数
8
作者 朱文余 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 1997年第3期269-275,共7页
对含有三个素因子的Carmichael数给出一种算法,利用此算法能探求一些Carmichael数。
关键词 强伪素数 carmichael 二次互逆律 四次互逆律
在线阅读 下载PDF
近空间飞行环境双原子混合气体黏性干扰平板流动直接模拟蒙特卡罗方法
9
作者 胡佳志 李志辉 李凡 《哈尔滨工程大学学报》 北大核心 2025年第9期1737-1744,共8页
近空间飞行器绕流环境一方面表现为连续介质黏性干扰效应严重,另一方面因稀薄间断粒子效应而表现为物面速度滑移、温度跳跃等非平衡流动特点,导致连续流Navier-Stokes方程精细化求解困难。以20°楔角平板绕流为研究对象,借助适于蒙... 近空间飞行器绕流环境一方面表现为连续介质黏性干扰效应严重,另一方面因稀薄间断粒子效应而表现为物面速度滑移、温度跳跃等非平衡流动特点,导致连续流Navier-Stokes方程精细化求解困难。以20°楔角平板绕流为研究对象,借助适于蒙特卡罗方法的经典现象学能量交换模型为基础,通过将全部碰撞视为非弹性,控制转、平动能量参与交换比例缓解内能松弛过快,开发一种限制碰撞能量交换且解耦碰撞分子转动双松弛的直接模拟蒙特卡罗方法计算程序。对比验证程序与统一算法、开源DS2V程序、直接模拟蒙特卡罗-信息保存3种方法在超声速圆柱绕流的计算结果,结果显示,忽略统计波动影响程序能再现精细的流场激波结构且最大误差仅为5.6%;在此基础上模拟马赫数对20°楔角平板的气动力热影响并对比分析程序与二维直接模拟蒙特卡罗方法程序计算速度,发现粒子数密度、温度以及压力在楔角位置明显累计,在考虑飞行器热防护设计时,应重点关注楔角位置;相同计算条件下该程序单位时间步长计算速度相比直接模拟蒙特卡罗方法程序快28.7%。 展开更多
关键词 临近空间飞行环境黏性干扰效应 Borgnakke-Larsen能量松弛模型 直接模拟蒙特卡罗方法 直接模拟蒙特卡罗-信息保存方法 气体动理论统一算法 圆柱绕流 平板扰流 马赫数
在线阅读 下载PDF
矢量数据栅格化的一种有效方法--环绕数法 被引量:8
10
作者 武广臣 左建章 +1 位作者 刘艳 李丽 《测绘科学》 CSCD 北大核心 2009年第1期50-51,89,共3页
矢量数据栅格化是GIS数据处理的一项重要任务。目前,已存在多种栅格化方法,但是每种方法都有各自的局限性。本文首次提出了环绕数法,它基于计算几何转角理论,通过计算跨越数来确定环绕数,是一种简单、高效、易于实现的栅格化方法。应用... 矢量数据栅格化是GIS数据处理的一项重要任务。目前,已存在多种栅格化方法,但是每种方法都有各自的局限性。本文首次提出了环绕数法,它基于计算几何转角理论,通过计算跨越数来确定环绕数,是一种简单、高效、易于实现的栅格化方法。应用环绕数法,不但可以完成简单多边形的栅格化,而且可以完成自交多边形的栅格化。 展开更多
关键词 栅格化 环绕数法 计算几何 跨越数
原文传递
一种求解Ramsey数的DNA计算机算法 被引量:5
11
作者 李肯立 郭里 +2 位作者 唐卓 江勇 李仁发 《计算机研究与发展》 EI CSCD 北大核心 2011年第3期447-454,共8页
Ramsey理论是组合数学中一个庞大而又丰富的领域,在集合论、逻辑学、分析以及代数学上具有极重要的应用.Ramsey数的求解是非常困难的,迄今为止只求出9个Ramsey数的准确值.探讨了DNA生物分子超级计算在求解这一困难数学问题的可能性.将Ad... Ramsey理论是组合数学中一个庞大而又丰富的领域,在集合论、逻辑学、分析以及代数学上具有极重要的应用.Ramsey数的求解是非常困难的,迄今为止只求出9个Ramsey数的准确值.探讨了DNA生物分子超级计算在求解这一困难数学问题的可能性.将Adleman-Lipton模型生物操作与粘贴模型解空间相结合的DNA计算模型进行扩展,在许进等人提出来的位序列编码方法的基础上,提出一种用于求解Ramsey数的DNA计算模型与算法.从下界开始,直到上界,每次产生问题的解空间,然后根据Ramsey数的定义,删除满足特定条件的解,最后检测最终的试管以确定当前值是否为所要求的Ramsey数,最终得到具体的Ramsey数值.算法性能理论分析和模拟实验结果表明了本算法在求解Ramsey数的理论可能性. 展开更多
关键词 并行计算 DNA计算 生物计算 DNA计算机算法 RAMSEY数
在线阅读 下载PDF
考虑拓扑约束并采用改进遗传算法的PMU优化配置 被引量:12
12
作者 赵媛媛 袁澎 +1 位作者 艾芊 吕天光 《电网技术》 EI CSCD 北大核心 2014年第8期2063-2070,共8页
为了进一步提高同步相量测量单元(phasor measurement unit,PMU)配置的效率以及其在大规模系统中的应用,提出一种结合人工智能方法和图论方法的混合优化算法。该算法以4种拓扑重构规则和3种PMU配置规则为基础,利用拓扑约束分析法逐步得... 为了进一步提高同步相量测量单元(phasor measurement unit,PMU)配置的效率以及其在大规模系统中的应用,提出一种结合人工智能方法和图论方法的混合优化算法。该算法以4种拓扑重构规则和3种PMU配置规则为基础,利用拓扑约束分析法逐步得出目标电网PMU配置的约束条件,有效缩小了问题的可行解空间,并提出基于序号编码法的遗传算法(genetic algorithm,GA),使用改进的交叉变异算子避免繁殖过程中出现不可行解,从而进行高效的优化。算例表明,所提算法不仅能够准确得到最小PMU配置数目,而且对大系统也具有较快的运算速度,在大规模系统PMU配置中具有很高的应用价值。 展开更多
关键词 PMU优化配置 拓扑约束 遗传算法 序号编码 图论 可观测性分析
原文传递
基于NTRU的全同态加密方案 被引量:11
13
作者 李子臣 张卷美 +1 位作者 杨亚涛 张峰娟 《电子学报》 EI CAS CSCD 北大核心 2018年第4期938-944,共7页
本文提出一种基于公钥密码体制(Number Theory Research Unit,NTRU)选择明文攻击(Chosen Plaintext Attack,CPA)可证明安全的全同态加密方案.首先,对NTRU的密钥生成算法进行改进,通过格上的高斯抽象算法生成密钥对,避免了有效的格攻击,... 本文提出一种基于公钥密码体制(Number Theory Research Unit,NTRU)选择明文攻击(Chosen Plaintext Attack,CPA)可证明安全的全同态加密方案.首先,对NTRU的密钥生成算法进行改进,通过格上的高斯抽象算法生成密钥对,避免了有效的格攻击,同时,没有改变密钥的分布.然后,基于改进的NTRU加密算法,利用Flattening技术,构造了一个全同态加密体制,并在标准模型下证明方案是选择明文攻击不可区分性IND-CPA安全的. 展开更多
关键词 全同态加密 公钥密码体制NTRU 高斯抽样算法 可证明安全
在线阅读 下载PDF
二维声学多层快速多极子边界元及其应用 被引量:8
14
作者 吴海军 蒋伟康 《声学学报》 EI CSCD 北大核心 2012年第1期55-61,共7页
与模型自由度的平方成正比的存储量和计算量,使传统边界元无法应用到大型模型的计算。为此,发展了一种二维声学多层快速多极子边界元算法。通过二维Helmholtz核函数展开理论的简要介绍,推导了源点矩计算、源点矩转移、源点矩至本地展开... 与模型自由度的平方成正比的存储量和计算量,使传统边界元无法应用到大型模型的计算。为此,发展了一种二维声学多层快速多极子边界元算法。通过二维Helmholtz核函数展开理论的简要介绍,推导了源点矩计算、源点矩转移、源点矩至本地展开转移、本地展开转移公式,并详细描述了二维声学快速多极子边界元算法的具体实现步骤。使用快速傅里叶插值进行源点矩和本地展开系数的多层传递。采用对角左预处理方法,改善边界方程的条件数,减少迭代求解次数。最后通过数值算例,验证了所发展的二维声学快速多极子算法的正确性和高效性。 展开更多
关键词 多层快速多极子 边界元 二维 声学 应用 快速多极子算法 预处理方法 计算量
原文传递
基于自然数编码的模式理论研究 被引量:6
15
作者 李军 谢秉磊 郭耀煌 《西南交通大学学报》 EI CSCD 北大核心 2000年第1期77-80,共4页
在分析基于二进制编码的遗传算法基础上,对基于自然数编码的遗传算法作了初步的探讨。论文定义了基于自然数编码的模式和模式的阶,并推导出了相应的模式理论,从而得出了该理论与基于二进制编码的模式理论相类似的结论,对于解释基于自然... 在分析基于二进制编码的遗传算法基础上,对基于自然数编码的遗传算法作了初步的探讨。论文定义了基于自然数编码的模式和模式的阶,并推导出了相应的模式理论,从而得出了该理论与基于二进制编码的模式理论相类似的结论,对于解释基于自然数编码的遗传算法的收敛性具有一定意义。 展开更多
关键词 遗传算法 模式理论 自然数编码 收敛 二进制编码
在线阅读 下载PDF
蒙特卡洛模拟中伪随机数的STTDMR检验 被引量:4
16
作者 帅永 夏新林 +1 位作者 谈和平 阮立明 《计算物理》 EI CSCD 北大核心 2004年第2期185-188,共4页
 伪随机数发生器(PNG)是蒙特卡洛法概率模拟中的基本工具,但它也成为影响蒙特卡洛法精确度的最大误差源.提出了一种检验方法———二维介质辐射对称性检验法STTDMR,它可在不同条件下对各种伪随机数程序进行无限制的检验,在更精细的层...  伪随机数发生器(PNG)是蒙特卡洛法概率模拟中的基本工具,但它也成为影响蒙特卡洛法精确度的最大误差源.提出了一种检验方法———二维介质辐射对称性检验法STTDMR,它可在不同条件下对各种伪随机数程序进行无限制的检验,在更精细的层次上区分伪随机数发生器的优劣.STTDMR不仅可检验伪随机数的特性,还可检验概率模型是否正确.利用STTDMR分析了多种典型的伪随机数产生法,获得一个性能上较优越的组合伪随机数ZH产生程序. 展开更多
关键词 蒙特卡洛模拟 STTDMR检验 伪随机数发生器 二维介质辐射对称性检验法 吸收系数
在线阅读 下载PDF
改进的算术傅立叶变换(AFT)算法 被引量:5
17
作者 张宪超 陈国良 李宁 《电子学报》 EI CAS CSCD 北大核心 2001年第3期329-331,共3页
算术傅立叶变换 (AFT)是一种非常重要的傅立叶分析技术 .AFT的乘法量少 (仅为O(N) ) ,算法结构简单 ,非常适合VLSI设计 ,具有广泛的应用 .但AFT的加法量很大 ,为O(N2 ) ,因此减少AFT的加法运算量是很重要的工作 .本文通过分析AFT的采样... 算术傅立叶变换 (AFT)是一种非常重要的傅立叶分析技术 .AFT的乘法量少 (仅为O(N) ) ,算法结构简单 ,非常适合VLSI设计 ,具有广泛的应用 .但AFT的加法量很大 ,为O(N2 ) ,因此减少AFT的加法运算量是很重要的工作 .本文通过分析AFT的采样特点 ,给出了奇函数和偶函数的AFT的改进算法 .然后在此基础上给出了一般函数的AFT的改进算法 .改进算法比原算法的加法运算量降低了一半 ,因此计算速度快了一倍 .本文改进的偶函数和奇函数的AFT算法还分别可以用来计算离散余弦变换 (DCT)和离散正弦变换 (DST) . 展开更多
关键词 算术傅立叶变换 离散余弦变换 离散正弦变换 函数
在线阅读 下载PDF
基于CUDA平台的遗传算法并行实现研究 被引量:10
18
作者 谭彩凤 马安国 邢座程 《计算机工程与科学》 CSCD 北大核心 2009年第A01期68-72,共5页
CUDA技术方便程序员在GPU上进行通用计算,但并没有提供随机数产生的应用接口。为此,本文提出并实现在CUDA开发平台上并行产生均匀随机数算法,测试证明算法可行。在此基础上优化基本遗传算法,并在GPU上并行实现其所有操作,提高其运行速... CUDA技术方便程序员在GPU上进行通用计算,但并没有提供随机数产生的应用接口。为此,本文提出并实现在CUDA开发平台上并行产生均匀随机数算法,测试证明算法可行。在此基础上优化基本遗传算法,并在GPU上并行实现其所有操作,提高其运行速度和准确度;分析了种群大小和遗传代数对此算法加速比及准确度的影响,并与MAT-LAB工具箱进行比较。实验表明,相比MATLAB遗传算法工具箱,基于CUDA平台实现的遗传算法性能更高,准确度更好。 展开更多
关键词 随机数 遗传算法 并行计算 GPGPU CUDA GPU
在线阅读 下载PDF
微型旋翼悬停状态气动性能分析方法 被引量:11
19
作者 唐正飞 王畅 高卓飞 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2011年第3期357-362,共6页
为了了解微型直升机工作时相关的气动知识,建立了一套微型旋翼悬停状态气动性能分析方法。该方法包含了低雷诺数下微型旋翼桨叶翼型的二维气动特性分析的CFD技术和旋翼气动特性分析的动量/叶素理论。对影响微型旋翼悬停性能的因素做了... 为了了解微型直升机工作时相关的气动知识,建立了一套微型旋翼悬停状态气动性能分析方法。该方法包含了低雷诺数下微型旋翼桨叶翼型的二维气动特性分析的CFD技术和旋翼气动特性分析的动量/叶素理论。对影响微型旋翼悬停性能的因素做了初步分析,合适的翼型弯曲、桨叶尖削等,有助于提高微型旋翼的最大悬停效率。文中还对分析的部分结果进行了试验验证。 展开更多
关键词 微型旋翼 低雷诺数 悬停性能 动量-叶素理论 CFD方法
在线阅读 下载PDF
基于数列模型的思维进化算法收敛性分析 被引量:8
20
作者 谢克明 邱玉霞 《系统工程与电子技术》 EI CSCD 北大核心 2007年第2期308-311,共4页
为对思维进化算法性能作进一步研究,分析了思维进化算法的进化算子(“趋同”和“异化”)及种群进化过程,建立群体进化的数列模型,并应用模型的极限性质对算法收敛性进行分析。在不考虑状态转移概率的情况下证明了思维进化算法能够收敛... 为对思维进化算法性能作进一步研究,分析了思维进化算法的进化算子(“趋同”和“异化”)及种群进化过程,建立群体进化的数列模型,并应用模型的极限性质对算法收敛性进行分析。在不考虑状态转移概率的情况下证明了思维进化算法能够收敛到全局最优解。数值仿真结果也印证了所得结论,应用数列模型分析思维进化算法的收敛性,使用其证明更加直观。 展开更多
关键词 人工智能理论 收敛性 数列 思维进化算法
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部