一、可解完全线性群的阶(论文文献综述)
董淑琴[1](2021)在《某些广义局部群类的研究及其应用》文中研究说明群论是代数学的一个重要分支,有限群论是整个群论研究的核心.类比于数论中的素数,有限单群在有限群研究中扮演着不可替代的角色,而有限单群分类定理的完成是20世纪数学领域最伟大的成就之一.有限群论研究的中心任务之一是研究各类群的性质与结构.本学位论文主要对包含部分单群的广义p-可解群类Gp*与广义p-超可解群类up#、几乎单群等局部群类进行了研究并得到一些相关的应用.全文分为以下五章:第一章,绪论.本章我们将介绍与本文相关的研究背景与主要结果.第二章,基本概念.本章我们将给出本文所涉及的相关基本概念.第三章,关于广义p-可解群类Gp*的研究.本章主要通过极大子群的正规指数来刻画群类Gp*的结构,进而借助某些特定子群的G-边界因子与G-迹探究了在群类Gp*中的一些应用.第四章,关于广义p-超可解群类up#的研究.本章主要通过极大子群的正规指数来刻画群类up#的结构,进而借助准素子群的弱M-可补充性给出了在群类up#中的一些应用,从而揭示了p-模子群Op(G)与p-超可解群之间的内在联系.第五章,关于弱单项子群的研究.本章将利用单群的极大子群性质,探究了弱单项子群对极大子群结构的影响,进而借助于弱单项子群的性质给出了在几乎单群中的一些应用.
张广昊[2](2020)在《广义D-幂零矩阵与广义几乎S-嵌入子群》文中研究说明仿射代数几何是代数几何的一个分支,其基本研究对象为仿射空间以及其上的多项式映射.雅可比猜想和Tame生成子问题是仿射代数几何领域的两个着名的公开性问题.多项式自同构是研究仿射代数几何的重要工具,同时多项式自同构以及多项式自同构群的结构也是重要研究课题.本文的研究课题源于多项式自同构的研究.设K是特征0的域,K[X]是n元多项式环,F:Kn→Kn是多项式映射.如果F是可逆映射且其逆映射仍为多项式映射,则称F为可逆多项式映射或多项式自同构.设JF表示F的雅可比矩阵.雅可比猜想断言,若det JF∈K{0},则F是可逆多项式映射.该猜想最早的形式是O.-H.Keller于1939年提出的一个问题.尽管雅可比猜想受到很多知名数学家的关注,并且被广泛研究,但至今在n≥2时仍是公开的.二十世纪末,菲尔兹奖获得者Smale把雅可比猜想列为21世纪18个公开数学问题之一.为证雅可比猜想,只需考虑三次幂线性映射:F=X+(AX)*3,其中A是n阶矩阵使得JF是幂零的.刻画和构造满足上述条件的矩阵对研究雅可比猜想有重要意义.设VA={u∈Kn|(diag(u)A)n=0}.Gorni等引入并刻画了 D幂零矩阵(即dim VA=n),田岩引入并刻画了拟D幂零矩阵(即VA含有n-1维线性子空间),李月月引入并研究了 qd幂零矩阵(即VA是二次超曲面).本文第二章进一步发展了这种研究思路,引入并研究了 2qd幂零矩阵,即VA含有n-2维的线性子空间.当然,研究2qd幂零矩阵还有另一动机——二次线性幂自同构的线性三角化问题.我们首先推广了拟D幂零矩阵的概念,引入了 2qd幂零矩阵.证明了有n-1阶拟D幂零主子块的n阶矩阵是2qd幂零的,而非此类的2qd幂零矩阵都是不可逆的.然后给出了 2qd幂零矩阵的Frobenius标准形的基本性质.证明了 3阶2qd幂零矩阵恰为有非零主子式的矩阵.4阶2qd幂零矩阵非常复杂,部分结果放在了附录中.最后,我们给出了完全2qd幂零矩阵的主子式所满足的关系.二维的多项式自同构都是tame的(Jung-van der Kulk定理).在维数>2时,多项式自同构都是tame的吗?这便是“Tame生成子问题”.在特征0的域上,Shestakov和Umirbaev于2004年证明了 Nagata猜测,从而否定地解决了三维tame生成子问题,这被视为仿射代数几何领域的一个重大突破.但四维及以上的tame生成子问题仍为公开问题.可线性三角化的多项式自同构都是tame的.由于tame自同构非常复杂,所以研究可线性三角化的自同构是理解tame自同构的重要途径.但即使当A的余秩为2时,二次幂线性自同构F=X+(AX)*2是否可线性三角化都是未知的.我们发现这样的矩阵A都是2qd幂零的,因此这成为我们研究2qd幂零矩阵的另一动机.此外,从2011年起,Karas等利用Shestakov和Umirbaev的理论研究了正整数的递增序列(d1,d2,d3)何时为tame自同构的多重次数的问题,得到了许多有趣的结果.本文第三章考虑了d1或者d2为奇数的情形,给出了一定条件下(d1,d2,d3)是某个tame自同构的多重次数的充要条件,推广了文献中的一些结果.多项式自同构群的结构相当复杂.我们知道n维一般线性群是n维多项式自同构群的子群.一种自然的想法就是从一般群论的观点考察多项式自同构群的特殊子群.本文第四章就是这样的一种尝试.我们综合几乎M-可补充子群和几乎S-嵌入子群这两个概念,引入如下新的子群在大群中的嵌入性质,亦即子群的广义几乎S-嵌入性质.设G是有限群,H≤G.如果存在K,T≤G使得T及HT皆在G中S-置换,H ∩ T ≤ H且K在G中S-半置换,则称H为G之广义几乎S-嵌入子群.我们首先利用广义几乎S-嵌入子群给出了一个群是p-超可解群或超可解群的充分条件,然后给出了某些有限群的所有p-主因子.最后列出了本章的主要结果的一些推论.推论表明本章的结果推广了文献中的许多结果.
王超[3](2020)在《阶为四倍素数幂的素数度对称图》文中认为在代数图论领域,应用置换群来刻画图的结构是一个非常重要的方法.设Γ是一个图,Aut(1Γ)表示Γ的全自同构群.如果G≤Aut(1Γ)在弧集AΓ上传递,则称Γ是G-弧传递图,通常我们也称这样的图为对称图.如果AutΓ没有非平凡的正规子群N使得Γ是正规商图ΓN的一个正规覆盖,则称Γ是一个基图.对固定阶数对称图的研究一直是很热门的课题.例如:1971年,Chao分类了p阶的对称图.之后,Cheng和Wang分别对2p,3p阶的对称图进行了刻画,其中p是一个素数.Guo等人分类了12p,2pn和2pqn阶的5度对称图,其中p,q为素数,n为正整数.我们注意到,Feng等研究了4p阶的传递图;Ghasemi和Zhou刻画了 4p2阶的传递图,而当n≥3时却有很少的结果.因此,刻画4pn阶的对称图(弧传递)是一个非常有趣的课题.本文主要研究四倍素数幂阶的素数度对称图.根据局部本原图的一个经典结论,我们分别讨论了顶点拟本原,顶点二部拟本原和既不是顶点拟本原也不是顶点二部拟本原的情形,对这类图的所有正规商图进行了完全分类.在此分类结果的基础上,我们做了正规商图的覆盖,确定了所有的四倍素数和四倍素数平方阶的素数度对称图.
彭德红[4](2020)在《支持黑盒追踪与属性撤销的属性基加密方案研究》文中研究表明随着互联网和计算机技术的迅猛发展,海量数据的安全存储、可靠计算、便捷共享等问题日益成为大众关注的焦点。云计算与传统的网络应用模式相比具有高灵活性、可扩展性和高性价比等特点,是继互联网技术之后的又一次技术革命。云存储作为其基本的服务之一,主要用于远程存储与数据管理,为用户节约了大量的数据管理时间和软硬件基础设施投资。因此,越来越多的用户倾向于将数据存储至第三方云存储平台。由于云存储中数据的管理权与所有权相分离,且用户和云服务提供商之间缺乏可靠的信任机制,极易导致用户数据隐私的泄露。传统的密码技术仅能保证数据机密性,无法在云存储环境下实现密文数据的细粒度访问控制。基于属性的密码体制是一种“一对多”的公钥密码体制,能够有效地解决云存储中数据机密性与细粒度访问控制之间的矛盾,因而属性基加密在云存储环境中得以广泛应用与发展。属性基加密源于身份基密码体制,通过用模糊的属性概念代替特定的身份信息。加密时访问策略与属性结合,用户拥有的属性集合只有满足访问策略时方可解密。属性基加密具有灵活的访问控制和丰富的表达能力,能够较好地解决云环境中数据的安全问题。属性基加密的发展与完善,为云存储的安全提供了必要的理论基础与技术保障。本文针对属性基加密体制中的用户追踪、属性撤销机制展开研究,主要内容包括:1.针对现有黑盒可追踪的属性基加密方案存在计算开销较大、追踪效率较低的问题,本文提出一种高效的黑盒可追踪密文策略属性基加密方案。首先设计了一个新的密文策略的属性基加密算法,然后将用户身份信息嵌入到用户密钥之中,构造出特殊的追踪算法,实现了对非法解密设备的黑盒追踪。所提方案在素数阶双线性群上构造,并在标准模型和判定性q-parallel BDHE问题假设下被证明是形式化安全的。通过与现有黑盒可追踪CP-ABE方案的分析比较表明,所提方案加解密算法与系统用户数量无关,计算效率较高,且追踪算法的复杂度为O(1),可快速实现黑盒追踪。2.针对可撤销属性基加密方案,提出一种新的攻击方式—密钥伪造攻击。同时,通过分析发现部分可撤销方案无法抵抗用户合谋攻击。针对上述问题,本文提出一个抗合谋攻击、密钥伪造攻击的细粒度属性撤销的CP-ABE方案。所提方案采用密钥随机分割技术和代理重加密技术,实现了用户属性的细粒度撤销,并能抵抗合谋攻击;通过改进属性基加密算法并在密钥中嵌入用户身份标识,使得用户密钥不能被随机化进而能够抵抗密钥伪造攻击。所提方案被证明在标准模型下是抗选择性选择明文攻击不可区分的,同时能够抵抗合谋攻击和密钥伪造攻击;性能分析表明,所提方案的计算效率与其他方案相当,但增强了方案的安全性。
韩晓日[5](2019)在《两类群及其在图论中的应用》文中研究指明群和图一直都是人们研究得很多的数学对象,但是把二者结合起来,应用群的理论来研究图以及应用图的理论来研究群则是较近的事情.本文研究了两类群及其在图论中的一些应用.设Γ= Cay(G,S),如果NAut(Γ)(G)在Γ的边集上传递,则称Γ为正规边传递Cayley图.这个概念是由Praeger首次提出,并给出了正规边传递Cayley图的充分必要条件,此后正规边传递Cayley图受到国内外学者广泛关注.本文第一个工作就是研究一类12n阶群C?=<a,b|a4n=b3=1,=b-1>上的四度正规边传递Cayley图的分类,并给出所有Cayley图的全自同构群.这项工作推广了关于一类6n阶群上的四度正规边传递Cayley图的结果.R.Fruchet在1938年证明了,任意取定一个抽象群都有一个图以它为自同构群.本文第二个工作就是给出一个实例.对于一个给定的不可解168阶群,给出了Fano平面图的全自同构群为上述不可解的168阶群的证明.
杨健[6](2019)在《Lie环方法在有限p群中的应用》文中研究表明Lie环方法是解决有限p群问题的一种有效方法.本文对Lie环方法在有限p群中的应用进行综述并利用该方法给出了方次数为p的有限p群的导群的阶的上界.本文分为如下三个部分:第一部分主要是对Lie环方法进行简单介绍;第二部分是对Lie环方法在有限p群中的应用进行综述.分为如下六方面内容:(1)域上的有限维的线性群与有限p群的联系;(2)关于p群宽的Wiegold猜想;(3)关于p群的coclass猜想;(4)存在具有某种特征的自同构的p群的结构;(5)p群的某些正规子群的存在性;(6)p6阶和p7阶群的分类问题.第三部分我们运用Lie环方法给出了方次数为p的有限p群G的导群的阶的上界,即|G’|≤pd(dc-1-1)/2,其中c是G的幂零类,d是G的最小生成系中元素的个数.特别地,当c≥p或G亚交换时,给出了方次数为p的有限p群的导群的阶的更精确的上界.
刘泽超[7](2019)在《云环境下密文策略属性基加密技术研究》文中提出随着云计算和大数据的快速发展,云服务器因具有强大的计算和存储能力吸引着越来越多的企业和个人选择将数据保存到云端。然而云环境下用户数据的外包存储,将导致数据所有权、管理权和使用权的分离。在云服务提供商并非完全可信的情况下,如何保证用户数据的隐私安全成为亟需解决的重要问题。在此背景下,密文策略属性基加密(CP-ABE)作为一种一对多的数据加密技术,因能实现密文数据安全和细粒度的权限访问控制而引起学术界的广泛关注。尽管目前在该领域已取得了一些研究成果,然而在方案的功能复杂性、计算高效性、以及抗量子攻击安全性方面存在的问题都成为它在实际应用中的障碍。本文以CP-ABE技术为研究对象,从功能、效率和安全性三个方面展开研究,构建了满足不同需求的密文策略属性基加密方案。论文主要工作如下:(1)针对共享数据对访问时间和访问位置敏感的策略需求,本文提出了具有时空约束策略的CP-ABE方案。首先设计了一种新型的访问结构树,可以灵活表达带有多个时空约束条件的访问策略。针对时间范围约束,应用多维范围衍生函数等数学方法对可比较范围属性进行处理,并借助代理重加密机制将用户获取的密文数据与访问时间进行有机结合。针对空间区域约束,用户会根据访问位置获得相应的令牌,进而有效处理访问策略中的位置陷门信息。为有效降低终端用户的解密开销,本文还进一步提出了支持外包解密的扩展方案。安全性分析表明,所提方案在随机预言机模型下具有抗选择明文攻击安全。最后,对方案性能进行了理论分析,并通过实验验证了所提方法的有效性。(2)针对访问控制系统中用户属性和访问策略的频繁变化问题,本文提出了支持属性撤销和策略更新的CP-ABE方案。该方案可实现对用户访问权限及密文控制策略的及时更新,保证了共享数据的前向安全性和后向安全性。与系统级的用户撤销相比,方案通过引入KEK树结构来维护属性组成员的频繁变化关系,进而可支持细粒度级的属性撤销。针对访问策略变更需求,方案基于策略比较算法和代理重加密机制实现了对密文策略的动态更新。此外,方案还具有支持多属性授权机构和大规模属性集的优良特性,因而更加贴合实际应用。安全性分析表明,所提方案在随机预言机模型下具有静态(非自适应)安全。最后,理论分析和实验结果表明了所提方法的高效性。(3)针对属性基加密方案中终端设备计算能力不足导致运算效率低下的问题,本文提出了支持离线操作和可验证外包计算的CP-ABE方案。该方案支持离线/在线密钥生成、离线/在线加密及可验证外包解密操作。基于离线阶段预处理执行大部分运算,方案可显着降低用户私钥生成及数据加密的在线响应时间;通过将解密运算的主要操作外包到云端执行,终端用户的解密运算量可降为常量,同时方案支持对外包计算结果进行正确性验证。按照功能扩展顺序,本文依次描述了OOCP-ABKEM、OO-CP-ABE和OO-VO-CPABE三个方案。安全性分析表明,所提方案在标准模型下具有抗选择明文攻击安全。最后,对方案进行了理论分析和实验测试,结果表明所提方法有助于CP-ABE方案在弱计算能力设备上进行部署实施。(4)针对目前大多数CP-ABE方案基于椭圆曲线双线性群构建而不能抵御量子攻击的问题,本文提出了理想格上的多授权机构CP-ABE方案,其安全性可规约于判定性R-LWE困难问题。首先,本文构建了理想格上的陷门生成算法、原像抽样算法、左抽样算法以及右抽样算法;然后,基于上述算法和满秩差分编码函数,分别提出了支持布尔属性和支持多值属性的多授权机构CP-ABE方案。借助于理想格上多项式环元素的系数向量,方案可一次加密n比特消息。此外,通过为属性授权机构添加虚拟属性,方案支持灵活的门限访问策略。安全性分析表明,所提方案在标准模型下具有抗选择明文攻击安全。最后,与相关格基属性加密方案进行了对比分析,结果表明所提方案具有较优的功能特性。
丁素云[8](2017)在《几类传递图的研究与构造》文中进行了进一步梳理本论文致力于研究几类传递图,包括它们的刻画与构造.传递图(包括点传递图,边传递图和弧传递图)的研究始源于Tutte(1949)关于3度图的一个着名工作:即证明了对于一个大于等于6的正整数s,不存在3度s-弧传递图,其中的弧传递图又称为对称图.一个正整数nn称为平方自由,如果不存在素数pp使得p2整除n.刻画小倍数平方自由阶对称图一直是代数学的一个热门话题,且对于度数小于等于6的情形已有一系列结果被得到,但对于度数大于等于7的情形结果很少.论文首先得到的二个结果是给出平方自由阶7度对称图的一个完全分类(见定理1.2)和4倍奇平方自由阶7度对称图的完全分类(见定理1.3).我们的证明中还包含了具有可解弧传递自同构群的任意素数度平方自由阶对称图的分类结果.二倍素数幂阶传递图包含了许多丰富的有趣图类,因此受到众多学者的广泛关注,并且这些图常常会作为其它图类的正规商图出现,其研究结果常被用到其它图类的研究中.然而,据我们所知,当’n≥ 4’时,关于2pn阶传递图的研究成果还是相当少,其中p是素数.因为刻画基图(即,其不能是其一个非平凡正规商图的正规覆盖)通常是分类一般图的重要环节,所以对任意的正整数n,刻画2pn阶对称基图是一个很有意义的研究课题,本文目的之一就是为了解决这一问题.事实上.这里我们得到了 2pn阶对称基图的一个完整分类,其中p和n分别是任意的素数和正整数,详见定理1.4.自补点传递图的研究有十分丰富的历史.1962年,Sachs构造了第一个自补循环图类,并且自补点传递图被成功用作寻找拉姆奇数的下界的模型.最近,Li et al.确定了自补亚循环图类的自同构群的不可解合成因子只有A5.本文推广了他们的结论,得到下面有趣的结果:(1).任何一个单群都是无穷多个自补点传递图的自同构群的截断.(2).平方自由阶自补点传递图的自同构群都是可解的.(3).A5,A6和PSL(2,7)是4-次自由阶自补点传递图的自同构群仅有的非交换单截断.
王磊[9](2015)在《Frobenius群的全自同构群与相关正规边传递Cayley图的研究》文中指出本文主要研究了几类Frobenius群的全自同构群的结构,刻画了两类相关正规边传递Cayley图.Frobenius群是一类极为重要的群,其本身具有很强的性质,在有限群的特征标理论与群的结构理论中均扮演重要的角色.第一章是绪论部分,主要介绍Frobenius群的相关背景知识和现状,以及本文将要研究的问题.第二章主要介绍了本文所要用到的一些有关群,表示论及图的基本概念及相关定理,性质.为了更好地研究一类正规边传递Cayley图,第三章提出了相对初等交换群(简称为REA群)的概念,并给出了REA群的相关性质.应用这些性质,给出了完全多部图为正规边传递Cayley图的一个充分条件;同时,分析了幂零群,Frobenius群与REA群的关系.第四章继续对REA群的性质进行了研究:将对REA群可解性的研究转化为对REA群为几乎单群的研究,分析了几乎单群的无不动点的自同构,进而得到REA群一定是可解群的结论.群的全自同构群的结构是随着代数学的发展所提出的课题之一,其研究在有限群论中占有至关重要的地位.第五章主要刻画了Frobenius群(Πik=1 Cpidi):Cn的全自同构群,研究发现,k=1和k≥2时Frobenius群的全自同构群有些许不同.进而,我们刻画了一类Frobenius REA群.在第六章,我们给出了Frobenius群为REA群的充分必要条件,在此基础上,分别对Frobenius补为Cn:C2f,Cn:C3f,Cn:Q2f的Frobenius REA群进行了研究,这在某种程度上是对第三章结论的补充与完善.Frobenius补作为Frobenius群的一个重要组成部分,具有深刻的研究意义.有关学者已经得到了Frobenius补的一些比较好的性质A. I. Starostin把Frobenius补分成了六类.在此基础上,本文第七章对其中的四类可解Frobenius补的结构进行了细致分析,从而得到一些方便我们使用的群类.作为此结论的应用,我们构造了Frobenius核为初等交换群的本原Frobenius群,推广了已有的结果.此外,把群与图结合起来,利用群来研究图的结构也是本文的研究重点之一.基于前几章对Frobenius群的全自同构群的研究,本文第八章对Frobe-nius群上的4度边传递Cayley图进行了刻画.
陈彦恒[10](2014)在《共轭类长及同阶子群个数与群的结构》文中进行了进一步梳理有限群的数量刻画是研究群的数量性质如何反映群的性质和结构的群论研究课题、它是认识抽象群的深刻而有力的工具.本文利用有限群的阶,共轭类长,同阶子群个数等数量信息研究了有限群的结构与性质.全文分为四章.第一章介绍了文中常用的符号、概念及论文的研究背景和获得的主要研究结论.第二章研究了共轭类长对有限几乎单群的刻画,是Thompson猜想在有限几乎单群上的直接推广问题的研究.1987年.着名的群论大师Fields奖获得者John G. Thompson教授在给施武杰教授的一封信中提出如下猜想:设L是一个有限非交换单群,G是一个中心平凡的有限群.若N(G)=N(L),则G≌L.其中N(G)表示群G的所有共轭类长的集合.既然Thompson猜想是利用共轭类长刻画有限非交换单群,且单群和几乎单群有相近的性质,我们希望也能够利用共轭类长刻画某些有限几乎单群.本章中我们利用共轭类长刻画了几乎散在单群Aut(McL)和Aut(J2)线性群PGL3(4)和PGL3(7),这些群的素图都是连通的,从而也将Thompson猜想的有效性推广到这些几乎单群.第三章研究了群的阶和特殊共轭类长对有限(几乎)单群的刻画,是Thompson猜想在有限(几乎)单群上的间接推广问题的研究.目前,Thompson猜想的研究取得令人鼓舞的进展,对素图不连通的单群已证明该猜想是成立的,也证明了部分素图连通的单群是成立的,但仍未完全解决.由于在Thompson猜想的条件下.对素图不连通的单群L,可以证明|G|=|L|.因此在这-间接推广问题的研究过程中,我们假设了两群阶相同的条件,但减少了共轭类长的个数.仅考虑部分特殊共轭类长(尽可能的少),成功地刻画了散在单群的自同构群,线性群PSL2(p)和PGL2(p),单K4—群,其中在刻画线性群PSL2(p)和PGL2(p)的过程中没有用到单群分类定理.作为上述结果的直接推论Thompson猜想对这些有限(几乎)单群是成立的.第四章研究了同阶子群个数的集合为{1,m}的有限群G的结构与性质,得到了该类群是幂零长不大于2的群.对于这类群的幂零情形,证明了m=p+1或m=p2+p+1,其中p∈π(G),并且进行了完全分类;同时对m=p+1的非幂零情形也进行了完全分类.
二、可解完全线性群的阶(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、可解完全线性群的阶(论文提纲范文)
(1)某些广义局部群类的研究及其应用(论文提纲范文)
中文摘要 |
Abstract |
常用符号说明 |
第一章 绪论 |
第二章 基本概念 |
第三章 关于广义p-可解群类G_p~*的研究 |
3.1 主要引理 |
3.2 极大子群的正规指数对群类G_p~*结构的影响 |
3.3 子群的G-边界因子与G-迹在群类G_p~*中的一些应用 |
第四章 关于广义p-超可解群类u_p~*的研究 |
4.1 主要引理 |
4.2 极大子群的正规指数对群类u_p~*结构的影响 |
4.3 子群的弱M-可补充性在群类u_p~#中的一些应用 |
第五章 关于弱单项子群的研究 |
5.1 主要引理 |
5.2 弱单项子群对单群的极大子群结构的影响 |
5.3 弱单项子群在几乎单群中的一些应用 |
参考文献 |
读博期间发表文章目录 |
致谢 |
(2)广义D-幂零矩阵与广义几乎S-嵌入子群(论文提纲范文)
摘要 |
Abstract |
符号表 |
第1章 绪论 |
1.1 研究背景 |
1.2 本文的主要结果 |
第2章 2qd幂零矩阵 |
2.1 预备知识 |
2.2 2qd幂零矩阵 |
2.3 完全2qd幂零矩阵 |
2.4 预备性结果 |
2.5 r=0的情形 |
0,st=0的情形'>2.6 r>0,st=0的情形 |
2.7 主要结果 |
第3章 Tame自同构的多重次数 |
3.1 预备知识 |
3.2 有一个奇数的多重次数 |
第4章 广义几乎S-嵌入子群与有限群的结构 |
4.1 定义和主要结果 |
4.2 预备引理 |
4.3 主要定理的证明 |
4.4 应用 |
参考文献 |
附录 A 四阶2qd幂零矩阵 |
A.1 情形一 |
A.2 情形二 |
A.3 情形三 |
作者简介及在学期间所取得的科研成果 |
致谢 |
(3)阶为四倍素数幂的素数度对称图(论文提纲范文)
摘要 |
abstract |
第一章 引言 |
1.1 研究背景及本文研究的问题 |
1.2 本文的结构 |
第二章 预备知识 |
2.1 群论的相关概念 |
2.2 图论的预备知识 |
第三章 4p~n阶的素数度弧传递图的正规商图 |
3.1 主要结论 |
3.2 主要引理 |
3.3 顶点拟本原的情形 |
3.4 顶点二部拟本原的情形 |
3.5 主要结论的完整证明 |
第四章 4p和4p~2阶的素数度弧传递图 |
4.1 主要结论 |
4.2 主要结论的证明 |
第五章 回顾与展望 |
参考文献 |
附录 |
致谢 |
本人在学期间发表的研究成果 |
(4)支持黑盒追踪与属性撤销的属性基加密方案研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景与意义 |
1.2 国内外研究现状 |
1.2.1 属性基加密研究现状 |
1.2.2 可追踪的属性基加密 |
1.2.3 可撤销的属性基加密 |
1.3 本文主要工作及章节安排 |
第2章 基础理论及相关工具 |
2.1 数论基础 |
2.1.1 群 |
2.1.2 双线性映射 |
2.1.3 哈希函数 |
2.2 访问结构 |
2.2.1 访问结构 |
2.3 秘密共享 |
2.3.1 Shamir秘密共享 |
2.3.2 线性秘密共享 |
2.4 可证明安全 |
2.4.1 困难问题假设 |
2.4.2 安全性定义 |
2.4.3 安全模型 |
2.5 本章小结 |
第3章 一种高效的黑盒可追踪CP-ABE方案 |
3.1 引言 |
3.2 形式化定义与安全模型 |
3.2.1 CP-ABE形式化定义 |
3.2.2 CP-ABE安全模型 |
3.2.3 黑盒可追踪算法形式化定义 |
3.2.4 黑盒可追踪安全模型 |
3.3 一种高效的黑盒可追踪CP-ABE方案 |
3.3.1 CP-ABE算法 |
3.3.2 黑盒追踪算法 |
3.4 安全性证明 |
3.4.1 CP-ABE方案安全证明 |
3.4.2 黑盒追踪安全性证明 |
3.5 性能分析 |
3.5.1 安全性分析 |
3.5.2 效率分析 |
3.6 实验仿真分析 |
3.7 本章小结 |
第4章 抗密钥伪造攻击与合谋攻击的可撤销CP-ABE方案 |
4.1 引言 |
4.2 可撤销CP-ABE形式化定义与安全模型 |
4.2.1 形式化定义 |
4.2.2 安全模型 |
4.3 抗密钥伪造攻击与合谋攻击的可撤销CP-ABE方案 |
4.3.1 系统初始化 |
4.3.2 加密 |
4.3.3 密钥生成 |
4.3.4 密钥更新 |
4.3.5 密文重加密 |
4.3.6 解密 |
4.3.7 正确性验证 |
4.4 安全性分析 |
4.4.1 安全性证明 |
4.4.2 其他安全特性分析 |
4.5 性能分析 |
4.5.1 功能对比 |
4.5.2 效率对比 |
4.6 本章小结 |
结论与展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文及参与的科研项目 |
(5)两类群及其在图论中的应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 研究内容及现状 |
第二章 预备知识 |
2.1 群和子群 |
2.2 群作用 |
2.3 线性群 |
2.4 图论基础知识 |
第三章 12n阶群上的4度正规边传递Cayley图 |
3.1 主要结果 |
3.2 预备引理 |
3.3 主要定理的证明 |
第四章 168阶群的性质及应用 |
4.1 预备引理 |
4.2 168阶群的应用 |
符号说明 |
参考文献 |
攻读硕士学位期间完成的科研成果 |
致谢 |
(6)Lie环方法在有限p群中的应用(论文提纲范文)
中文摘要 |
ABSTRACT |
§1 引言 |
§2 预备知识 |
§3 Lie环方法的简述 |
§4 Lie环方法在有限p群中的应用 |
§4.1 域上的有限维的线性群与有限p群的联系 |
§4.2 关于p群宽的Wiegold猜想 |
§4.3 关于p群的coclass猜想 |
§4.4 存在具有某种特征的自同构的p群的结构 |
§4.5 p群的某些正规子群的存在性 |
§4.6 p~6阶和p~7阶群的分类问题 |
§5 Lie环方法的新结果 |
参考文献 |
致谢 |
(7)云环境下密文策略属性基加密技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及意义 |
1.2 密文策略属性基加密技术的研究现状 |
1.2.1 CP-ABE的功能性研究 |
1.2.2 CP-ABE的高效性研究 |
1.2.3 CP-ABE的安全性研究 |
1.3 研究内容与创新点 |
1.3.1 本文研究内容 |
1.3.2 本文主要创新点 |
1.4 本文组织结构 |
第2章 具有时空约束策略的CP-ABE方案 |
2.1 引言 |
2.2 相关工作 |
2.3 预备知识 |
2.3.1 模为RSA合数的双线性群 |
2.3.2 多维范围衍生函数 |
2.3.3 新型访问策略树 |
2.4 云环境下的系统模型 |
2.5 TSC-CP-ABE方案定义及安全模型 |
2.5.1 方案的定义 |
2.5.2 方案的安全模型 |
2.6 TSC-CP-ABE方案构造 |
2.6.1 系统参数设置 |
2.6.2 用户私钥生成 |
2.6.3 数据加密 |
2.6.4 数据重加密 |
2.6.5 位置令牌生成 |
2.6.6 数据解密 |
2.7 安全性证明 |
2.8 TSC-CP-ABE方案扩展 |
2.9 性能分析 |
2.10 本章小结 |
第3章 支持属性撤销及策略更新的CP-ABE方案 |
3.1 引言 |
3.2 相关工作 |
3.3 预备知识 |
3.3.1 素数阶群上的双线性映射 |
3.3.2 单调访问结构 |
3.3.3 线性秘密共享方案 |
3.4 云环境下的系统模型 |
3.5 ARPU-CP-ABE方案定义及安全模型 |
3.5.1 方案的定义 |
3.5.2 方案的安全模型 |
3.6 ARPU-CP-ABE方案构造 |
3.6.1 初始化设置 |
3.6.2 密钥生成 |
3.6.3 数据加密 |
3.6.4 数据重加密 |
3.6.5 数据解密 |
3.6.6 属性撤销 |
3.6.7 策略更新 |
3.7 安全性证明 |
3.8 性能分析 |
3.9 本章小结 |
第4章 支持离线操作及可验证外包计算的CP-ABE方案 |
4.1 引言 |
4.2 相关工作 |
4.3 预备知识 |
4.3.1 密钥衍生函数 |
4.3.2 密钥封装机制 |
4.4 云环境下的系统模型 |
4.5 形式化定义及安全模型 |
4.5.1 方案的定义 |
4.5.2 方案的安全模型 |
4.6 方案构造 |
4.6.1 OO-CP-ABKEM方案 |
4.6.2 OO-CP-ABE方案 |
4.6.3 OO-VO-CPABE方案 |
4.7 安全性证明 |
4.8 性能分析 |
4.9 本章小结 |
第5章 基于理想格的多授权机构CP-ABE方案 |
5.1 引言 |
5.2 相关工作 |
5.3 预备知识 |
5.3.1 格和理想格 |
5.3.2 离散高斯分布 |
5.3.3 R-LWE困难假设 |
5.3.4 Shamir门限秘密共享 |
5.4 云环境下的系统模型 |
5.5 ILB-MA-CPABE方案定义及安全模型 |
5.5.1 方案的定义 |
5.5.2 方案的安全模型 |
5.6 构建理想格上的多项式算法 |
5.7 支持布尔属性的ILB-MA-CPABE方案 |
5.7.1 具体构造 |
5.7.2 安全性证明 |
5.8 支持多值属性的ILB-MA-CPABE方案 |
5.8.1 具体构造 |
5.8.2 安全性证明 |
5.9 性能分析 |
5.10 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文及其他成果 |
致谢 |
个人简历 |
(8)几类传递图的研究与构造(论文提纲范文)
摘要 |
Abstract |
第一章 介绍 |
1.1 研究背景和本文研究的问题 |
1.2 本文得到的主要结果 |
第二章 预备知识 |
2.1 抽象群的基础知识 |
2.2 群作用和置换群的基础知识 |
2.3 图的基础知识 |
2.3.1 Cayley图 |
2.3.2 陪集图 |
2.3.3 轨道图 |
2.3.4 二部陪集图 |
2.4 几个常用结果 |
第三章 平方自由阶7度对称图 |
3.1 几个重要引理和一些图例 |
3.2 具有可解弧传递自同构群的平方自由阶素数度对称图 |
3.2.1 定理1.1的证明 |
3.3 平方自由阶7度对称图 |
3.3.1 定理1.2的证明 |
第四章 4倍奇平方自由阶7度对称图 |
4.1 一个重要引理和一些图例 |
4.2 4倍奇平方自由阶7度对称图 |
4.2.1 平凡可解根情形 |
4.2.2 非平凡可解根情形 |
第五章 二倍素数幂阶素数度对称图 |
5.1 预备知识 |
5.2 二倍素数幂阶素数度对称基图 |
5.2.1 定理1.4的证明 |
5.2.2 推论1.1的证明 |
5.3 二倍素数平方阶素数度对称图 |
5.3.1 定理1.5的证明 |
第六章 自补点传递图的自同构群 |
6.1 预备知识 |
6.2 一类自补点传递图 |
6.2.1 单截断 |
6.2.2 构造一类自补点传递图 |
6.3 自补点传递图的自同构群 |
6.3.1 预备引理 |
6.3.2 定理1.6的证明 |
6.3.3 推论1.2和1.3的证明 |
6.4 定理1.7的证明 |
符号说明 |
参考文献 |
攻读博士学位期间完成的科研成果 |
致谢 |
(9)Frobenius群的全自同构群与相关正规边传递Cayley图的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 研究背景和现状 |
1.3 本文的主要工作 |
1.3.1 REA群 |
1.3.2 Frobenius群及其自同构 |
第二章 基本概念 |
2.1 有限群的基本概念 |
2.2 表示论的相关概念 |
2.3 置换群及相关知识 |
2.3.1 线性群 |
2.3.2 群在集合上的作用 |
2.3.3 O'Nan-Scott定理 |
2.4 图的相关概念 |
2.4.1 Cayley图 |
2.4.2 陪集图 |
第三章 REA群及相关性质 |
3.1 基本概念及主要结论 |
3.2 定理3.1的证明 |
3.3 正规边传递Cayley图 |
3.4 几类REA群 |
3.4.1 幂零群 |
3.4.2 Frobenius群 |
第四章 具有无不动点的自同构的有限群及其应用 |
4.1 主要结论和预备知识 |
4.2 典型群 |
4.3 例外李型群 |
4.4 交错群 |
4.5 零散群 |
4.6 定理4.1的证明 |
4.7 正规边传递Cayley图 |
第五章 Frobenius群Π_(i=1)~k C_(p_i)~_(d_i):C_n的全自同构群及其相关REA群 |
5.1 基本知识和主要定理 |
5.2 C_p~d:C_n的全自同构群 |
5.2.1 正规化子N_(GL(d,p))(H)不可约 |
5.2.2 中心化子C_M(H)的刻画 |
5.2.3 M的刻画 |
5.2.4 正规化子N_(GL(d,p))(H)可约 |
5.3 Π_(i=1)~kC_(p_i)~_(d_i):C_n的全自同构群 |
5.3.1 (?)_i的刻画 |
5.3.2 定理的证明 |
5.4 一类Frobenius REA群 |
第六章 Frobenius补为亚循环群的Frobenius REA群的刻画 |
6.1 Frobenius REA群 |
6.2 Frobenius补为C_n:C_(2f)中心为C_(2f-2)的Frobenius REA群 |
6.2.1 几个重要的引理 |
6.2.2 正规化子N_(GL(d,p))(H)不可约 |
6.2.3 正规化子N_(GL(d,p))(H)可约 |
6.2.4 定理6.2和定理6.3的证明 |
6.3 Frobenius补为C_n:C_(2f)中心为C_(2f-1)的Frobenius REA群 |
6.3.1 Frobenius补为C_n:C_(3f)的Frobenius REA群 |
6.3.2 Frobenius补为C_n:Q_(2f)的Frobenius REA群 |
第七章 Frobenius补的结构及相应Frobenius群的构造 |
7.1 预备知识 |
7.2 定理7.1的证明 |
7.3 Frobenius补为亚循环群 |
7.4 Frobenius补为两个群的直积 |
7.5 Frobenius补为两个群的直积被另一个群的扩张 |
7.6 定理7.3-7.4中的Frobenius群例 |
第八章 Frobenius群C_p~d:C_n上的4度边传递Cayley图 |
8.1 主要结论 |
8.2 预备知识 |
8.3 几个重要的图例 |
8.4 图的全自同构群可解 |
8.5 图的全自同构群不可解 |
8.6 Frobenius群上4度边传递Cayley图的构造 |
参考文献 |
符号说明 |
攻读博士学位期间发表和完成的论文 |
致谢 |
(10)共轭类长及同阶子群个数与群的结构(论文提纲范文)
摘要 |
ABSTRACT |
第1章 引言 |
1.1 符号与基本概念 |
1.2 研究背景与主要结果 |
第2章 用共轭类长的集合刻画有限几乎单群 |
2.1 预备引理 |
2.2 刻画Aut(J_2)和Aut(McL) |
2.3 刻画PGL_3(q),2≤q≤11 |
第3章 用群阶和特殊共轭类长刻画有限(几乎)单群 |
3.1 预备引理 |
3.2 刻画散在单群的自同构群 |
3.3 刻画PSL_2(p)和PGL_2(p) |
3.4 刻画单K_4-群 |
第4章 同阶子群个数的集合为{1,m}的有限群 |
4.1 预备引理 |
4.2 主要结果及证明 |
论文创新点 |
有待研究的问题 |
参考文献 |
攻读博士学位期间发表与待发表的学术论文 |
致谢 |
四、可解完全线性群的阶(论文参考文献)
- [1]某些广义局部群类的研究及其应用[D]. 董淑琴. 扬州大学, 2021(02)
- [2]广义D-幂零矩阵与广义几乎S-嵌入子群[D]. 张广昊. 吉林大学, 2020(03)
- [3]阶为四倍素数幂的素数度对称图[D]. 王超. 云南财经大学, 2020(07)
- [4]支持黑盒追踪与属性撤销的属性基加密方案研究[D]. 彭德红. 西南交通大学, 2020(07)
- [5]两类群及其在图论中的应用[D]. 韩晓日. 云南大学, 2019(03)
- [6]Lie环方法在有限p群中的应用[D]. 杨健. 山西师范大学, 2019(06)
- [7]云环境下密文策略属性基加密技术研究[D]. 刘泽超. 哈尔滨工业大学, 2019(01)
- [8]几类传递图的研究与构造[D]. 丁素云. 云南大学, 2017(01)
- [9]Frobenius群的全自同构群与相关正规边传递Cayley图的研究[D]. 王磊. 云南大学, 2015(05)
- [10]共轭类长及同阶子群个数与群的结构[D]. 陈彦恒. 西南大学, 2014(01)