期刊文献+
共找到311篇文章
< 1 2 16 >
每页显示 20 50 100
New Results on One Modulo N-Difference Mean Graphs
1
作者 Pon Jeyanthi Meganathan Selvi Damodaran Ramya 《Open Journal of Discrete Mathematics》 2023年第4期100-112,共13页
A graph G is said to be one modulo N-difference mean graph if there is an injective function f from the vertex set of G to the set , where N is the natural number and q is the number of edges of G and f induces a bije... A graph G is said to be one modulo N-difference mean graph if there is an injective function f from the vertex set of G to the set , where N is the natural number and q is the number of edges of G and f induces a bijection  from the edge set of G to given by and the function f is called a one modulo N-difference mean labeling of G. In this paper, we show that the graphs such as arbitrary union of paths, , ladder, slanting ladder, diamond snake, quadrilateral snake, alternately quadrilateral snake, , , , , friendship graph and admit one modulo N-difference mean labeling. 展开更多
关键词 Skolem Difference Mean Labeling One modulo N-Graceful Labeling One modulo N-Difference Mean Labeling and One modulo N-Difference Mean Graph
在线阅读 下载PDF
Constructing Collective Signature Schemes Using Problem of Finding Roots Modulo
2
作者 Tuan Nguyen Kim Duy Ho Ngoc Nikolay A.Moldovyan 《Computers, Materials & Continua》 SCIE EI 2022年第7期1105-1122,共18页
Digital signature schemes are often built based on the difficulty of the discrete logarithm problems,of the problem of factor analysis,of the problem of finding the roots modulo of large primes or a combination of the... Digital signature schemes are often built based on the difficulty of the discrete logarithm problems,of the problem of factor analysis,of the problem of finding the roots modulo of large primes or a combination of the difficult problems mentioned above.In this paper,we use the new difficult problem,which is to find the wth root in the finite ground field GF(p)to build representative collective signature schemes,but the chosen modulo p has a special structure distinct p=Nt_(0)t_(1)t_(2)+1,where N is an even number and t_(0),t_(1),t_(2) are prime numbers of equal magnitude,about 80 bits.The characteristics of the proposed scheme are:i)The private key of each signer consists of 2 components(K_(1),K_(2)),randomly selected,but the public key has only one component(Y)calculated by the formula Y=K_(w)^(1)_(1) K^(w)_(2)^(2);w_(1)=t_(0)t_(1) and w_(2)=t_(0)t_(2);and ii)The generated signature consists of a set of 3 components(e,S_(1),S_(2)).We use the technique of hiding the signer’s public key Y,which is the coefficientλgenerated by the group nanager,in the process of forming the group signature and representative collective signature to enhance the privacy of all members of the signing collective. 展开更多
关键词 Computing roots finding roots modulo collective signature signing collective signing group
在线阅读 下载PDF
On the Line Graph of the Complement Graph for the Ring of Gaussian Integers Modulo n
3
作者 Manal Ghanem Khalida Nazzal 《Open Journal of Discrete Mathematics》 2012年第1期24-34,共11页
The line graph for the complement of the zero divisor graph for the ring of Gaussian integers modulo n is studied. The diameter, the radius and degree of each vertex are determined. Complete characterization of Hamilt... The line graph for the complement of the zero divisor graph for the ring of Gaussian integers modulo n is studied. The diameter, the radius and degree of each vertex are determined. Complete characterization of Hamiltonian, Eulerian, planer, regular, locally and locally connected is given. The chromatic number when is a power of a prime is computed. Further properties for and are also discussed. 展开更多
关键词 Complement of a GRAPH Chromatic Index Diameter DOMINATION Number Eulerian GRAPH GAUSSIAN INTEGERS modulo N Hamiltonian GRAPH Line GRAPH Radius Zero DIVISOR GRAPH
在线阅读 下载PDF
Collective Signature Schemes Problem of Finding Roots Modulo
4
作者 Hailyie Tekleselassie 《Journal of Electronic & Information Systems》 2022年第1期1-9,共9页
Digital signature schemes in general and representative collective digital signature schemes,in particular,are often built based on the difficulty of the discrete logarithm problem on the finite field,of the discrete ... Digital signature schemes in general and representative collective digital signature schemes,in particular,are often built based on the difficulty of the discrete logarithm problem on the finite field,of the discrete logarithm problem of the elliptic curve,of the problem of factor analysis,of the problem of finding the roots modulo of large primes or a combination of the difficult problems mentioned above.In this paper,we use the new difficult problem,which is to find W^(th)the root in the finite ground field to build representative collective signature schemes,but the chosen modulo has a special structure distinct p=Nt_(0)t_(1)t_(2)+1,where is an even number and t_(0),t_(1),t_(2)are prime numbers of equal magnitude,about 80bits.The characteristics of the proposed scheme are:i)The private key of each signer consists of 2 components(K_(1),K_(2)),randomly selected,but the public key has only one component(Y)calculated by the formula Y=K^(W_(1))_(1)K^(W_(2))_(2);and t_(0)t_(2);and ii)The generated signature consists of a set of 3 components(e,S_(1),S_(2)).We use the technique of hiding the signer’s public key Y,which is the coefficientλgenerated by the group manager,in the process of forming the group signature and representative collective signature to enhance the privacy of all members of the signing collective. 展开更多
关键词 Computing roots Finding roots modulo Collective signature Signing collective Signing group
在线阅读 下载PDF
Distribution modulo 1 of a linear sequence associated to a multiplicative function evaluated at polynomial arguments
5
作者 DESHOUILLERS Jean-Marc HASSANI Mehdi 《Science China Mathematics》 SCIE 2010年第9期2203-2206,共4页
In two previous papers,the first named author jointly with Florian Luca and Henryk Iwaniec,have studied the distribution modulo 1 of sequences which have linear growth and are mean values of multiplicative functions o... In two previous papers,the first named author jointly with Florian Luca and Henryk Iwaniec,have studied the distribution modulo 1 of sequences which have linear growth and are mean values of multiplicative functions on the set of all the integers.In this note,we give a first result concerning sequences with linear growth associated to the mean values of multiplicative functions on a set of polynomial values,proving the density modulo 1 of the sequencem[∑((m2+1))(m2+1)(m≤n)]n.This result is but an illustration of the theme which is currently being developed in the PhD thesis of the second named author. 展开更多
关键词 DISTRIBUTION modulo 1 MULTIPLICATIVE function SIEVE
原文传递
Clausal Presentation of Theories in Deduction Modulo
6
作者 高建华 《Journal of Computer Science & Technology》 SCIE EI CSCD 2013年第6期1085-1096,共12页
Resolution modulo is an extension of first-order resolution in which rewrite rules are used to rewrite clauses during the search. In the first version of this method, clauses are rewritten to arbitrary propositions. T... Resolution modulo is an extension of first-order resolution in which rewrite rules are used to rewrite clauses during the search. In the first version of this method, clauses are rewritten to arbitrary propositions. These propositions are needed to be dynamically transformed into clauses. This unpleasant feature can be eliminated when the rewrite system is clausal, i.e., when it rewrites clauses to clauses. We show in this paper how to transform any rewrite system into a clausal one, preserving the existence of cut free proofs of any sequent. 展开更多
关键词 RESOLUTION deduction modulo cut free proof CLAUSE
原文传递
Leakage-Aware Modulo Scheduling for Embedded VLIW Processors
7
作者 关永 薛京灵 《Journal of Computer Science & Technology》 SCIE EI CSCD 2011年第3期405-417,共13页
As semi-conductor technologies move down to the nanometer scale, leakage power has become a significant component of the total power consumption. In this paper, we present a leakage-aware modulo scheduling algorithm t... As semi-conductor technologies move down to the nanometer scale, leakage power has become a significant component of the total power consumption. In this paper, we present a leakage-aware modulo scheduling algorithm to achieve leakage energy saving for applications with loops on Very Long Instruction Word (VLIW) architectures. The proposed algorithm is designed to maximize the idleness of function units integrated with the dual-threshold domino logic, and reduce the number of transitions between the active and sleep modes. We have implemented our technique in the Trimaran compiler and conducted experiments using a set of embedded benchmarks from DSPstone and Mibench on the cycle-accurate VLIW simulator of Trimaran. The results show that our technique achieves significant leakage energy saving compared with a previously published DAG-based (Directed Acyclic Graph) leakage-aware scheduling algorithm. 展开更多
关键词 leakage power very long instruction word (VLIW) software pipelining modulo scheduling
原文传递
On Binary Quadratic Forms Modulo n
8
作者 Yang Liu Yi Ouyang 《Communications in Mathematics and Statistics》 SCIE 2019年第1期61-67,共7页
Given a binary quadratic polynomial f(x_(1),x_(2))=αx_(1)^(2)+βx_(1)x_(2)+γx_(2)^(2)∈Z[x_(1),x_(2)],for every c∈Z and n≥2,we study the number of solutions NJ(f;c,n)of the congruence equation f(x_(1),x_(2))≡c mo... Given a binary quadratic polynomial f(x_(1),x_(2))=αx_(1)^(2)+βx_(1)x_(2)+γx_(2)^(2)∈Z[x_(1),x_(2)],for every c∈Z and n≥2,we study the number of solutions NJ(f;c,n)of the congruence equation f(x_(1),x_(2))≡c mod n in(Z/nZ)^(2) such that xi∈(Z/nZ)^(×)for i∈J⊆{1,2}. 展开更多
关键词 Binary quadratic form Counting solutions Congruence equation modulo n
原文传递
Some Topological Indices of Nil-clean Graphs of Z_(n)
9
作者 SU Huadong LIANG Zhunti 《数学理论与应用》 2025年第1期107-114,共8页
In this paper,we determine the Sombor index and some other vertex-degree-based topological indices for the nil-clean graphs of Z_(n),the ring of integers modulo n.
关键词 Nil-clean graph Ring of integers modulo n Sombor index
在线阅读 下载PDF
全轮超轻量级分组密码PFP的相关密钥差分分析 被引量:1
10
作者 严智广 韦永壮 叶涛 《电子与信息学报》 北大核心 2025年第3期729-738,共10页
2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联... 2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联网环境中使用。在PFP算法的设计文档中,作者声称该算法具有足够的能力抵御差分攻击、线性攻击及不可能差分攻击等多种密码攻击方法。然而该算法是否存在未知的安全漏洞是目前研究的难点。该文基于可满足性模理论(SMT),结合PFP算法轮函数特点,构建两种区分器自动化搜索模型。实验测试结果表明:该算法在32轮加密中存在概率为2^(–62)的相关密钥差分特征。由此,该文提出一种针对全轮PFP算法的相关密钥恢复攻击,即只需2^(63)个选择明文和2^(48)次全轮加密便可破译出80 bit的主密钥。这说明该算法无法抵抗相关密钥差分攻击。 展开更多
关键词 轻量级分组密码算法 差分密码分析 密钥恢复攻击 可满足性模理论
在线阅读 下载PDF
OpenPlanner:一个开源的时间敏感网络流量规划器
11
作者 姜旭艳 全巍 +2 位作者 付文文 张小亮 孙志刚 《计算机研究与发展》 北大核心 2025年第5期1307-1329,共23页
时间敏感网络(time-sensitive networking,TSN)在工业控制、航空电子和车载网络中具有广泛的应用前景.TSN流量规划是在拓扑结构、网络资源、设备能力和业务需求等多维约束下,为TSN交换机计算关键帧的无冲突发送时刻的过程,规划问题是一... 时间敏感网络(time-sensitive networking,TSN)在工业控制、航空电子和车载网络中具有广泛的应用前景.TSN流量规划是在拓扑结构、网络资源、设备能力和业务需求等多维约束下,为TSN交换机计算关键帧的无冲突发送时刻的过程,规划问题是一个NP完全问题.目前不论是学术界的TSN规划算法研究,还是工业界的TSN部署应用都急需一个开源的规划器软件.提出一种构件化、松耦合的TSN规划器软件架构LOCAP(loose-coupled component-based architecture of planner),通过规划参数最小集和规划结果通用表等接口规范设计,实现规划算法与规划工具、规划器软件与交换硬件实现的松耦合.OpenPlanner是基于LOCAP架构使用Python语言编写的开源TSN规划器,其内嵌自研和第三方贡献的多个可满足性模理论规划算法和启发式规划算法.基于OpenPlanner对不同算法的运行时间开销以及解的质量进行了评估,指出多样化的TSN应用场景需要不同的规划算法.据调研,OpenPlanner是目前唯一的开源TSN规划器,规划结果已部署到OpenTSN开源网络、银河衡芯TSN芯片以及芯准TTE等多个硬件平台,在卫星、无人车和火炮等多个系统中得到应用. 展开更多
关键词 时间敏感网络 流量规划器 开源 可满足性模理论 时间感知整形器
在线阅读 下载PDF
基于可满足性模理论的时间敏感网络流量调度机制
12
作者 徐晶 刘春龙 +1 位作者 霍佳皓 皇甫伟 《计算机科学》 北大核心 2025年第S2期688-693,共6页
在全球范围内,工业化、信息化与智能化的融合正对各行各业产生深远影响,尤其在车载系统、航空电子及工业自动化等对时延要求极为严格的领域,时间敏感网络(Time Sensitive Networking,TSN)已逐步确立其作为实现确定性低延迟通信的核心地... 在全球范围内,工业化、信息化与智能化的融合正对各行各业产生深远影响,尤其在车载系统、航空电子及工业自动化等对时延要求极为严格的领域,时间敏感网络(Time Sensitive Networking,TSN)已逐步确立其作为实现确定性低延迟通信的核心地位。尽管TSN在时敏业务中的应用日益广泛,但其当前提供的网络级流量调度机制仍难以充分满足上层业务对优先级的复杂需求。文中提出了一种基于可满足性模理论(Satisfiability Modulo Theories,SMT)的TSN调度机制——SMT-TAS调度机制。该机制基于现有的时间感知整形(Time Aware Shaper,TAS)模型,引入SMT求解系统,并提出基于优先级满足率的流量调度算法,使其可以基于动态业务场景,实时生成最优调度方案,更新至门控生成列表,实现动态流量调度优化。实验结果表明,与传统的TAS方法相比,所提出的SMT-TAS机制在不同时间敏感流数量下的优先级满足率方面平均提高了20%左右,大大增强了系统的可调度性。同时,该算法在求解性能上也表现出色,端到端时延降低了10%左右,有效满足了TSN调度的各项约束条件,为TSN的进一步发展与应用提供了有力支持。 展开更多
关键词 时间敏感网络 可满足性模理论 流量调度 优先级保障
在线阅读 下载PDF
软件流水中隐藏存储延迟的方法 被引量:6
13
作者 刘利 李文龙 +2 位作者 陈彧 李胜梅 汤志忠 《软件学报》 EI CSCD 北大核心 2005年第10期1833-1841,共9页
软件流水是一种重要的指令调度技术,它通过同时执行来自不同循环体的指令来加快循环的执行速度.随着处理机运行速度的逐渐提高,存储访问延迟成为性能提高的瓶颈.为了减轻存储系统影响,软件流水结合了一些存储优化技术,通过隐藏存储延迟... 软件流水是一种重要的指令调度技术,它通过同时执行来自不同循环体的指令来加快循环的执行速度.随着处理机运行速度的逐渐提高,存储访问延迟成为性能提高的瓶颈.为了减轻存储系统影响,软件流水结合了一些存储优化技术,通过隐藏存储延迟来提高性能.提出了一种延迟可预测的模调度算法(foresightedlatencymoduloscheduling,简称FLMS),它根据循环的特点来确定load指令延迟.实验结果表明,FLMS算法减少了阻塞时间,提高了程序性能. 展开更多
关键词 软件流水 模调度涪储延迟 FLMS(foresighted LATENCY modulo scheduling)
在线阅读 下载PDF
模p^(2)上二项指数和的四次均值
14
作者 陈丽 孟园园 《四川大学学报(自然科学版)》 北大核心 2025年第5期1073-1078,共6页
二项指数和的均值问题是解析数论研究的热点之一.在前期研究模p(p是奇素数)上二项指数和的四次均值的基础上,本文运用解析方法以及模p^(2)同余方程解的性质,进一步研究了该和式在模p^(2)上的四次均值计算问题,给出了一个有趣的计算公式... 二项指数和的均值问题是解析数论研究的热点之一.在前期研究模p(p是奇素数)上二项指数和的四次均值的基础上,本文运用解析方法以及模p^(2)同余方程解的性质,进一步研究了该和式在模p^(2)上的四次均值计算问题,给出了一个有趣的计算公式和渐近公式.本文的研究结果扩充了二项指数和均值的研究内容,研究思路为进一步研究一般模q上二项指数和的均值提供了一种新颖有效的方法. 展开更多
关键词 二项指数和 四次均值 解析方法 复合模
在线阅读 下载PDF
高效扩展滑动创新滤波相位解缠算法
15
作者 望倪涛 谢先明 +2 位作者 王鑫汉 胡佳俊 贾金国 《遥感信息》 北大核心 2025年第5期117-128,共12页
针对现有相位解缠算法难以兼顾效率与精度的问题,提出了一种高效的扩展滑动创新滤波相位解缠算法,用于从干涉图中获取精确的解缠相位。首先,将扩展滑动创新滤波器与高效局部相位梯度估计器相结合,构建扩展滑动创新滤波相位解缠程序;其次... 针对现有相位解缠算法难以兼顾效率与精度的问题,提出了一种高效的扩展滑动创新滤波相位解缠算法,用于从干涉图中获取精确的解缠相位。首先,将扩展滑动创新滤波器与高效局部相位梯度估计器相结合,构建扩展滑动创新滤波相位解缠程序;其次,将扩展滑动创新滤波相位解缠程序与哈尔模小波变换图像分解技术相结合,有效提升干涉图相位解缠效率。该算法的有效性与稳健性通过模拟和实测干涉图的相位解缠实验结果得到了验证。与常用的迭代最小二乘算法、最小费用流算法和质量图引导算法相比,该算法在精度上至少提升了4.12个百分点,在效率上比无迹卡尔曼滤波相位解缠算法至少提升了48.66个百分点。 展开更多
关键词 扩展滑动创新滤波 相位解缠 局部相位梯度估计 哈尔模小波变换
在线阅读 下载PDF
改进的RSA算法在数字签名中的应用 被引量:3
16
作者 肖振久 胡驰 陈虹 《计算机工程与应用》 CSCD 2014年第17期106-109,共4页
针对传统RSA密码算法运算效率较低的问题,在标准RSA密码算法的自身结构和具体运算操作两方面做出了相应的改进,提出了一种新的RSA密码优化算法,并将该算法运用到数字签名技术中。然后通过仿真实验,将其与传统RSA算法以及基于乘同余对称... 针对传统RSA密码算法运算效率较低的问题,在标准RSA密码算法的自身结构和具体运算操作两方面做出了相应的改进,提出了一种新的RSA密码优化算法,并将该算法运用到数字签名技术中。然后通过仿真实验,将其与传统RSA算法以及基于乘同余对称特性的SMM算法和指数2k进制化相结合的组合优化算法相比较,实验结果表明新的RSA密码优化算法在提升运算速度方面达到了较高的水平。 展开更多
关键词 RSA算法 数字签名 乘同余对称 模重复平方 SYMMETRY of modulo Multiplication(SMM)
在线阅读 下载PDF
基于四维超混沌系统的图像加密算法
17
作者 常举越 刘欢 《周口师范学院学报》 2025年第2期7-14,共8页
基于四维超混沌系统,探究了其动力学特性,发现该系统具有较大的复杂度值,显示出在图像加密中的潜力。基于此,利用该系统设计了一种灰度图像加密算法。算法采用改进的Zigzag算法置乱明文图像的像素点位置,利用该系统迭代产生的混沌序列... 基于四维超混沌系统,探究了其动力学特性,发现该系统具有较大的复杂度值,显示出在图像加密中的潜力。基于此,利用该系统设计了一种灰度图像加密算法。算法采用改进的Zigzag算法置乱明文图像的像素点位置,利用该系统迭代产生的混沌序列通过加取模运算扩散明文图像的像素值。为了全面评估该加密算法的效果,通过MATLAB绘制了直方图和相邻像素图,并分析了密钥空间、信息熵及相邻像素的相关性。结果表明,这一基于四维超混沌系统的图像加密算法不仅拥有较大的密钥空间,而且在加密效果和对抗外部攻击方面均表现出色,能够有效地加密图像,安全性能较高。 展开更多
关键词 超混沌系统 图像加密 Zigzag置乱 加取模扩散
在线阅读 下载PDF
基于模运算的数字水印算法 被引量:34
18
作者 夏光升 陈明奇 +1 位作者 杨义先 胡正名 《计算机学报》 EI CSCD 北大核心 2000年第11期1146-1150,共5页
提出了一种基于模运算的数字水印算法 .该算法具有很好的性能 :(1)水印隐藏的效果好 ,凭借人类的视觉系统无法看出与原图像的差别 ;(2 )可以有效的抵抗 JPEG等压缩编码的破坏 ;(3)可以依靠部分图像检测水印 ,在图像受到损坏的情况下 ,... 提出了一种基于模运算的数字水印算法 .该算法具有很好的性能 :(1)水印隐藏的效果好 ,凭借人类的视觉系统无法看出与原图像的差别 ;(2 )可以有效的抵抗 JPEG等压缩编码的破坏 ;(3)可以依靠部分图像检测水印 ,在图像受到损坏的情况下 ,仍可以检测到水印信息 ;(4 )检测水印时受到口令的限制 ,不知道口令的人无法正确恢复水印 ;(5 )检测水印时不需要原始图像 . 展开更多
关键词 数字水印 模运算 算法 著作权 图像编码
在线阅读 下载PDF
基于小波变换模极大值原理和能量分布曲线的电力系统短期扰动分析 被引量:33
19
作者 严居斌 刘晓川 +1 位作者 杨洪耕 张斌 《电网技术》 EI CSCD 北大核心 2002年第4期16-18,33,共4页
用小波变换模极大值原理进行电压上凸、电压下凹、短时停电等电力系统短期扰动定位和确定扰动持续时间 ,用小波变换能量分布曲线来识别电压上凸、电压下凹、短时停电。仿真结果表明 ,该方法对识别电压上凸、电压下凹。
关键词 电力系统 短期扰动分析 小波变换 模极大值原理 能量分布曲线
在线阅读 下载PDF
一种基于模运算的数字水印隐藏算法 被引量:20
20
作者 宋琪 朱光喜 +1 位作者 容太平 罗航建 《电子学报》 EI CAS CSCD 北大核心 2002年第6期890-892,共3页
数字水印技术是进行数字产品版权保护的一种手段 .本文提出了一种基于模运算的数字水印隐藏方法 ,该方法具有以下性能 :①水印的隐藏效果较好 ;②在水印的嵌入和提取过程中需个人的密钥 ,因此不知该密钥的用户无法正确恢复水印 ;③在计... 数字水印技术是进行数字产品版权保护的一种手段 .本文提出了一种基于模运算的数字水印隐藏方法 ,该方法具有以下性能 :①水印的隐藏效果较好 ;②在水印的嵌入和提取过程中需个人的密钥 ,因此不知该密钥的用户无法正确恢复水印 ;③在计算嵌入水印的位置时 ,采用了具有不可逆性质的方法 ,因而非法用户无法获得水印的嵌入位置 ;④水印的提取无需原始图像 ;⑤可以抵抗LSB进攻、BIT COMPLEMENT[4 ] 进攻和剪切进攻 . 展开更多
关键词 模运算 数字水印 隐藏算法 版权保护 数据隐藏 数据 保护 网络化
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部