期刊文献+
共找到112篇文章
< 1 2 6 >
每页显示 20 50 100
幂格 被引量:43
1
作者 明平华 郑崇友 《应用数学》 CSCD 北大核心 2002年第2期14-17,共4页
本文引入了幂格的概念并讨论了其相关性质
关键词 幂格 分配格 理想 格同态
下载PDF
早期干预对新生儿缺氧缺血性脑病预后影响的观察 被引量:37
2
作者 李勇 周晓玉 +3 位作者 许植之 钱家萍 程锐 宋韶鸣 《中国实用儿科杂志》 CSCD 北大核心 2000年第12期735-736,共2页
目的 探讨早期干预对减少中重度缺氧缺血性脑病 (HIE)患儿脑瘫、精神发育迟滞等后遗症的作用。方法 将 118例中重度HIE患儿依家长意见分为干预组 (A组 ) 6 6例及对照组 (B组 ) 5 2例。对A组从 1个月起进行早期干预至 2 4个月。结果  ... 目的 探讨早期干预对减少中重度缺氧缺血性脑病 (HIE)患儿脑瘫、精神发育迟滞等后遗症的作用。方法 将 118例中重度HIE患儿依家长意见分为干预组 (A组 ) 6 6例及对照组 (B组 ) 5 2例。对A组从 1个月起进行早期干预至 2 4个月。结果  2 4个月时A组及B组患儿智能发育指数 (MDI)分别为 93 5 1± 17 35和 84 5 9±2 1 14,运动发育指数 (PDI)分别为 91 5 6± 2 2 31和 79 98± 30 5 0。 2 4个月时两组患儿MDI、脑瘫、PDI异常及社会适应异常发病例数分别为 6和 12 ,3和 8,7和 15 ,8和 14。A组明显好于B组 (P <0 0 5 )。结论 对HIE患儿进行早期干预能显著减少脑瘫、智能发育迟滞等后遗症的发生 。 展开更多
关键词 新生儿 缺氧缺血性脑病 早期干预 预后
原文传递
半连续格的刻画和映射 被引量:16
3
作者 伍秀华 李庆国 《Journal of Mathematical Research and Exposition》 CSCD 北大核心 2007年第3期654-658,共5页
本文讨论了半连续格的一些性质,在半连续格中引入半Scott开集族,用半Scott开集族来刻画半连续格,同时定义了半连续格之间的半连续映射,得到闭包算子的像仍是半连续格的条件.最后,研究了半连续格上的半连续映射的全体不动点之集的性质。
关键词 半素理想 半连续格 半连续映射 Galois联络 收缩
下载PDF
支持同态算术运算的数据加密方案算法研究 被引量:15
4
作者 杨攀 桂小林 +3 位作者 姚婧 林建财 田丰 张学军 《通信学报》 EI CSCD 北大核心 2015年第1期167-178,共12页
针对在计算服务中,对用户信息加密以保护隐私时,无法对密文进行计算的问题,提出一种高效的支持密文四则算术运算的同态加密方案CESIL,包括密钥生成、加密、解密及密文运算4个算法。该方案首先借助多项式环重新定义向量的加法和乘法运算... 针对在计算服务中,对用户信息加密以保护隐私时,无法对密文进行计算的问题,提出一种高效的支持密文四则算术运算的同态加密方案CESIL,包括密钥生成、加密、解密及密文运算4个算法。该方案首先借助多项式环重新定义向量的加法和乘法运算,构建多项式系数向量环;然后利用理想格在向量环上划分剩余类,建立商环及其代表元集合;最后,将整数明文映射为代表元,并用代表元所在剩余类的其他元素替换该代表元,以对明文进行加密。商环的运算特性保证CESIL方案支持对密文的加法和乘法运算。在实现CESIL方案时,利用快速傅里叶变换(FFT)算法进一步提高运算效率、减少密钥长度。理论分析及实验结果表明,CESIL是语义安全的,且相比已有的一些同态加密方案,CESIL支持更多的运算类型,拥有较高的运行效率和较小的密钥及密文长度,能更好地满足实际应用需求。 展开更多
关键词 同态加密 隐私保护 理想格 代表元 计算服务
下载PDF
分配格中理想诱导的幂格 被引量:8
5
作者 明平华 《数学的实践与认识》 CSCD 北大核心 2003年第7期137-139,共3页
本文在文 [1 ]的基础上 ,给出由分配格中理想诱导的两种幂格 .
关键词 分配格 理想 幂格 应用
原文传递
基于整数多项式环的全同态加密算法 被引量:11
6
作者 徐鹏 刘超 斯雪明 《计算机工程》 CAS CSCD 2012年第24期1-4,共4页
为确保云计算环境下用户数据的安全性,利用同态加密算法对数据和加密函数的隐私保护功能,设计一种基于整数多项式环的全同态加密算法。该算法包括同态算法和重加密算法,前者针对明文数据进行加密,后者针对密文数据进行二次加密。分析结... 为确保云计算环境下用户数据的安全性,利用同态加密算法对数据和加密函数的隐私保护功能,设计一种基于整数多项式环的全同态加密算法。该算法包括同态算法和重加密算法,前者针对明文数据进行加密,后者针对密文数据进行二次加密。分析结果表明,该算法的计算复杂度为O(n5),低于理想格全同态加密算法。 展开更多
关键词 全同态加密算法 云计算安全 数据加密 理想格 近似最大公约数 隐私保护
下载PDF
基于理想格的高效模糊身份加密方案 被引量:10
7
作者 吴立强 杨晓元 韩益亮 《计算机学报》 EI CSCD 北大核心 2015年第4期775-782,共8页
模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信... 模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信息不能被完全正确提取的场合.文中基于理想格上的困难问题,在标准模型下,提出了一种IND-sID-CPA安全的多比特FIBE方案,并将其安全性紧致地归约为判定性R-LWE困难假设,相比以前基于标准格上的FIBE方案,新方案具有公钥长度短、密文扩展率低的优势. 展开更多
关键词 模糊身份加密 理想格 可证明安全 密码学
下载PDF
正则Fuzzy蕴涵代数的理想格 被引量:8
8
作者 刘春辉 《内蒙古师范大学学报(自然科学汉文版)》 CAS 2009年第1期5-9,14,共6页
引入正则Fuzzy蕴涵代数的理想概念,并给出它的若干等价刻画;获得了由非空子集生成的理想的表示定理;证明了一个正则Fuzzy蕴涵代数上全体理想之集在集合包含序下构成一个分配连续格,从而构成一个Frame.
关键词 正则Fuzzy蕴涵代数 理想 生成理想 连续格 FRAME
下载PDF
幂格的理想与素理想 被引量:6
9
作者 黎爱平 陈水利 《模糊系统与数学》 CSCD 北大核心 2010年第1期19-22,共4页
研究了幂格的理想和素理想,建立了格的理想与格上幂格的理想的一种联系,获得了格的理想(素理想)与它的商格的理想(素理想)之间的关系。
关键词 幂格 理想 素理想
下载PDF
分配格的一个内部刻画 被引量:6
10
作者 姜广浩 《模糊系统与数学》 CSCD 北大核心 2010年第4期56-57,共2页
给出分配格的一个内部刻画。
关键词 滤子极大理想 素理想 半素理想 分配格
原文传递
有界Heyting代数的扩张理想和稳定理想
11
作者 刘春辉 《高校应用数学学报(A辑)》 北大核心 2024年第2期231-247,共17页
运用泛代数的方法和原理深入研究有界Heyting代数的理想问题.在有界Heyting代数(H,≤,→,0,1)中引入了理想I关于H的子集的扩张理想和稳定理想概念,获得了它们的若干基本性质.系统讨论了由两类特殊扩张理想构成集合的格论特征,证明了:(1... 运用泛代数的方法和原理深入研究有界Heyting代数的理想问题.在有界Heyting代数(H,≤,→,0,1)中引入了理想I关于H的子集的扩张理想和稳定理想概念,获得了它们的若干基本性质.系统讨论了由两类特殊扩张理想构成集合的格论特征,证明了:(1)有界Heyting代数(H,≤,→,0,1)的一个给定理想I关于H的所有子集的扩张理想全体之集EI(P(H))在一定条件下构成一个分配完备格,进一步构成一个Stone格和完备Heyting代数;(2)有界Heyting代数(H,≤,→,0,1)的关于一个给定子集A■H的稳定理想全体之集S_(Id(H))(A)构成一个完备Heyting代数.最后考察了商有界Heyting代数和乘积有界Heyting代数的扩张理想性质. 展开更多
关键词 有界Heyting代数 理想 扩张理想 稳定理想 Stone格 完备Heyting代数
下载PDF
伪补分配格的同余理想与同余关系 被引量:6
12
作者 王尊全 《纯粹数学与应用数学》 CSCD 2001年第4期363-367,共5页
L是完备的伪补分配格 ,I是 L的同余理想 ,本文得到以下结果 :(1 ) θ是 L的以 I为核的最大同余关系的条件 .(2 ) L的以 I为核的同余关系是唯一的充分必要条件 .(3 )
关键词 伪补分配格 同余理想 同余关系 原子格 一一对应 充要条件
下载PDF
基于R-LWE的公钥加密方案 被引量:6
13
作者 杨晓元 吴立强 +1 位作者 张敏情 张薇 《通信学报》 EI CSCD 北大核心 2013年第2期23-30,共8页
根据一个更紧凑的均匀性定理提出了一种改进的理想格上陷门生成方法;然后结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。新方案可实现块加密,可支持公开的密... 根据一个更紧凑的均匀性定理提出了一种改进的理想格上陷门生成方法;然后结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。新方案可实现块加密,可支持公开的密文完整性验证,具有加解密速度快、密文扩展率低的优势,其安全性可以高效地归约为判定性R-LWE困难性假设。新方案是第一个完全基于理想格上困难问题构造的CCA安全公钥加密方案。 展开更多
关键词 公钥加密 适应性选择密文安全 理想格 R-LWE
下载PDF
可搜索加密及其驱动的SQL隐私数据库设计
14
作者 陆海 薛显斌 +4 位作者 朱岩 陈娥 韩皓庭 孟疏桐 林鸿杰 《工程科学学报》 EI CSCD 北大核心 2024年第11期2085-2098,共14页
隐私数据库是促进国家大数据战略与数据要素市场发展中构建数据开放、共享及治理体系的重要手段,而可搜索加密作为实现隐私数据库的重要密码技术,仍存在缺乏灵活检索机制及抗量子安全等问题,也难以适配关系数据库中的结构化查询语言(SQL... 隐私数据库是促进国家大数据战略与数据要素市场发展中构建数据开放、共享及治理体系的重要手段,而可搜索加密作为实现隐私数据库的重要密码技术,仍存在缺乏灵活检索机制及抗量子安全等问题,也难以适配关系数据库中的结构化查询语言(SQL)查询机制.在对可搜索加密技术现状分析基础上,本文设计了可适配关系数据库SQL查询语言的隐私数据库架构,客户端引入隐私SQL引擎将索引和数据字段转变为密文状态;用户发起查询请求时,该引擎可依据查询策略生成查询凭证,隐私数据库进而依据凭证对密态索引进行密码化检索,匹配成功的密态数据字段可由用户私钥进行解密.进一步,本文在格密码体制下利用理想格上短整数解(R-SIS)和带误差学习(R-LWE)困难问题,设计了检索策略的属性基可搜索加密(RPABSE)方案用以支持上述隐私数据库密码系统的构建.该方案将查询策略与查询凭证相绑定,确保密文数据的索引可依据查询策略进行细粒度密码化检索;同时,引入小策略矩阵(SPM)来优化安全查询策略生成,降低索引匹配过程中累积误差.由安全性证明可知,查询凭证满足在选择策略攻击下的不可伪造性(EU-CPA),所提系统满足在带有策略和标识查询的选择明文攻击下的语义安全性(IND-PIQ-CPA). 展开更多
关键词 隐私数据库 安全查询策略 属性基可搜索加密 理想格 小策略矩阵
下载PDF
Q-代数中的粗糙理想
15
作者 梁少辉 魏博涛 +1 位作者 周婉婷 王美丽 《模糊系统与数学》 北大核心 2024年第2期62-68,共7页
首先,给出了Q-代数中粗糙集的概念,讨论了Q-代数中粗糙集的一系列重要性质,将粗糙集理论引入Q-代数中。其次,提出了Q-代数中的粗糙理想的定义,探讨了Q-代数中理想与粗糙理想的相互关系。最后,引入了Q-代数中弱同余的概念,得到了弱同余... 首先,给出了Q-代数中粗糙集的概念,讨论了Q-代数中粗糙集的一系列重要性质,将粗糙集理论引入Q-代数中。其次,提出了Q-代数中的粗糙理想的定义,探讨了Q-代数中理想与粗糙理想的相互关系。最后,引入了Q-代数中弱同余的概念,得到了弱同余的一些刻画,证明了Q-代数中的所有上粗糙理想之集是dcpo,Q-代数中所有下粗糙理想之集是代数格。 展开更多
关键词 QUANTALE Q-代数 粗糙集 粗糙理想 代数格
原文传递
基于理想格公钥密码关键部件的改进与优化实现
16
作者 高莹 高健鑫 +2 位作者 杨欣蕊 郭子渊 陈洁 《密码学报(中英文)》 CSCD 北大核心 2024年第4期878-894,共17页
离散高斯分布采样和理想格中多项式乘法是基于理想格公钥密码的两个关键部件.这两个部件的高效性、安全性和强可移植性可极大促进基于理想格公钥密码的快速发展.本文从算法改进和实现优化两个方面出发,在保证安全性的基础上,提升两个部... 离散高斯分布采样和理想格中多项式乘法是基于理想格公钥密码的两个关键部件.这两个部件的高效性、安全性和强可移植性可极大促进基于理想格公钥密码的快速发展.本文从算法改进和实现优化两个方面出发,在保证安全性的基础上,提升两个部件的计算效率和可移植性.针对离散高斯分布采样部件,构造新的分布函数,确定新的采样标准;在此基础上,优化Bernoulli采样算法的算法流程,提出一种快速的位矩阵生成算法和后台采样优化技术,在保证采样安全性的前提下,极大地提升了采样的效率.针对理想格中多项式乘法部件,在基于蝶形结构数论变换的基础上,将模约减算法与延迟模运算相结合,并提出NTT缓存优化技术,在保证原有安全性的前提下,极大地缩短了乘法运算的时间.最后,在主流的x86-64、ARMv7和WebAssembly环境下分别进行仿真实验,结果表明改进算法和优化技术在三种测试环境下均可正确执行,且具有较强的可移植性.在保证安全性的前提下,使用位矩阵生成算法和后台采样优化技术的采样速度和原始算法相比至少提升13.57%和29.67%;使用模约减算法与延迟模运算结合与NTT缓存优化技术的乘法运算速度和原始算法相比至少提升77.54%和34.51%. 展开更多
关键词 理想格 公钥密码 离散高斯分布采样 多项式乘法 软件优化
下载PDF
理想格上基于身份的环签名方案 被引量:6
17
作者 孙意如 梁向前 商玉芳 《计算机应用》 CSCD 北大核心 2016年第7期1861-1865,1880,共6页
现有的签名方案大多是基于双线性对,但在量子计算环境下此类方案被证明是不安全的。格具有运算简单、困难问题难以破解等特点,为了抵抗量子攻击,基于格中标准的小整数解(SIS)困难假设,利用Ducas等提出的理想格技术(DUCAS L,MICCIANCIO D... 现有的签名方案大多是基于双线性对,但在量子计算环境下此类方案被证明是不安全的。格具有运算简单、困难问题难以破解等特点,为了抵抗量子攻击,基于格中标准的小整数解(SIS)困难假设,利用Ducas等提出的理想格技术(DUCAS L,MICCIANCIO D.Improved short lattice signatures in the standard model.Proceedings of the 34th Annual Cryptology Conference on Advances in Cryptology.Berlin:Springer,2014:335-352),构造了一种能够在标准模型下给出安全性证明的基于身份的环签名方案。该方案主要分为4个步骤:主密钥生成算法、签名私钥生成算法、签名算法和验证算法。输出的签名为单个向量。相比同类型格上的签名方案,在一定程度上缩减了公钥、签名私钥及签名的长度,提高了运算效率,适用于轻量级认证,算法的安全性也间接保证了电子商务和云计算等领域的安全性。 展开更多
关键词 理想格 标准模型 基于身份 环签名 小整数解
下载PDF
模糊子格与模糊子格上的模糊理想 被引量:5
18
作者 刘银萍 辛小龙 《模糊系统与数学》 CSCD 北大核心 2014年第1期39-45,共7页
借助格L上的二元运算∨,∧,诱导了格L上的模糊子集之间的二元运算∨,∧,并利用其对格L上的模糊子格和模糊理想进行了刻画。随后,给出了格L上的模糊子格的模糊理想的概念,并讨论了相关性质。
关键词 理想 格同态 模糊子格 模糊理想
原文传递
Fuzzy蕴涵代数及其理想理论
19
作者 刘春辉 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2023年第4期391-401,408,共12页
模糊逻辑代数分析是模糊逻辑研究领域的热点问题之一。运用代数学和格论的方法及原理,深入研究了Fuzzy蕴涵代数及其理想问题。首先,利用伪补算子给出了Fuzzy蕴涵代数的若干新性质。其次,在Fuzzy蕴涵代数中引入理想和生成理想的概念并考... 模糊逻辑代数分析是模糊逻辑研究领域的热点问题之一。运用代数学和格论的方法及原理,深入研究了Fuzzy蕴涵代数及其理想问题。首先,利用伪补算子给出了Fuzzy蕴涵代数的若干新性质。其次,在Fuzzy蕴涵代数中引入理想和生成理想的概念并考察其性质特征和等价刻画。最后,讨论了由给定Fuzzy蕴涵代数全体理想构成的集合的格论特征,证明了该集合关于集合包含序构成分配的连续(代数)格,特别地构成完备Heyting代数,进而构成Frame的重要结论。 展开更多
关键词 模糊逻辑 FUZZY蕴涵代数 理想 生成理想 分配格 连续格
下载PDF
幂格的素理想和素对偶理想 被引量:3
20
作者 明平华 《应用数学》 CSCD 北大核心 2004年第3期366-369,共4页
在文 [1 ]中 ,引入了幂格的概念 ,并讨论了其相关性质 .本文在此基础上 ,讨论格与其幂格的理想 ,对偶理想的关系 ,以及格与其幂络的素理想 ,素对偶理想的关系 .
关键词 幂格 理想 素理想 格同态 素对偶理想
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部