一、矩阵的最大公因子(论文文献综述)
蔡钧杭[1](2021)在《一类多元多项式最大公因子的子空间算法》文中研究表明多项式最大公因子的计算是计算数学领域中最基本的问题之一.在实际应用中,很多问题都涉及到了多项式最大公因子的求解.因此,建立最大公因子的有效算法具有重要意义.本文考虑了系数有噪声的两个多元多项式的近似最大公因子的计算问题,把文献中一元多项式最大公因子的子空间算法推广到了多元多项式,针对一类特殊的多元多项式最大公因子建立了一个子空间算法.首先,对这类多元多项式最大公因子揭示了与一元多项式情形相似的性质,然后在此基础上给出了子空间算法.在数值实验中,我们在Maple上实现了本文提出的算法,并与文献中已有的算法进行了比较.数值实验结果表明,本文算法有一定的有效性及优越性.
吕诗雅[2](2021)在《关于有理数域上五阶单位上三角矩阵群》文中提出幂零群是代数学里的一个基本研究对象。设R是含幺交换环,记U(n,R)是R上所有单位上三角矩阵作成的群,它是幂零类等于n-1的幂零群,这是幂零群中最基本的群例。熟知U(n,R)的上、下中心列是重合的,不过U(n,R)的子群的上、下中心列可以相差甚远。对有理数域Q,取U(n,Q)的子集(?)其中Gij为有理数加群(Q,+)的子群,1<i<j≤n。一般地,G不是U(n,Q)的子群。特别地,当某些Gij是(Q,+)的平凡子群时,判断G是否成群不是一件容易的事。本文给出了 n=5、且至少有一个Gij是平凡子群时,G成群的充要条件,计算了 G成群时,G的上、下中心列,由此得到了此时G的上、下中心列重合的充要条件。最后,在G为U(n,Q)的子群这一条件下,我们讨论了G的结构的可能性个数。
郭小芳,谭宜家[3](2020)在《关于交换环上矩阵嵌入可逆矩阵的一些条件》文中进行了进一步梳理给出了交换环上一个矩阵可嵌入到可逆矩阵的一个必要条件和一个充分条件,进而证明了主理想整环上一个n阶矩阵可嵌入到一个n+1阶可逆矩阵的充要条件是这个矩阵的伴随矩阵的元素是互素的.部分结果推广了整数环上的结论.
陈灵香,谭宜家[4](2020)在《关于欧氏环中最大公因子与最小公倍的统一求法》文中进行了进一步梳理研究了欧氏环中元素的最大公因子与最小公倍,利用矩阵的初等变换,给出了欧氏环中多个元素的最大公因子与最小公倍的统一求法。
罗雨玥[5](2020)在《有限单群共轭类长重数研究》文中指出本文主要研究共辄类长满足一定条件的有限单群.首先本文证明了任一有限非交换单群G至少有两个长度相同的共辄类.因此,若有限非交换群G的共辄类长度各不相同,则G非单.另外,本文还证明了下述结论:若G为有限非交换单群.若G的任意两个不同两个共辄类长的最大公因子的2’一部分都为无平方因子数,则G为J1,2B2(q)且(q-1)(q2+1)为无平方因子数,或者G=A1(q)且下述情形之一成立:(1)q为奇素数且((q-1)(q+1))2’为无平方因子数.(2)q=2f≥ 4且((q-1)(q+1))2’为无平方因子数.
胡双年,李艳艳,朱玉清,牛玉俊[6](2020)在《定义在多重互素GCD封闭集上Smith矩阵行列式的整除性》文中提出设f为算术函数,S={x1,x2,…,xn}是由n个不同的正整数构成的集合.用(f(S))=(f(xi,xj)(1≤i,j≤n)表示一个n阶方阵,其i行j列处的元素为f在xi和xj的最大公因子(xi,xj)处的取值.用(f[S])=(f[xi,xj])(1≤i,j≤n)表示另一个n阶方阵,其i行j列处的元素为f在xi和xj的最小公倍数[xi,xj]处的取值.设h为正整数,如果S可划分为■,其中Si(1≤i≤h)为最大公因子封闭集,且满足1≤i≠j≤h,(lcm(Si),lcm(Sj))=1,则称S为多重互素最大公因子封闭集.给出定义在多重互素最大公因子封闭集上Smith矩阵(f(S))与Smith矩阵(f[S])行列式之间的关系.
张万磊[7](2019)在《基于近似最大公因子的图像盲复原算法的研究》文中研究指明图像盲复原是图像处理中备受关注的研究方向,拥有重大的科学研究价值和工程应用价值。本文研究基于近似最大公因子(GCD)的图像盲复原算法,但该算法在稳定性和实时性仍存在不足之处。针对以上问题,分别提出正则化的近似GCD的多幅图像盲复原算法和改进的近似GCD的单幅图像盲复原算法,以此改善退化图像的复原效果。首先,由于传统算法对原始图像和点扩散函数估计存在收敛较慢和求解不唯一的问题。为了在缺乏先验信息的情况下稳定复原图像,本文研究了Bezout型近似GCD图像盲复原算法和Sylvester型近似GCD图像盲复原算法。通过实验结果分析表明两种算法的抗噪性较差,Bezout型盲复原算法比Sylvester型盲复原算法有更高的实时性。其次,鉴于Bezout型和Sylvester型近似GCD图像盲复原算法对于噪声的干扰比较敏感,本文构造了正则约束模型,提出了正则化的近似GCD的多幅图像盲复原算法。该算法使用Bezout型近似GCD算法计算出点扩散函数,然后利用正则化约束模型进行非盲解卷积,从而获得复原图像。通过实验仿真分析和对比,改进算法具有较好的抗噪性,各项图像质量评价指标有所提高,复原图像对于图像的纹理细节保持较好。最后,传统近似GCD盲复原算法需要两幅退化图像,但某些场景不满足该条件,需要使用近似GCD算法从单幅图像复原出清晰图像。针对近似GCD单幅图像盲复原算法存在实时性差和不稳定的问题,本文进一步提出了改进的单幅退化图像的盲复原算法。采用QR分解计算点扩散函数的尺寸,进一步利用Bezout型近似GCD优化算法计算出点扩散函数,通过维纳滤波反卷积运算求得复原图像。经过实验验证分析,改进算法的稳定性和实时性均优于对比算法。
李菁妮[8](2019)在《多元多项式矩阵等价问题的研究》文中指出多元多项式矩阵的等价与多维系统的等价密切相关,它被广泛运用于数学和工程领域。在多元多项式等价问题中,多项式矩阵的Smith标准型等价是常考虑的类型之一。Smith标准型形式简单,可以让系统的解析和数值计算问题都得到简化。本文主要研究内容为:第一,在多元多项式环上,讨论了一类秩为r且极大子式的最大公因子为(z1-f(z 1,z 2,(43),z n))q的矩阵,主要运用“分层递归”的证明方法,给出了矩阵与它的Smith标准型等价的充分必要条件:对于任意的k=1,2,(43),r,矩阵的k级既约因子生成的理想为单位理想。此条件很容易通过计算这些理想的Gr?bner基来检验。第二,在二元多项式环上,根据多项式矩阵等价与多项式矩阵相似的定义,给出两个矩阵等价的充分必要条件,并运用该条件讨论一类特殊多元多项式矩阵与其Smith标准型的等价性。
成玉丹[9](2019)在《两类同态加密方案的研究与应用》文中研究表明随着社会的发展和科技的进步,手机、电脑等移动设施被越来越多的应用,数据的传输量也急剧增长,传统的密码算法已经不能满足人们对于数据大量传输的需求。同态加密算法因此被提出,同态加密技术是在不解密密文的情况下直接对密文进行运算,而且运算之后对密文解密能够得到正确的明文,这样不仅提高了密文的运算速度而且节省了运算时间。但是现有基于整数的同态加密算法仅是针对两个参与者即“加密方和解密方”而设计,并且传输的明文长度有限仅为单比特,因此存在计算效率低下,明文空间小的问题,不能应用于大数据环境,例如无线传感网等。同时,在此操作过程中,公私钥长度过长,故无法在实际环境中应用。本论文主要针对以上问题对基于整数的同态加密方案和格上基于身份的同态加密方案做了改进,具体工作如下:(1)针对基于整数的同态加密算法消息传输量少、参与者单一、计算效率低下等问题,在现有的单个消息、两个参与者“一方加密,一方解密”(一对一)方案的基础上,提出了多个参与者“多方加密,一方解密”(多对一)的同态加密方案;在此方案中,多个加密方将加密的数据传输给解密方,解密方对其进行同态运算,并且在保证方案安全性的前提下,简化了公钥的生成方式,降低了解密方公钥的生成时间,并且给出了能够正确进行同态运算的加密方的个数。该方案将明文空间由单个消息扩展到了多个消息,构建了与该方案相应的应用场景。通过实验数据表明,该方案在整数范围内具有可行性,满足了用户对系统响应的需求。(2)针对同态加密技术中公钥长度过长造成的时间复杂度大而无法在实际中应用的问题,提出了格上多身份的同态加密方案。在此方案中利用不可区分混淆器和抽样函数构造了格上的身份转换算法,将不同身份的密文转换为相同身份的密文之后再进行相应的同态加密运算,这样就可以将单身份的同态加密转化为多身份的同态加密。因此方案的优点在于能够支持不同身份的密文之间进行同态运算,并且以用户的身份信息作为公钥,大大的减小了公钥的长度,它的安全性可归约到判定性错误学习问题的难解性。与已有的格上基于身份的同态加密方案相比,此方案提高了信息的传输效率,降低了同态运算过程中的公钥长度。(3)考虑到同态加密技术可以直接对密文进行运算,能够解决无线传感网中数据传输量大、运算效率低的问题,提出了基于无线传感网的同态数据加密聚合方案。在此方案中采用现有的同态加密算法对收集的数据进行加密,并在加密过程中将传感节点的身份信息嵌入到数字签名中,使其能够对错误数据进行追查和修复。为了能够抵抗内部攻击,在方案中采用簇状的无线传感网模型,并以簇为单位为每一个传感器节点分配干扰因子,提高了方案的效率,降低了计算复杂度。
杨竞[10](2019)在《同态加密关键技术研究》文中进行了进一步梳理科学技术的不断进步,带动信息化产业的迅速发展,云计算与大数据技术已经在人们生活中的各个领域得到广泛应用。目前云计算对于用户数据的处理方式一般是用户使用云计算平台将数据存储传输到云端,云服务商对用户的数据进行加密处理。用户使用数据的时候再将加密后的数据取回进行解密,云服务商不能对密文有任何变换,否则不能解密成正确的明文。同时,云服务商并不是完全可信,近年来隐私数据泄露事件频频发生。最佳的设想是充分利用云服务商的强大计算能力,对密文进行处理,如同对明文进行相应的处理一样,即密文可在云端上直接进行运算处理,同时保证能够解密为相应处理后的明文,而这就是同态加密的概念。尽管同态加密算法在构造上取得了重大进展,但是同态加密的计算开销过于庞大,这制约了其实用化的进程。虽然已有很多优化改进算法来推进同态加密的研究进程,但仍然存在着公钥开销过大、算法效率较低等不足。为此,本文把解决同态加密计算过程中公钥开销过大问题作为主要研究目标。另一方面,云计算环境下实际应用中的大数据安全和隐私现状亦不乐观,本文同时对网络编码污染攻击、数字图像隐私泄露以及机器学习的隐私保护等应用方面亟待解决的问题也进行了深入研究,取得主要研究成果如下:1.针对目前整数上的同态加密算法公钥开销过大的问题,提出一种基于PAGCD的较短公钥全同态加密算法。先构造一个部分同态加密算法,采用压缩解密电路技术使得算法具有自举性,从而构造出整数上的全同态加密算法。将公钥转化为二次形式,在语义安全性不变的情况下减少公钥开销。理论分析表明本算法与以前原始算法相比公钥尺寸较小,算法的效率显着提高。2.针对网络编码中数据易受污染攻击的问题,提出一种混合同态签名的网络编码抗污染攻击方案。首先,采用有向多重图的源节点、非源节点集和链路集对无线网络编码过程进行模型构建,并考虑数据污染攻击和标签污染攻击两种类型的污染攻击建立网络抗污染模型;其次,利用消息认证码、动态消息认证码以及同态签名方案,建立混合型的同态签名方案,实现对抗污染攻击模型的消息验证过程的改进,保证了每个消息编码数据包内容的完整性,并提升了算法的安全性能;最后,通过在基于自适应安全网络编码传输机制的实验模拟环境下对被污染节点百分比、流量累积分布和计算效率三个指标的实验对比中,验证了方案的安全性能。本文方案针对无线网络抗污染攻击中编码数据包易被窃取、篡改和污染的问题提出了一种新的思考方式。3.针对医学图像在网络传输中用户隐私易被泄露的问题,提出了一个基于全同态加密的医学图像信息隐藏方案。基本原理是,首先使用异或-置乱加密方法得到密文图像,然后对原始医学图像像素分类比特流和用户私密信息同态加密,将它们的密文进行同态操作并嵌入加密图像得到隐秘图像。为了保证接收方得到完整的隐秘图像,使用本文设计的网络抗污染攻击模型进行传输。实验结果表明,所提方案可以满足隐私保护和医学图像的完整性。4.针对云计算环境下医学图像隐私泄露的问题,提出了一种基于极限学习机的隐私保护全同态加密方案。在通用密文检索模型条件下,设计了一种由用户、加密服务器、密文索引服务器和分析服务器组成的四方参与模型。考虑到数据完整性,用户传输数据给加密服务器的过程中使用本文设计的网络抗污染模型。方案对医学图像数据集进行训练,实验结果表明,与其他的方案相比,本方案提出的隐私保护极限学习机具有较高的准确度。本文通过改进整数上的全同态加密算法,并利用改进的算法针对网络污染攻击、医学图像隐私泄露、机器学习隐私保护等关键问题提出了相应的解决方案。理论分析和实验结果表明,在本文研究的网络抗污染攻击模型下,采用现有的评价标准,所改进的全同态加密方案,在医学图像隐私保护和医学图像密文检索应用中均具有较好的效果。
二、矩阵的最大公因子(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、矩阵的最大公因子(论文提纲范文)
(1)一类多元多项式最大公因子的子空间算法(论文提纲范文)
中文摘要 |
英文摘要 |
1 引言 |
2 预备知识 |
2.1 一元多项式的Sylvester矩阵与最大公因子 |
2.2 基于广义Sylvester矩阵的近似最大公因子的子空间算法 |
2.3 多元多项式的卷积矩阵与最大公因子 |
3 一类多元多项式最大公因子的子空间算法 |
3.1 子空间算法 |
3.2 数值实验 |
结语 |
参考文献 |
致谢 |
(2)关于有理数域上五阶单位上三角矩阵群(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 研究内容 |
第2章 预备知识 |
第3章 关于仅有一个c_(ij)为0 的子群的研究 |
第4章 关于仅有两个c_(ij)为0 的子群的研究 |
第5章 关于仅有三个c_(ij)为0 的子群的研究 |
第6章 关于子群结构可能性的注记 |
参考文献 |
致谢 |
(4)关于欧氏环中最大公因子与最小公倍的统一求法(论文提纲范文)
1 基本概念与引理 |
2 主要结论 |
3 结语 |
(5)有限单群共轭类长重数研究(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
第二章 准备知识 |
2.1 数论知识 |
2.2 群论知识 |
第三章 有限单群至少有两个长度相同的共轭类 |
3.1 离散单群与Tits单群 |
3.2 交错群 |
3.3 李型单群 |
第四章 共轭类长最大公因子2'-部分都为无平方因子的单群 |
4.1 离散单群或Tits单群 |
4.2 交错群 |
4.3 李型单群 |
参考文献 |
致谢 |
发表论文 |
(6)定义在多重互素GCD封闭集上Smith矩阵行列式的整除性(论文提纲范文)
1主要结果及证明 |
(7)基于近似最大公因子的图像盲复原算法的研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究的背景及意义 |
1.2 图像盲复原的国内外研究现状 |
1.3 论文的主要内容 |
第2章 图像复原基本理论 |
2.1 图像退化模型 |
2.2 图像复原的不适定性 |
2.3 点扩散函数PSF模型 |
2.4 图像噪声 |
2.5 经典的图像盲复原算法 |
2.5.1 参数估计的图像盲复原算法 |
2.5.2 迭代盲反卷积图像盲复原算法 |
2.5.3 全变分正则化图像盲复原算法 |
2.6 复原图像质量的评价标准 |
2.7 本章小结 |
第3章 近似最大公因子的图像复原模型及求解方法 |
3.1 基于近似最大公因子的图像盲复原模型 |
3.2 基于Bezout型近似最大公因子的图像盲复原算法 |
3.2.1 Bezout矩阵的性质 |
3.2.2 Bezout型一元多项式最大公因子求解 |
3.2.3 Bezout型二元多项式最大公因子求解 |
3.2.4 图像盲复原算法的流程 |
3.3 基于Sylvester型近似最大公因子的图像盲复原算法 |
3.3.1 Sylvester矩阵的性质 |
3.3.2 Sylvester型一元多项式最大公因子求解 |
3.3.3 图像盲复原算法的流程 |
3.4 实验验证与结果分析 |
3.5 本章小结 |
第4章 正则化的近似最大公因子的多幅图像盲复原算法 |
4.1 图像复原中的正则化方法 |
4.1.1 正则化方法的基本概念 |
4.1.2 正则项与正则参数 |
4.2 正则化的近似最大公因子的多幅图像盲复原算法 |
4.2.1 Bezout型近似GCD算法求解PSF |
4.2.2 正则化约束非盲迭代解卷积模型 |
4.2.3 正则化模型的求解 |
4.2.4 算法中参数的选取 |
4.2.5 改进算法的流程 |
4.3 实验验证与结果分析 |
4.4 本章小结 |
第5章 改进的近似最大公因子的单幅图像盲复原算法 |
5.1 基于单幅图像的多个辅助求解多项式构造方法 |
5.2 Bezout型 GCD算法优化及PSF求解方法 |
5.2.1 PSF尺寸计算的优化方法 |
5.2.2 Bezout型 GCD算法求解公因子的优化 |
5.2.3 基于Bezout型 GCD算法的PSF求解方法 |
5.3 维纳滤波解卷积 |
5.4 改进算法的流程 |
5.5 实验验证与结果分析 |
5.5.1 QR 分解计算 PSF 尺寸实验 |
5.5.2 图像盲复原算法实验 |
5.6 本章小结 |
第6章 结论 |
6.1 本文工作总结 |
6.2 未来工作展望 |
参考文献 |
攻读硕士期间取得的研究成果 |
致谢 |
(8)多元多项式矩阵等价问题的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 历史背景及研究现状 |
1.2 本文的主要内容 |
第二章 基础知识 |
2.1 代数学中的相关概念 |
2.2 域上多项式矩阵的有关概念 |
第三章 多元多项式矩阵的Smith标准型 |
3.1 基本概念和原理 |
3.2 主要结论及证明 |
3.3 例子 |
第四章 二元多项式环上的矩阵等价 |
4.1 主要结论及证明 |
4.2 例子 |
第五章 总结与展望 |
参考文献 |
附录A:攻读学位期间所获得奖励目录 |
致谢 |
(9)两类同态加密方案的研究与应用(论文提纲范文)
摘要 |
Abstract |
缩略语表 |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 基于整数的同态加密算法 |
1.2.2 基于身份的同态加密算法 |
1.3 本文的研究内容 |
1.4 论文的组织结构 |
2 预备知识 |
2.1 数学基础 |
2.2 相关算法 |
2.3 困难问题 |
2.4 安全模型 |
2.5 本章小结 |
3 基于整数的多对一同态加密方案 |
3.1 多对一同态加密的形式化定义 |
3.2 多对一同态加密方案的设计 |
3.3 方案的证明 |
3.3.1 正确性证明 |
3.3.2 同态性证明 |
3.3.3 安全性证明 |
3.4 方案的效率分析 |
3.4.1 性能分析 |
3.4.2 实验分析 |
3.5 方案的扩展 |
3.6 本章小结 |
4 基于格上多身份的同态加密方案 |
4.1 MIBHE的形式化定义 |
4.2 基于身份的加密方案 |
4.3 身份转换技术 |
4.4 MIBHE方案的-设计 |
4.5 MIBHE方案的证明 |
4.5.1 正确性证明 |
4.5.2 安全性证明 |
4.6 MIBHE方案的性能分析 |
4.6.1 参数的性能分析 |
4.6.2 方案的性能分析 |
4.7 本章小结 |
5 基于WSN的同态数据加密聚合方案 |
5.1 网络模型 |
5.2 同态数据加密聚合方案的设计 |
5.2.1 系统建立阶段 |
5.2.2 加密签名阶段 |
5.2.3 验证聚合阶段 |
5.3 方案的证明 |
5.3.1 签名验证的正确性证明 |
5.3.2 聚合解密的正确性证明 |
5.3.3 同态性证明 |
5.3.4 安全性证明 |
5.3.5 网络内部攻击性证明 |
5.4 同态数据加密聚合方案的性能分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士学位期间的学术成果 |
致谢 |
(10)同态加密关键技术研究(论文提纲范文)
摘要 |
abstract |
主要符号表 |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.2.1 全同态加密研究现状 |
1.2.2 全同态加密相关应用研究 |
1.3 主要工作及组织结构 |
1.3.1 主要工作 |
1.3.2 论文组织结构 |
1.4 本章小结 |
第二章 关键技术 |
2.1 代数学 |
2.1.1 群 |
2.1.2 环 |
2.1.3 环上的同态 |
2.2 全同态加密算法及实验 |
2.2.1 全同态加密概念 |
2.2.2 对Gentry全同态加密算法的实验 |
2.3 DGHV同态加密算法 |
2.3.1 DGHV部分同态加密算法 |
2.3.2 DGHV全同态加密算法 |
2.4 密文图像索引概念 |
2.5 本章小结 |
第三章 基于PAGCD的较短公钥全同态加密算法 |
3.1 研究背景和关键技术 |
3.1.1 整数上的全同态加密算法研究 |
3.1.2 算法构造思路 |
3.1.3 密文长度 |
3.1.4 近似最大公因子问题 |
3.2 本章算法 |
3.2.1 部分同态加密算法 |
3.2.2 全同态加密算法 |
3.2.3 正确性分析 |
3.3 本章算法的性能分析 |
3.3.1 算法的安全性分析 |
3.3.2 算法的计算复杂性分析 |
3.4 本章小结 |
第四章 基于混合同态签名的网络编码抗污染攻击方案 |
4.1 问题描述 |
4.1.1 研究背景 |
4.1.2 网络编码空间特性 |
4.1.3 网络编码时间特性 |
4.1.4 网络编码同态签名方案 |
4.2 方案的模型 |
4.2.1 网络模型 |
4.2.2 对抗模型 |
4.3 混合同态签名方案 |
4.3.1 方案框架 |
4.3.2 方案构成 |
4.3.3 密钥分配模型 |
4.4 安全性分析 |
4.4.1 数据污染 |
4.4.2 标签污染 |
4.5 实验分析 |
4.6 本章小节 |
第五章 基于全同态加密的医学图像信息隐藏方案 |
5.1 问题描述 |
5.1.1 研究背景 |
5.1.2 数字图像密文域信号处理 |
5.1.3 数字图像密文域降噪处理 |
5.1.4 数字图像信息隐藏评价标准 |
5.2 本章的隐藏方案 |
5.2.1 加密和嵌入过程 |
5.2.2 传输过程 |
5.2.3 接收和提取过程 |
5.3 方案对比 |
5.4 本章小结 |
第六章 基于极限学习机的隐私保护全同态加密方案 |
6.1 问题描述 |
6.1.1 极限学习机 |
6.1.2 机器学习中的隐私保护 |
6.2 本章方案 |
6.2.1 方案模型 |
6.2.2 隐私保护方案 |
6.2.3 图像的传输 |
6.2.4 密文图像比对 |
6.3 对数字图像进行训练 |
6.4 本章小结 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 下一步工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果和参加的主要科研项目 |
四、矩阵的最大公因子(论文参考文献)
- [1]一类多元多项式最大公因子的子空间算法[D]. 蔡钧杭. 东北师范大学, 2021(12)
- [2]关于有理数域上五阶单位上三角矩阵群[D]. 吕诗雅. 湖北大学, 2021(01)
- [3]关于交换环上矩阵嵌入可逆矩阵的一些条件[J]. 郭小芳,谭宜家. 吉林化工学院学报, 2020(11)
- [4]关于欧氏环中最大公因子与最小公倍的统一求法[J]. 陈灵香,谭宜家. 鲁东大学学报(自然科学版), 2020(04)
- [5]有限单群共轭类长重数研究[D]. 罗雨玥. 江西师范大学, 2020(11)
- [6]定义在多重互素GCD封闭集上Smith矩阵行列式的整除性[J]. 胡双年,李艳艳,朱玉清,牛玉俊. 四川师范大学学报(自然科学版), 2020(01)
- [7]基于近似最大公因子的图像盲复原算法的研究[D]. 张万磊. 长春理工大学, 2019(01)
- [8]多元多项式矩阵等价问题的研究[D]. 李菁妮. 湖南科技大学, 2019(06)
- [9]两类同态加密方案的研究与应用[D]. 成玉丹. 西北师范大学, 2019(06)
- [10]同态加密关键技术研究[D]. 杨竞. 电子科技大学, 2019(01)