晏潘,王守峰[1](2021)在《广义限制的P-限制半群》文中研究说明利用左正规带与限制半群的拟直积给出了广义限制的P-限制半群的一个结构定理,并据此刻画了广义限制的P-限制半群这一半群类的自由对象.
朱红玉[2](2020)在《三角范畴中的理想逼近》文中研究说明设(A,∑,ε)为三角范畴.A的一对理想(L,J)称为理想挠对,如果它满足:ΣL(?)L,L⊥=J,⊥J=L.本文在三角范畴中证明了理想版本的Salce引理和Christensen引理.设(L,J)为A的理想挠对,Salce引理表明:L为预覆盖理想当且仅当J为预包络理想.利用Salce引理,我们证明了若(L1,J1)与(L2,J2)均为完备的理想挠对,则(L1 ∩L2,J1+J2)和(L1+L2,J1 ∩J2)仍为完备的理想挠对.Christensen引理说明:两个预覆盖理想的乘积理想L1L2和扩张理想L1◇L2仍为预覆盖理想,并且满足(L1L2)⊥=L2⊥◇L1⊥,(L1◇L2)⊥=L2⊥L1⊥.此外,文章证明了极小逼近理想意义下的Salce引理:若(L,J)为A的理想挠对,则L是覆盖理想当且仅当J是包络理想.
王前豹[3](2020)在《Cn型量子N-toroidal代数水平为-1/2的顶点表示》文中认为量子toroidal代数也被称为双仿射量子代数,是量子仿射代数的进一步仿射化,在 1995年,Ginzburg-Kapranov-Vasserot([12])引入A型量子toroidal代数的结构,并得到了它的几何实现.随后,量子toroidal代数的结构和表示理论得到许多学者的关注并被广泛地研究.在本文中,我们也把量子toroidal代数称为量子2-toroidal代数.最近,郜-景-夏-张([11])给出了量子N-toroidal代数的一般结构,它是量子2-toroidal代数的进一步推广,就像N-toroidal李代数与2-toroidal李代数的关系.本文将构造C型量子N-toroidal代数的一个水平为-1/2的顶点表示,特别地,作为其中的特殊情况,我们还得到了量子2-toroidal代数的水平为-1/2的顶点表示,这个构造可以看作C型量子仿射代数水平为-1/2的顶点表示的一个自然推广([23]).本文的具体结构如下:在第一章绪论中,我们将介绍与本文有关的背景知识,包含李代数,Kac-Moody代数,toroidal李代数,量子群,量子仿射代数和量子toroidal代数等的相关背景.在第二章中,为了本文的完整性,我们将主要回顾与本文有关的预备知识,主要包括李代数的定义,李代数的模与表示的定义,半单李代数的根系,Cartan矩阵,仿射Kac-Moody代数的定义及结构,量子群,量子仿射代数和量子toroidal代数的结构和性质.特别地,为了后面的需要,我们将详细介绍C型单李代数,C型仿射Kac-Moody代数的根系,C型toroidal李代数的结构和性质,C型量子仿射代数和量子toroidal代数的结构和性质,以及一些符号的说明等.在第三章中,我们首先回顾C型量子N-toroidal代数的结构.为了顶点表示的需要,我们给出了详细的顶点算子和Fock空间的具体构造过程,然后引入本文所需的主要顶点算子和Fock空间,从而得到了本文的主要结果:构造了C型量子N-toroidal代数的水平为-1/2的顶点表示.当N=2时,我们也得到了C型量子toroidal代数水平为-1/2的顶点表示,这也是Jing-Koyama-Misra的C型量子仿射代数顶点表示构造的自然推广.在第四章中,我们将详细证明上一章中给出的主要定理.为了后面证明的需要,我们首先给出并证明主要顶点算子运算的关系式.随后我们将详细验证第三章构造的顶点算子满足所有的生成关系式,从而完成了证明.
彭德奎[4](2020)在《拓扑群的若干拓扑结构与代数结构研究》文中指出本学位论文的第一部分研究了起源于经典抽象代数的拓扑群可约性问题.关于该问题着名拓扑学家Arhangel’skii和Tkachenko在专着[4]中提出了一个公开问题.对于离散情形,我们证明了整数群是可约的,否定回答了该公开问题.对于非离散情形,给出了若干类可约拓扑群,特别证明了实数加法群以及有理数加法群关于通常拓扑均是可约的.本学位论文的第二部分研究群拓扑格的gap问题.设G是一个抽象群,G上的所有拓扑群拓扑构成了一个完备格.我们称之为G的群拓扑格.关于群拓扑格的研究一直是拓扑群领域的一个核心问题,其中的一个重要的研究对象就是极小拓扑群,这类拓扑群的研究已经有数十年的历史.我们引入并研究了给定群上群拓扑格的一对特殊对象——gap,gap同时推广了极小和极大拓扑群概念.我们系统地研究了群拓扑格中的gap,刻画了阿贝尔群上局部紧群拓扑的前置与后继.给出了局部紧群前置的精确估计,给出了紧群存在后继的充分必要条件,结果表明紧群存在后继完全由群的代数结构决定.利用gap引入了比极小群更一般的一类拓扑群——下连续拓扑群,为了研究下连续拓扑群,我们引入了m-正规子群的新概念,证明了m-正规子群与李群有密切的关系.利用m-正规子群我们深入研究了下连续拓扑群的诸多性质,特别地给出了稠密子群下连续的准则.作为下连续准则的一个应用,我们解决了O.Alas等人于2006年提出的一个公开问题.本学位论文的第三部分,我们研究局部极小群的乘积和商.我们证明了任意一个有界无限阿贝尔群G满足|G|<2ω,那么G上不存在非离散的局部极小群拓扑.作为推论给出Au?enhofer等人于2011年,以及Dikranjan与Megrelishvili于2014年提出的两个公开问题的否定回答.对于局部极小群的乘积我们给出了着名的Stoyanov定理的局部情形:G是完全局部极小群当且仅当G与赋予了任意一个p-adic拓扑的整数加群的积是局部极小群;证明了MAP局部紧群的乘积的一个闭子群是局部紧的当且仅当它是局部紧的,解决了Dikranjan和Morris 2001年提出的一个猜想.对于局部极小群的商我们证明了n维欧氏群Rn的稠密子群是局部q-极小群当且仅当它是可除群,同时给出了圈群T的子群是局部q极小群的完全刻画.自从Dikranjan和Morris 2001年提出局部q-极小群的概念后,关于局部q-极小性准则的存在性一直是一个公开问题.我们证明这种形式的准则不存在,同时引入局部q*-极小群的概念,给出了局部q*-极小性准则,表明局部q*-极小性是比局部q-极小性更合适的全极小性的局部化的定义.
李逸凡[5](2019)在《Landau-Ginzburg轨形的代数方法》文中提出Landau-Ginzburg模型一直以来同时受到数学家们与物理学家们的双重关注。围绕Landau-Ginzburg模型的数学研究,将奇点理论与非交换几何、Hodge理论、形变理论和量子上同调等多个不同的数学理论紧密关联起来,并提供了诸多重要的研究课题。其中,Landau-Ginzburg模型之间的镜像对称问题是相关的林林总总的研究方向中最为重要也最有丰富的课题之一。但围绕这个课题的相关研究远未充分,究其原因正是在于刻画一般Landau-Ginzburg轨形B-模型的数学理论的缺失。作为给出完整的B-模型理论的第一步,我们在这篇文章中通过研究一类弯曲代数的形变理论给出了其B-模型Frobenius流形的构造,这涵盖了全部零亏格的信息。具体而言,正如类比于Saito理论的代数奇点理论,我们将对LandauGinzburg轨形的研究转化为对一类弯曲代数的研究。这包括两个方面的工作:其一,我们通过构造并计算Hochschild上同调及其上的Frobenius代数结构,作为B-模型的状态空间的数学构造;其二,我们考虑了这类弯曲代数的形变理论,并在可以做代数结构的形变的情形下,讨论了形变空间上的平坦结构――即形变后的弯曲代数的紧型周期循环同调上的平坦联络、高阶留数配对及由它们所给出的Frobenius流形结构。不同于直接的构造和计算,我们通过G-扭Hochschild链复形和上链复形来展开上述工作,且将原本的上链复形上的括号结构及链复形上的高阶运算分别定义了相对应的G-扭版本,这是因为G-扭(上)链复形可以通过一个显式定义的同伦收缩至相应的Koszul(上)链复形。通过对于由此同伦给出量子微分算子相关研究,我们在上述工作中的第一部分,首次就可逆拟齐次多项式的Landau-Ginzburg轨形给出了上积的具体表达式;且在第二部分中给出了形变后的弯曲代数的具体代数结构,并以此定义了Getzler-Gauss-Manin联络。作为Landau-Ginzburg模型一致消解猜想的特例,ADE奇点所对应的LandauGinzburg轨形的B-模型Frobenius流形应同构于另一些ADE奇点(通过相应的一致消解给出)经由Saito理论所构造的Frobenius流形。利用本文中所述的方法,我们在文章的最后具体计算了这些例子。
程晓云[6](2018)在《基于相等代数的几类代数结构上的态和内态的研究》文中研究说明相等代数是高阶模糊逻辑对应的代数系统,伪相等代数是相等代数的非可换推广,超相等代数是相等代数的提升.因为等价相等代数等价于BCK-交半格,BCK-代数是BCI-代数的真子类,故BCI-代数可看作等价相等代数的推广.本文研究基于相等代数的三类代数结构:BCI-代数、伪相等代数、超相等代数上的态理论.一方面,通过态和内态研究了逻辑代数的结构;另一方面,通过代数方法进一步完善模糊逻辑中的概率问题.第二章研究了BCI-代数上的内态.首先,构建BCI-代数上的内态的公理化体系,并给出一些非平凡例子,讨论了态理想、极大态理想和素态理想之间的关系,证明了在态BCI-代数中,全体闭态理想之集SIC(L,λ)和全体态同余之集Con(L,λ)之间存在一一对应,找到了非平凡次直不可约态BCI-代数的像空间λ(L)成为L的非平凡次直不可约子空间的条件.其次,引入BCI-代数上的state内态射,通过state内态射和内态,对可换BCI-代数、p-半单BCI-代数、(正)关联BCI-代数进行了刻画.最后,引入BCI-代数上的左-右(右-左)态乘子,讨论了左(右)态乘子和左(右)导子的关系,得到了L上的内态λ是左右(右左)态乘子当且仅当λ是左右(右左)导子.而且,借助左(右)态乘子,刻画了几类特殊BCI-代数.第三章研究了伪相等代数上的态.首先,引入伪相等代数上的广义态映射(简称GS-态),包括两类特殊情况:广义态(简称G-态)和广义内态(简称GI-态),给出了GS-态,G-态和GI-态的一些实例,得到了它们的一些性质.其次,研究了伪相等代数上的Bosbach态和Rie(?)an态,探讨了这两类态的存在性,给出了Bosbach态的刻画;重点讨论了伪相等代数上的Bosbach态、Rie(?)an态及state态射之间的关系,证明了线性伪相等代数上的state态射和Bosbach态等价及对合伪相等代数上的Bosbach态和Rie(?)an态等价.最后,探讨了伪相等代数上的广义态映射、态及内态之间的内在联系,得到如下重要结论:借助内态(或state内态射)μ,可以将态从像空间μ(X)拓展到整个空间X上.此外,从一定意义上说,伪相等代数上的广义态映射可以看作态、内态、state态射及state内态射的统一框架.第四章研究了超相等代数上的态和内态.首先,将超理论知识应用到相等代数中,建立了超相等代数系统,它是相等代数的合理推广;给出各类超滤子和超推理系统的概念,并讨论了它们之间的关系.建立了超相等代数和超EQ-代数、超BCK-代数及弱超剩余格之间的联系.同时,通过正则超同余关系构建了商超相等代数.其次,引入超相等代数上的Bosbach态和Rie(?)an态,找到了这两类态存在的例子;借助θ-不变Bosbach态s,诱导了商超相等代数H/θ上的Bosbach态s.最后,引入超相等代数上的内态,给出了态强超推理系统的生成表示,研究了超相等代数在态作用下的像和原像,证明了格序可分好态超相等代数的极大态强超推理系统是素态强超推理系统.而且,通过内态诱导了商超相等代数上的内态.
钱毅[7](2010)在《一种在标准模型下强不可锻造的基于属性的群签名方案及其应用》文中研究表明基于属性的群签名(ABGS)是基于属性的密码学原语和群签名结合的产物。与传统群签名方案不同,群成员不再享有均等的签名能力,成员的签名能力由签名者自身属性决定。验证者可以向群成员发出带有特定断言要求的签名请求,只有满足断言要求的成员才能产生合法的签名,因此ABGS签名可以作为群成员满足特定断言的证明。ABGS具备强不可锻造性,只有满足特定断言要求的群成员才能产生最终签名,任何共谋、伪造手段都是无效的;用户隐私性保护,签名结果不泄漏签名者任何属性等信息,只能反映出签名者是否满足特定的断言;完全匿名性,合法签名者的身份需要进行保护,验证者不能根据签名区分出签名者的身份;完全可追踪性,对于非法滥用属性权限行使签名的群用户,群管理员可以追踪到其身份。本文对相关研究进行了分析,指出其中存在的缺陷和不足:已有的ABGS方案存在安全性基于随机预言、签名暴露用户属性隐私、群管理员职责过大等缺陷;基于门限算法保护用户属性隐私的ABS方案存在签名计算量大、签名大小随属性集合大小变化、添加用户属性私钥计算繁琐等缺陷。本文研究了上述不足的原因,提出改进设计和优化算法,在研究基础之上实现了在标准模型下强不可锻造的ABGS方案。与已有方案相比,本文方案具有更好的安全性、应用性和效率性,是第一个在标准模型下证明安全的ABGS方案。鉴于ABGS具有证明签名者满足断言要求的功能和基于属性等特征,本文提出利用ABGS方案实现分布式系统中基于属性的访问控制。
甘霜霜[8](2010)在《关于G2型双参数量子群的中心》文中指出在特征为0的代数闭域K中,r,s是域K上的两个非零元,且r≠s.本论文借助于双参数量子群Ur,s(G2)的代数结构和它的表示理论,定义了Ur,s(G2)上的不变双线性型,最后通过引入Harish—Chandra同态来确定G2型双参数量子群的中心,证明了Ur,s(G2)的中心同构于两个未定元的多项式代数.
杨亚涛[9](2009)在《无线多跳网络的认证、密钥协商及信任机制研究》文中指出作为下一代宽带无线接入网络采用的架构,无线多跳网络大多没有完善的网络基础设施,无线信道完全开放,网络也缺乏自稳定性。数据在无线环境下进行多跳传输,失去了有线网络的封闭性保护,对无线多跳网络环境下的用户认证、授权、密钥管理、数据保护等相关安全机制也带来了更大的新的挑战。无线Adhoc网络是一种典型的不依赖于基础设施的由移动节点动态构建的无线多跳网络,它采用无中心的分布式控制方式,具有较强的自组织性和抗毁性;无线Mesh网络(Wireless Mesh Network,WMN)是从Adhoc网络分离出来,并承袭了部分WLAN技术的一种新的网络技术,具备多跳、高容量、高速率及分布式的特点。本文对无线多跳Adhoc网络和无线多跳Mesh网络的架构和安全机制进行了分析研究,重点研究了无线多跳Mesh网络的相关安全机制,提出了多个新的解决方案和观点。本文的研究成果及创新点体现在以下几个方面:1.针对分布式分级分簇的Adhoc网络,定义了一种基于信任值更新的数学模型,提出了基于信任值更新模型的簇头代理和成员监督的认证机制,增强了认证的安全性,减少了认证和密钥协商的数据通信量,提高了密钥传输的效率。2.描述了一种无线多跳Mesh网络下的认证框架与方法,该方案基于Kerberos机制,采用了身份认证与接入授权分开进行的设计思路,减少了周期性认证的交互流程,实现了分级授权。伪随机序列在无线多跳网络的用户认证、密钥协商、数据保护等方面具有重要的应用价值,基于超混沌模型,阐述了把超混沌序列降维后用来设计伪随机序列的思想,提出并设计了新型的降维算法,并对所设计的超混沌序列性能进行了深入地分析研究。研究表明:产生的新型混沌伪随机序列具有很好的复杂度和扩散均匀度,为新型伪随机序列的生成提供了另外一条解决思路。3.无线多跳Mesh网络的链路开放性,给用户通信数据的无线安全传输带来了较大挑战。为了能使用户在异地接入无线多跳Mesh网络的通信数据得以安全密态传输,提出了一种新的STA通过非归属MAP(Mesh AccessPoint)安全接入二层连通的无线多跳Mesh网络时的认证与密钥协商协议SAVAKA(Secure Access Visitor Domain Authentication and Key AgreementProtocol),保障了非归属MAP节点以及其他多跳MAP节点不能获取用户终端的数据通信信息。在Canetti-Krawczyk模型下完成了SAVAKA协议的设计与形式化安全性分析与证明,不依赖上层的安全方案保护,解决了STA通过非归属域接入Mesh网络时的用户通信数据私密性问题,方案还能支持多网关模式下无线多跳Mesh网络的用户无线接入。思路新颖,具有较强的实际意义和应用价值。4.为了解决移动用户通过无线多跳Mesh网络接入时的安全认证问题,首先提出了一种预认证的安全切换机制,该方法采用MN(Mobile Node)广播消息的方式,接入认证与安全切换同时进行,实现了双向的提前认证,减少了MN与归属域的交互流程,提高了接入时的认证效率。其次,基于Asmuth-Bloom门限机制,设计了多服务器的无线Mesh网络门限认证系统模型,描述了具体的无线接入和认证流程。在该系统中,采用门限机制,只有认证服务器组中的成员才可以执行有效的认证过程,保证了接入认证过程的安全性,也避免了假冒攻击和单个服务器被攻陷。5.无线Mesh网络环境下,信息通过开放环境下的多跳节点中继传输,种种不规范的网络行为难以监管和控制。为了解决用户通过无线Mesh网络进行发帖行为的不可抵赖问题,提出了一种基于用户行为认证码来实现用户通过Mesh网络接入Internet的网上业务操作不可抵赖的方法,设计了用户行为认证码,完成了在Mesh网络的MAC层对应用层数据的多网关模式的认证处理,通过对现有网络协议栈进行合理改进,实现了无线Mesh网络中用户的发帖行为可控,发帖事件可查的安全目标。6.在无线多跳网络中,由于动态变化的网状拓扑结构和不稳定的节点连通性,要建立任意两个通信节点间直接的信任关系会比较困难。提出了群推荐的概念,在基于群推荐的基础上,提出了一种新颖的动态的综合无线多跳网络安全信任模型,该模型克服了已有移动自组网络信任模型的若干局限性,通过对节点行为进行综合评估,为网络中节点之间的合作和安全决策提供更细致和精确的依据,并能动态反映信任关系的变化状况,为通信节点是否可信确立了一个较为明确的判断标准。本模型能够较好地抵抗恶意节点的欺骗行为,提高了节点的可信度,能有效解决认证机制中的盲目信任问题。
毛雪峰[10](2007)在《连通微分分次代数的同调性质》文中提出微分分次(简称为DG)代数自然地出现在交换代数,代数拓扑,代数几何和非交换几何等数学分支中.作为一个重要的代数工具,日益显示出其重要价值.发展一套系统的微分分次同调代数理论显得非常迫切.近年来,代数学家们为将结合代数的同调理论推广到微分分次同调代数的层面开展了大量的工作,但是这一理论至今尚不完善.本文以连通DG代数上的DG模范畴为研究对象,系统地研究了连通DG代数上的DG模的同调性质及各种同调不变量.对于连通DG代数上的紧(compact)的DG模,我们证明了Cochain Auslander-Buchsbaum公式和Cochain Bass公式.我们的结果是[JF2]中相应同调恒等式的进一步推广.另外,我们还将[JF2]中单连通DG代数情形下的Gap定理推广到连通DG代数的情形.复形X的振幅(amplitude)定义为其同调不为零的次数的上界与下界的差.对于连通DG代数上的紧的DG模,我们证明了类似于[Jo5]中Amplitude不等式的一个等式.对于一个同调有界的连通DG代数上的紧的DG模,我们由此等式可得其振幅与DO代数的振幅的差恰是它的投射维数.由此可知非平凡(不拟同构于k)的正则DG代数必然是同调无界的.经过一些代数学家的努力,很多交换Gorenstein环的丰富内容被推广到了DG代数的层面上.本文采用了Frankild-Jφrgensen[JF3]定义的Gorenstein条件.并且我们将Frankild;Iyengar和Jφrgensen[FIJ]证明的有关单连通Gorenstein DG代数的一些结果推广到了连通Gorenstein DG代数的情形.对于同调有限维的连通Gorenstein DG代数A,我们考察了Auslander-Reiten三角在Dc(A)上的存在性与A的Gorenstein性质之间的关系.当A是非平凡的,同调局部有限维的正则DG代数时,A的同调没有上界.此时可证Dc(A)中不存在Auslander-Reiten三角.所以对任意的正则DG代数A,我们转而讨论Auslander-Reiten三角在Dlfb(A)中的存在性,并且发现A的Gorenstein性质与之密切相关.例如对Koszul正则DG代数,它是GorensteinDG代数当且仅当它上的同调有限维DG模的导出范畴存在Auslander-Reiten三角.怎样合理地定义DG代数的整体维数?是很多代数学家感兴趣的问题.本文把有理同伦论中的同伦不变量-锥长度(cone length)首次引入到微分分次同调代数中,定义了DG代数上模的锥长度.我们定义DG代数A的左(右)整体维数是所有DGA-模(Aop-模)的锥长度的上确界.任意一个连通分次代数,如果将它视为微分为0的连通DG代数,其左(右)整体维数与其作为连通分次代数的整体维数是一致的.因此我们的定义是连通分次代数整体维数的一种推广形式.在一些特殊情形下,我们发现连通DG代数A的左(右)整体维数与H(A)的整体维数有着密切的关系.我们证明正则DG代数的左(右)整体维数都有限.最后我们证明DG代数A的整体维数是三角范畴D(A)以及Dc(A)的维数的一个上界.因此当连通DG代数A是正则DG代数时,D(A)以及Dc(A)的维数都有限.
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
| 1 预备知识 |
| 2 结构定理 |
| 3 自由对象 |
| 中文摘要 |
| 英文摘要 |
| 第一章 引言 |
| 第二章 预备知识 |
| 第三章 三角范畴中的理想挠对 |
| 第四章 三角范畴中的理想逼近 |
| 参考文献 |
| 致谢 |
| 摘要 |
| Abstract |
| 第一章 绪论 |
| 第二章 基础知识 |
| 2.1 半单李代数与代数表示的基本概念 |
| 2.2 Kac-Moody代数与量子代数 |
| 2.3 C_n型李代数与量子代数 |
| 2.4 符号说明 |
| 第三章 C_n型量子N-toroidal代数及其水平为-1/2的表示 |
| 3.1 量子N-toroidal代数U_q(g_(N,Tor)) |
| 3.2 顶点算子与Fock空间 |
| 3.3 U_q(g_(N,tor))的顶点表示 |
| 第四章 定理的证明 |
| 4.1 基本引理 |
| 4.2 定理的证明 |
| 参考文献 |
| 作者在攻读硕士学位期间完成的工作 |
| 致谢 |
| 摘要 |
| Abstract |
| 第1章 绪论 |
| 1.1 研究背景及主要结果 |
| 1.2 符号, 术语以及预备知识 |
| 第2章 拓扑群在乘积中的可约性 |
| 2.1 离散的A-可约阿贝尔群 |
| 2.2 一般拓扑群的可约性 |
| 2.2.1 一些可约拓扑群 |
| 2.2.2 (余) 霍普夫拓扑群的可约性 |
| 第3章 阿贝尔群上局部紧群拓扑的前置与后继 |
| 3.1 gap的基本性质 |
| 3.1.1 子群, 商群与乘积 |
| 3.1.2 一些基数函数 |
| 3.2 阿贝尔群上局部紧群拓扑的前置 |
| 3.2.1 紧生成LCA群拓扑的前置 |
| 3.2.2 LCA群拓扑的Hausdorff前置的精确估计 |
| 3.2.3 LCA群拓扑的Hausdorff前置的交 |
| 3.2.4 LCA群拓扑的前置的连通性 |
| 3.3 阿贝尔群上的局部紧群拓扑的后继 |
| 3.3.1 阿贝尔群上的紧群拓扑的后继存在性 |
| 3.3.2 LCA群拓扑的后继 |
| 第4章 下连续拓扑群 |
| 4.1 m-正规子群 |
| 4.2 下连续拓扑群 |
| 4.2.1 下连续性准则 |
| 4.2.2 下连续群的乘积和商 |
| 4.2.3 遗传下连续群 |
| 第5章 局部极小拓扑群的商和乘积 |
| 5.1 极小群和局部极小群的介绍 |
| 5.2 局部极小群的商 |
| 5.2.1 局部q-, t- 与q*-极小群的一般性质 |
| 5.2.2 局部q-极小性与可除性 |
| 5.2.3 局部q*-极小性准则及应用 |
| 5.2.4 不可局部极小拓扑化的群 |
| 5.3 局部极小群的乘积 |
| 5.3.1 局部极小群的有限乘积 |
| 5.3.2 局部极小群的无限乘积 |
| 5.3.3 完全局部q*-极小阿贝尔群 |
| 参考文献 |
| 攻读博士学位期间完成的论文 |
| 致谢 |
| 摘要 |
| abstract |
| 第1章 引言 |
| 1.1 选题背景和文献综述 |
| 1.2 研究方法与主要结果 |
| 1.3 文章结构安排 |
| 1.4 关于使用记号的说明 |
| 第2章 弯曲代数的G-扭Hochschild上链复形 |
| 2.1 Hochschild上链上的括号结构 |
| 2.2 弯曲代数和混合链复形 |
| 2.3 G-扭Hochschild上链及其上的G-扭括号结构 |
| 2.4 作为Gerstenhaber代数的比较定理 |
| 第3章 弯曲代数的G-扭Hochschild链复形 |
| 3.1 Hochschild链上的运算 |
| 3.2 G-弯曲代数的情况 |
| 第4章 Landau-Ginzburg轨形的B-模型理论――状态空间 |
| 4.1 Landau-Ginzburg轨形的基本理论 |
| 4.2 G-扭Hochschild上同调: B-模型的状态空间 |
| 4.3 上积: 状态空间的乘法结构 |
| 4.3.1 Fermat型 |
| 4.3.2 Loop型 |
| 4.3.3 Chain型 |
| 4.4 留数配对与群作用: G-Frobenius代数结构 |
| 第5章G-弯曲代数的形变理论 |
| 5.1 Getzler-Gauss-Manin联络 |
| 5.2 形式Frobenius流形结构 |
| 5.2.1 Hodge-to-de Rham退化 |
| 5.2.2 高阶留数配对 |
| 5.2.3 扰动法与Frobenius流形结构 |
| 第6章 ADE型奇点的例子 |
| 6.1 (A_(2n-1), Z_2)型 |
| 6.2 (D_4, Z_3)型 |
| 6.3 (D_n, Z_2)型及(A_(2n-1),Z_2× Z_2)型 |
| 第7章 结论 |
| 7.1 论文的主要成果 |
| 7.2 论文的后续发展 |
| 参考文献 |
| 致谢 |
| 附录A 同伦收缩的构造 |
| A.1 从C到K |
| A.2 从K到?及PV |
| 附录B 量子微分算子 |
| 附录C b和B的运算 |
| 个人简历、在学期间发表的学术论文与研究成果 |
| 摘要 |
| Abstract |
| 前言 |
| 第一章 预备知识 |
| 1.1 BCI-代数的相关理论 |
| 1.2 伪相等代数的相关理论 |
| 1.3 超代数的相关理论 |
| 第二章 BCI-代数上的内态 |
| 2.1 BCI-代数上的内态和态理想 |
| 2.2 几类BCI-代数的刻画 |
| 2.3 态乘子及其应用 |
| 第三章 伪相等代数上的态 |
| 3.1 广义态映射 |
| 3.2 Bosbach/Rie(?)an态 |
| 3.3 广义态映射、态及内态的关系 |
| 第四章 超相等代数上的态和内态 |
| 4.1 超相等代数 |
| 4.2 超相等代数上的态 |
| 4.3 超相等代数上的内态 |
| 第五章 总结与展望 |
| 参考文献 |
| 攻读博士学位期间取得得的科研成果 |
| 致谢 |
| 目录 |
| 摘要 |
| Abstract |
| 第一章 引言 |
| 1.1 研究背景 |
| 1.2 本文贡献 |
| 1.3 本文结构 |
| 第二章 预备知识及定义 |
| 2.1 使用的记号 |
| 2.2 困难假设 |
| 2.2.1 计算Diffie-Hellman(CDH)假设 |
| 2.2.2 判定Diffie-Hellman(DDH)假设 |
| 2.2.3 判定性子群假设 |
| 2.2.4 抗碰撞散列假设 |
| 2.3 双线性对 |
| 2.4 基于属性的群签名模型 |
| 2.5 安全性定义 |
| 2.5.1 正确性 |
| 2.5.2 完全的属性隐私性 |
| 2.5.3 强存在不可锻造性 |
| 2.5.4 存在不可锻造性 |
| 2.5.5 完全的匿名性 |
| 2.5.6 完全的可追踪性 |
| 第三章 相关研究分析及算法设计 |
| 3.1 基于属性的一般签名方案 |
| 3.1.1 协议过程 |
| 3.1.2 缺陷分析 |
| 3.2 基于属性的门限签名方案 |
| 3.2.1 协议过程 |
| 3.2.2 缺陷分析 |
| 3.3 基于属性的群签名方案 |
| 3.3.1 协议过程 |
| 3.3.2 设计缺陷分析 |
| 3.3.3 安全性缺陷分析 |
| 3.4 改进思路 |
| 3.4.1 设计 |
| 3.4.2 安全 |
| 3.5 算法设计 |
| 3.5.1 断言验证算法设计(如何保护隐私) |
| 3.5.2 高效算法设计(如何提高效率) |
| 第四章 基本构建模块 |
| 4.1 Boneh-Shen-Waters的强不可锻造性转换机制 |
| 4.2 Boyen-Waters的群签名方案 |
| 4.3 属性树 |
| 4.4 单调张成方案 |
| 第五章 构建本文基于属性的群签名方案 |
| 5.1 基于属性的群签名方案 |
| 5.2 基于单调张成方案的实现 |
| 第六章 协议安全性证明 |
| 第七章 效率分析及应用 |
| 7.1 效率分析 |
| 7.2 分布式系统中基于属性访问控制 |
| 第八章 总结 |
| 8.1 结论 |
| 8.2 展望 |
| 参考文献 |
| 致谢 |
| 硕士期间发表的论文 |
| 摘要 |
| Abstract |
| 第一章 引言 |
| 1.1 研究背景 |
| 第二章 预备知识 |
| 2.1 Ur,s(G_2)的定义 |
| 2.2 Hopf代数结构 |
| 2.3 Drinfel'd doubles |
| 2.4 Ur,s(G_2)的表示理论 |
| 第三章 Ur,s(G_2)上的不变双线性型 |
| 第四章 Ur,s(G_2)的中心 |
| 第五章 Ur,s(G_2)的中心3在Harish-Chandra同态ξ下的同构象 |
| 参考文献 |
| 致谢 |
| 摘要 |
| ABSTRACT |
| 目录 |
| 第一章 绪论 |
| 1.1 研究意义与背景 |
| 1.1.1 无线多跳Adhoc网络与无线多跳Mesh网络 |
| 1.1.2 两种网络的安全机制分析 |
| 1.2 无线多跳网络的国内外研究现状分析 |
| 1.2.1 国内外工程领域研究现状与趋势 |
| 1.2.2 国内外相关文献与专利授权情况分析 |
| 1.3 研究内容、重点与难点 |
| 1.3.1 主要研究内容 |
| 1.3.2 研究的重点与难点 |
| 1.4 本文的主要工作和结构安排 |
| 1.4.1 本文的主要工作与贡献 |
| 1.4.2 本文的结构安排 |
| 参考文献 |
| 第二章 无线多跳Adhoc网络的代理监督认证与密钥协商机制研究 |
| 2.1 分层分组式网络构架下的信任值更新模型 |
| 2.2 基于信任值更新模型的代理监督认证与密钥协商机制 |
| 2.2.1 网络参数的初始化配置 |
| 2.2.2 认证的实施步骤 |
| 2.3 簇头的密钥协商机制 |
| 2.4 簇内的组密钥协商与更新机制 |
| 2.5 方案的性能分析 |
| 2.6 本章小结 |
| 本章参考文献 |
| 第三章 基于Kerberos的无线多跳Mesh网络认证与密钥管理方案 |
| 3.1 802.11s框架安全性分析 |
| 3.2 改进的无线Mesh网络认证与密钥管理(KAKM)方案 |
| 3.2.1 KAKM方案设计思想 |
| 3.2.2 实现流程 |
| 3.2.3 KAKM方案分析 |
| 3.3 应用在Mesh网络中的新型的伪随机序列设计 |
| 3.3.1 新型的伪随机序列产生机制 |
| 3.3.2 超混沌序列的降维算法设计 |
| 3.3.3 超混沌序列的性能分析 |
| 3.4 本章小结 |
| 本章参考文献 |
| 第四章 基于SAVAKA协议实现异地接入Mesh网络的用户通信私密性方案研究 |
| 4.1 移动用户异地接入时的通信数据私密性保障方案总体设计 |
| 4.2 SAVAKA协议的设计 |
| 4.2.1 扫描AP和网络选择阶段 |
| 4.2.2 认证阶段设计 |
| 4.2.3 密钥生成算法设计 |
| 4.3 SAVAKA协议的安全性证明 |
| 4.3.1 无线安全协议的威胁模型 |
| 4.3.2 Canetti-Krawczyk安全模型分析 |
| 4.3.3 CK模型的基本定义和概念 |
| 4.3.4 SAVAKA协议的形式化证明 |
| 4.4 方案分析 |
| 4.5 本章小结 |
| 本章参考文献 |
| 第五章 无线多跳Mesh网络的切换认证与门限认证机制研究 |
| 5.1 无线Mesh网络安全切换认证机制 |
| 5.1.1 Mesh网络中节点的安全切换场景 |
| 5.1.2 改进的安全切换认证方法 |
| 5.1.3 性能分析 |
| 5.2 改进的基于门限技术的无线Mesh网络认证机制 |
| 5.2.1 无线Mesh网络的AAA认证模式 |
| 5.2.2 基于门限机制的Mesh网络多服务器结构搭建 |
| 5.2.3 认证流程设计 |
| 5.3 本章小结 |
| 本章参考文献 |
| 第六章 Mesh网络中基于行为认证码的用户发帖不可抵赖机制研究 |
| 6.1 不可抵赖需求与相关研究分析 |
| 6.2 本方案实现过程 |
| 6.3 对数据源的不可抵赖追索实现 |
| 6.4 方案的仿真实现与分析 |
| 6.4.1 方案仿真的框架设计 |
| 6.4.2 发帖数据包帧结构与相关仿真模块设计 |
| 6.4.3 仿真实例及分析 |
| 6.5 本章小结 |
| 本章参考文献 |
| 第七章 无线多跳网络的信任模型研究 |
| 7.1 典型的信任模型分析 |
| 7.1.1 Beth信任度评估模型 |
| 7.1.2 JΦsang信任度评估模型 |
| 7.2 基于群推荐的无线多跳网络信任模型 |
| 7.2.1 群推荐的动态综合信任模型 |
| 7.2.2 信任模型分析 |
| 7.3 本章小结 |
| 本章参考文献 |
| 第八章 结论与展望 |
| 8.1 主要研究成果 |
| 8.2 下一步研究的考虑 |
| 致谢 |
| 攻读博士学位期间发表的论文与参加的科研项目 |
| 攻读博士学位期间申请的专利 |
| 中文摘要 |
| Abstract |
| 引言 |
| 第一章 预备知识 |
| §1.1 微分分次代数 |
| §1.2 微分分次代数上的模 |
| §1.3 分次A-线性映射 |
| §1.4 映射锥 |
| §1.5 几种表示类型 |
| §1.6 截断的方法 |
| §1.7 微分分次代数上的模范畴 |
| 第二章 半自由模和紧的微分分次模 |
| §2.1 极小半自由表示的存在性 |
| §2.2 Eilenberg-Moore表示 |
| §2.3 紧的微分分次A-模 |
| 第三章 一些基本的同构以及对偶 |
| §3.1 几个重要的同构 |
| §3.2 几个重要的对偶 |
| 第四章 微分分次模的一些同调不变量 |
| §4.1 两种同调维数-经由表示和函子定义的维数 |
| §4.2 微分分次模的depth,width和grade |
| §4.3 Yekutieli-Zhang定义的同调维数 |
| 第五章 同调恒等式以及不等式 |
| §5.1 同调恒等式 |
| §5.2 有关Amplitude的等式和不等式 |
| §5.3 Gap定理 |
| 第六章 Gorenstein DG代数与Auslander-Reiten三角 |
| §6.1 GorensteinDG代数 |
| §6.2 三角范畴中的Auslander-Reiten三角 |
| §6.3 Auslander-Reiten三角在D~c(A)中的存在性 |
| §6.4 Auslander-Reiten三角在D_(lf)~b(A)中的存在性 |
| 第七章 微分分次代数的整体维数 |
| §7.1 微分分次模的锥长度 |
| §7.2 微分分次代数的整体维数 |
| §7.3 三角范畴D(A)以及D~c(A)的维数 |
| 参考文献 |
| 攻读博士期间已完成和发表的文章 |
| 致谢 |