搜索筛选:
搜索耗时0.1106秒,为你在为你在102,285,761篇论文里面共找到 73 篇相符的论文内容
发布年度:
[期刊论文] 作者:裴定一,
来源:科学 年份:1995
随着现代科技的发展,利用计算机网络通信,已成为现代信息系统的一个特点。它大大提高了信息的储存、处理和传输能力,给人们带来极大便利。但另一方面,储存在计算机数据库...
[期刊论文] 作者:裴定一,,
来源:密码学报 年份:2014
"草长莺飞二月天,佛堤杨柳醉春烟。"值此甲午早春之际,在广大密码界同仁的热切盼望中,《密码学报》终于创刊了!从此,中国密码学界拥有了一份专业学术刊物,中国密码学史也必将藉此掀开新的篇章。《密码学报》的创办宗旨是提供密码学学术交流与成果展示的平台,促......
[期刊论文] 作者:裴定一,
来源:科学通报:英文版 年份:1983
It is a well-known fact that in the spaee of elliptic modular forms the orthogonal complement of the subspace of cusp forms with respect to the Petersson i...
[期刊论文] 作者:谢敏,裴定一,
来源:中国科学技术大学学报 年份:2004
主要研究弹性函数及三谱值最优函数的构造.利用函数构造的基本方法,给出弹性函数几种新的更为简洁、直接的构造;研究部分bent函数的频谱性质及其构造,并利用部分bent函数给出...
[期刊论文] 作者:谢敏, 裴定一,
来源:软件学报 年份:2005
同时达到代数次数上界n-m-1和非线性度上界2n-1 2m+1的n元m阶弹性布尔函数(m>n/2-2)具有3个Walsh谱值:0,±2m+2这样的函数被称为饱和最优函数(saturated best,简称SB).将...
[期刊论文] 作者:王学理,裴定一,
来源:中国科学A辑 年份:2004
For two given ternary quadratic forms f( x, y, z) and g( x, y, z), let r( f, n) and r( g,n) be the numbers of representations of n represented by f( x, y, z) an...
[期刊论文] 作者:王学理,裴定一,
来源:中国科学(A辑:数学) 年份:2004
引进一类半整权模形式,它们可以看做同余子群Г0(4N),其中N是无平方因子的奇正整数上的Cohen—Eisenstein级数的一个自然推广.应用这些级数,证明了Shimura提升在Eisenstein空间Ek+1/2+(4N,xi)上的限制,给出一个从Ek+1/2+(4N,xi)到E2k(N)的同均.......
[期刊论文] 作者:王学理,裴定一,
来源:中国科学(A辑) 年份:2001
对于给定的两个三元二次型 :f(x ,y ,z)和g(x ,y ,z) ,记r(f,n)和r(g ,n)分别是f(x ,y ,z)和g(x ,y ,z)表n的表示数 .利用椭圆曲线及其对应的新形式 ,研究对于正整数n ,何时有r(f,n) =r(g ,n)或r(f,n)≠r(g ,n)的问题......
[期刊论文] 作者:王学理,裴定一,
来源:中国科学(A辑) 年份:2001
利用 3/ 2权的Eisenstein级数方法 ,证明三元二次型 :f1(x ,y ,z) =x2 +y2+ 7z2 能够表示所有除形如 :1 4× 72k之外的模 3同余于 2的合格数 .这是Kaplansky( 1 995年 )猜测的 .该方法也可以应用到其他的三元二次型 .......
[期刊论文] 作者:胡磊,裴定一,
来源:应用数学学报 年份:2002
本文研究各阶欺骗概率相等的、一般阶的最优认证码的构造.利用有限域上高次抛物线、M-序列和线性校验办法分别构造了一类保密最优认证码和两类Cartesian最优认证码.In this paper, we st......
[期刊论文] 作者:裴定一,王学理,
来源:中国科学E辑:技术科学 年份:1996
考虑了加密认证码的1个特殊情况,即有理正规曲线为特征2的有限域射影平面上的圆锥曲线,给出了决定编码规则集合的陪集代表系.A special case of encrypted authentication...
[会议论文] 作者:裴定一,王学理,
来源:中国数学会第四届中国密码学学术会议 年份:1996
文献〔2〕中基于有限域上的有理正规曲线构造了一个达到信息论界的加密认证码,这个认证码的编码规则集合为射影变换群的一个子群的陪集代表系。该文考虑它的一个特殊情况,即该有......
[期刊论文] 作者:裴定一,王学理,
来源:中国科学:技术科学英文版 年份:1996
An authentication-secrecy code based on the rational normal curves over finite fields was constructed,whose probabilities of successful deception achieve their...
[期刊论文] 作者:王学理,裴定一,
来源:数学学报 年份:1995
在文(2)中,W.Kohnn对权为K和L的任意二个岐点型模形式f和g(其变换群是全模群SL2(Z)定义了一类Dirichlet级数Lf,g,n(S),利用Lf,g;n(s)(n≥1为整数),可构造一个线性映射Wg:Sk→Sk-1,并且讨论了Lf,g;n的一些特征值,在本文中,我们将(2)中的结果推广到Hibert模形式的情......
[期刊论文] 作者:王学理,裴定一,
来源:数学学报 年份:1995
地于f(z)=∑ane(nz)∈Sk(Г0(N))H.Iwaniec^[2]证明了an<<n^k/2-2/7+ε,其中n为无平方因子正整数。在本文中我们将推广这个结果。......
[期刊论文] 作者:裴定一,谢敏,,
来源:系统科学与数学 年份:2004
Walsh谱只有3个值:0,±2m+2,且同时达到代数次数上界n-m-1和非线性度上界2n-1-2m+1的n元m阶弹性布尔函数(m>n/2-2)称为饱和最优函数(saturated best简写为SB).本文将给出关于S...
[期刊论文] 作者:胡磊,裴定一,,
来源:系统科学与数学 年份:2001
本文首次给出了一类具有任意给定阶的最优带仲裁认证码的构造方法....
[期刊论文] 作者:王学理,裴定一,
来源:中国科学(A辑) 年份:1998
给出了一种降低模积分水平的方法 ....
[期刊论文] 作者:陈卫红,裴定一,
来源:通信学报 年份:2002
本文给出了Galois和Zm上一类具有好的密码性质的逻辑函数的设计,并利用特征谱对其进行了分析,并给出了一类例子。...
[期刊论文] 作者:蔡庆军,裴定一,
来源:中国科学技术大学学报 年份:2004
指纹印一般是通过编码嵌入到产品中,码的构造是防盗版的主要研究方向.如何得到好的防诬陷码和安全防诬陷码是指纹印研究中的一个重要问题.为此构造了几个新的防诬陷码和安全...
相关搜索: