密钥分散管理系统——密钥确认算法实现 毕业设计论文_第1页
密钥分散管理系统——密钥确认算法实现 毕业设计论文_第2页
密钥分散管理系统——密钥确认算法实现 毕业设计论文_第3页
密钥分散管理系统——密钥确认算法实现 毕业设计论文_第4页
密钥分散管理系统——密钥确认算法实现 毕业设计论文_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大学毕业设计(论文)题目密钥分散管理系统密钥确认算法实现专业信息安全学生姓名班级学号指导教师指导单位计算机学院硬件基础教学中心源代码联系本人日期2009年3月12日至2009年6月15日摘要随着人类社会进入信息时代,信息的产生、处理及安全保密已成为大家都关心的事情。为了实现信息的安全保密,人们可以采用密钥加密信息,从而使不拥有秘密钥的非法人员无法窃获信息。这使得信息的安全保密主要维系于秘密钥的安全,而不是对加密算法的保密。所以保证秘密钥的安全及如何有效地管理密钥成了密码学中十分重要的课题。本论文主要介绍了多用户口令分散管理系统的口令确认算法及界面。该程序能够迅速、准确地对N个用户中的任意K个或K个以上合法用户的口令进行确认,并对用户码和上机时间等有关信息进行记录,可在一定时间内屏蔽连G13505多G8437口令G17767入G19181G16835的合法用户,对非法用户的G5706意G6927G1999G1867有G17751G5390的G6251G6927G1999能G2159,所G13546G17731G1226G5224G1867有G17902用G5627。界面G16786G16757合理、G2463G3921,G1867有G7828G19181和G1998G19181G6564G12046G2163能,界面G2528时G5224能G17878G5224系统内G18108G2454G6980的G2476G2282,保G6357G11468对G12295定G5627。G4570密钥SG281S分成N个G4388密钥VIG281V,1G304IG304G81。G4439们G9397G17287G726已G11705任意不G4581于K1G304KG304N个G4388密钥VI,可G4493G7143G5686G3809密钥SG727G14521G1177G11705任意不多于K1个G4388密钥VI,G2029关于密钥SG4613G4448全不能确定。G12228这G12193G7053G7708为K,NG19388G19492G7053G7708。G2045用这G7691的G7053G7708,可以G4570用户G17767入的G4388密钥合成G2530G994G2419系统生成的密钥进行对G8616,G5415G17767入的K个G4388密钥合成G2530的主密钥G994G2419系统生成的主密钥G11468G2528时,可G2040定为G4448全G17902G17819。G2554G2029,G14521用户多G8437G17767入G19181G16835口令,G4570对G1866进行一定时间的屏蔽。关键词密码学G727密钥G727分散管理G727G13459G5627G7053程G13464G727加密ABSTRACTASHUMANSOCIETYENTEREDTHEINFORMATIONAGE,INFORMATIONGENERATION,PROCESSINGANDSECURITYHASBECOMEAMATTEROFINTERESTTOEVERYONEINORDERTOACHIEVETHESECURITYANDCONFIDENTIALITYOFINFORMATION,PEOPLECANENCRYPTINFORMATIONWITHKEY,SOTHATPEOPLEWHODONTPOSSESSTHESECRETKEYCANNOTSTEALILLEGALPERSONNELINFORMATIONTHISMAKESTHESECURITYANDCONFIDENTIALITYOFINFORMATIONMAINLYDEPENDINGONTHESECURITYOFSECRETKEYS,RATHERTHANTHESECRECYOFTHEENCRYPTIONALGORITHMTHEREFORE,ENSURINGTHESAFETYOFTHESECRETKEYANDHOWTOEFFECTIVELYMANAGEKEYHASBECOMEAVERYIMPORTANTISSUEINCRYPTOGRAPHYTHISPAPERMAINLYINTRODUCESTHECONFIRMATIONALGORITHMANDINTERFACEOFADECENTRALIZEDMULTIUSERPASSWORDMANAGEMENTSYSTEMTHEPROGRAMCANQUICKLYANDACCURATELYCONFIRMANYKORMORETHANKOFNLEGITIMATEUSERSPASSWORDANDRECORDTHEUSERCODEANDTHETIMEITCANSHIELDTHELEGITIMATEUSERSWHOINPUTTHEWRONGPASSWORDMANYTIMESWITHINACERTAINPERIODOFTIMEITCANSTRONGLYCOUNTERACTMALICIOUSATTACKSOFILLEGALUSERSTHESOFTWARESHOULDBEUNIVERSALTHEINTERFACEDESIGNINGSHOULDBEREASONABLEANDFRIENDLYITSHOULDBEWITHPROMPTERRORANDERRORFUNCTIONSTHEINTERFACESHOULDBEABLETOADAPTTOCHANGESOFSYSTEMPARAMETERSANDTOKEEPSTABLEKEYSG281SWILLBEDIVIDEDINTONSUBKEYSVIG281V,1INTHEYMEETNOLESSTHANANYKNOWNK1KNSUBKEYVI,COULDEASILYRESUMETHEKEYSIFONLYKNOWINGANYMORETHANK1SUBKEYVI,THEKEYSCANNOTBEIDENTIFIEDCOMPLETELYTHATPROGRAMISNAMEDTHEK,NTHRESHOLDSCHEMEUSINGSUCHPROGRAMS,WECANCOMPARETHESUBKEYSTHATUSERSENTEREDWITHTHEORIGINALSYSTEMGENERATEDKEYSWHENTHEKEYTHATCOMPOSEDBYTHEKINPUTTINGSUBKEYSISSAMETOTHEORIGINALSYSTEMGENERATEDPRIMARYKEY,ITCANBEJUDGEDTOBECOMPLETELYTHROUGHOTHERWISE,IFTHEUSERSENTERTHEWRONGPASSWORDSEVERALTIMES,THEREISACERTAINPERIODOFTIMEFORTHEIRSHIELDKEYWORDSCRYPTOGRAPHYKEYDECENTRALIZEDMANAGEMENTSYSTEMOFLINEAREQUATIONSENCRYPTIONG3G3G3G3G3目录第一章绪论6G20G17G20G11752G12362的G13984G7235G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G25G20G17G21G11752G12362的G11458的G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G25第二章密钥分散管理相关理论8G21G17G20G11A2,A3G12G19388G19492G7053G7708G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G27G21G17G21G19462G8502G4388密钥G12400G6925的一G14336G7053法G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G28G21G17G22G20652G7043G9052G1815法G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G28G21G17G22G17G20G3G12628介G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G28G21G17G22G17G21在信息学G7053面的G5224用G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G20G19G21G17G23G48G39G24加密算法G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G20G21G21G17G23G17G20G3G12628介G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G20G21G21G17G23G17G21G3算法G6563G17860G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G20G21G21G17G24密钥分G18209G994管理G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G20G25G21G17G24G17G20G3密钥分G18209G7053G7708G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G20G25G21G17G24G17G21G3密钥的管理G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G20G26第三章相关技术21G22G17G20G48G41G38G12628介G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G21G20G22G17G21G57G38G14G14G25G17G19G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G21G21第四章需求分析24G23G17G20G19668G8726分G7524的任G2165G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G21G23G23G17G21系统G2163能分G7524G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G21G23G23G17G22系统G19668G8726分G7524的G8505G20600G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G21G23第五章总体设计25G24G17G20G16786G16757G11458G7643G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G21G24G24G17G21G16786G16757G2419理G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G21G24G24G17G22密码确认系统的实现G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G21G25G24G17G23系统G18209G13634G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G21G25G24G17G24G8981程G16786G16757G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G21G26G24G17G24G17G20密钥分散G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G21G26G24G17G24G17G21G3密钥确认G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G21G27第六章详细设计29G25G17G20代码G16786G16757G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G21G28G25G17G20G17G20G3文G1226G2027G15932G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G21G28G25G17G20G17G21G3核心代码G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G22G19G25G17G20G17G22G3程序界面G3G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G3G22G20结束语33致谢34参考文献35附录A36第一章绪论11研究的背景在今天的信息社会里,G17902信安全保密问题的G11752G12362已不G1177G1177G1998于军事、政治和外交上的G19668要。科学技术的G11752G12362和发展及商业等G7053面,无一不G994信息息息G11468关。所以信息G4613是生命,信息G4613是时间,信息G4613是财富。由于信息是共享的,信息的扩散会产生社会影响,所以保护信息的安全是信息时代的迫切G19668要。保护信息的安全无疑是十分重要的,然而信息的丢失不G4493G7143被发现。G2528时G4439又是G1867有时间G5627的。G2528一信息在不G2528时间里的价值也是不一G7691的,有时候获得信息的时间G8616信息本身还重要。信息的存储和传G17767是G17902G17819载体进行的,例如,信使便是以人作为载体的。近代G17902信的载体有电波或电信号、磁盘等。保密有载体保密和G17902信保密两G12193。密码学主要G11752G12362保密G17902信,而且G1177G19492于G6980据G17902信保密。此外,还有语音保密和图像传G17767保密等。近年来,密码学G11752G12362之所以十分活跃,主要G2419因是G4439G994G16757算机科学的蓬勃发展息息G11468关。此外还由于电信事业以及G19462G8502日益严重的G16757算机犯罪的G19668要。由于公共和私人G18108G19388的一些机构越来越多地G5224用电G4388G6980据处理,G4570G6980据存储在G6980据库中,因此G19462G8502非法泄露、删除、修G6925等是必须正视的问题。特别是,电G4388资金传G17767系统是一个由G17902信网络互G11468联结的金融机构,并G17902G17819这G12193网络传G17767大量资金,这是密码G17902信G17902向民用的典型例G4388。因此,信息的安全G5627也成为全社会关心的问题。12研究的目的随着人类社会G8505入信息时代,信息的产生、处理及安全保密已成为大家都关心的事情。为了实现对信息的安全保密,人们可以采用密钥加密信息,从而使不拥有秘密钥的非法人员无法窃获信息。这使得信息的安全保密主要维系于秘密钥的安全,而不是对加密算法的保密。所以保证秘密钥G12628G12228密钥的安全及如何有效地管理密钥成了密码学中十分重要的课题。显然,G2419始的G4570密钥存放于某人的记忆中,或是存放于某个特殊的保险柜中等G7053法已均不能保证密钥的安全,并且也不便于对密钥的管理。由于网络的开放G5627,互连G5627等特G5627,致使网络G7143受到黑客,G5706意G17731G1226或者G1866他G7053法(如暴G2159穷尽G709G11784G16311主密钥。由于系统的G3809G7446G5627,不可能G4448全G19471G8502G7044安全G9443G8946的产生。G2494要他们某G8437G6927G1999获得成G2163,便可能获得主密钥,而且内G18108管理人员在不G13475意的情G1929G991可以泄露G10990G14279G12725G6925主密钥,内G18108非管理人员可以G2045用管理G9443G8946窃G2474主密钥。密钥管理是G6980据加密技术中的重要一G10627,密钥管理的G11458的是确保密钥的安全G5627(G11507实G5627和有效G5627G709。密钥G7094可以作为一个G6984体保存,也可以分散保存。G6984体保存的G7053法有人G5049记忆、外G18108记忆G16025G13634、密钥G5686G3809、系统内G18108保存G727分散保存的G11458的是尽量G19489G1314由于某个保管人或保管G16025G13634的问题而G4560致密钥的泄G9443。一个G3921的密钥管理系统G5224该G1582到G7261密钥G19602以被窃G2474G7272在一定G7477G1226G991窃G2474了密钥也G8821有用,密钥有使用G14551G3272和时间的G19492G2058G7273密钥的分G18209和G7368G6454G17819程对用户G17891G7138,用户不一定要G1158G14270G6496管密钥。为此,SHAMIRG6564G1998了一G12193实现密钥分散保管的G3921G7053法,G2375K,NG19388G19492密钥分散保管G7053G7708,G12628G12228为K,NG19388G19492G7053G7708。SHAMIR采用LAGRANGE内G6566多G20045G5347的G7053法构G17908了一G12193K,NG19388G19492G7053G7708。G2530来,G16780多学者对此作了G11752G12362,G6564G1998了G16780多G12193K,NG19388G19492G7053G7708。G11458的是使密钥的安全G5627有进一G8505G6564G20652。第二章密钥分散管理相关理论21K,N门限方案定G10531G3G4570密钥SG281S分成N个G4388密钥VIG281V,1G304IG304N。G4439们G9397G17287G726已G11705任意不G4581于K1G304KG304N个G4388密钥VI,可G4493G7143G5686G3809密钥SG727G14521G1177G11705任意不多于K1个G4388密钥VI,G2029关于密钥SG4613G4448全不能确定G12228这G12193G7053G7708为K,NG19388G19492G7053G7708。从SHANNON信息论G1998发,可等价地有定G10532。定G10532G3G4570密钥SG281S分成N个G4388密钥VIG281G19610合V,1G304IG304N。G4439们G9397G17287G726对任意K个不G2528G991G7643的G19610合KIII,21A1有0,|21KIIIVVVSH,|121SHVVVSHKIII这里HX为G10121G2001G6980,G12228这G12193G7053G7708为K,NG19388G19492G7053G7708G14521G7053G7708不G1813G16780有G6980据扩G5364,G2029还要G8726SVG2375G8611个G4388密钥G19283G5242G5224等于密钥的G19283G5242多密钥K,NG19388G19492G7053G7708定G1053G726定G10533G3G4570密钥S1,S2,G258,SLG281S分成N个G4388密钥VIG281V,1G304IG304N,G4439们G9397G17287G726对任意K个不G2528G991G7643的G19610合KIII,21,有0,|21KIIIJVVVSH,|121JIIIJSHVVVSHKJ1A12A1A0A1LG12228这G12193G7053G7708为L密钥K,NG19388G19492G7053G7708。22防止子密钥窜改的一般方法SHAMIRG7380G2033G6564G1998K,NG19388G19492G7053G7708G5617G5831时,并G8821G13783G15397G19462G8502G4388密钥G12400G6925的问题。实G19481上为了G19462G8502对主密钥的G12400G6925G994G11784G3363,G19668要K,NG19388G19492G7053G7708中有G17788认G6496G6581G4388密钥人员的合法G5627、G19462G8502G4388密钥被G12400G6925的G2163能。G991面G4570G2045用公开密钥的G5617G5831,对于任意一个K,NG19388G19492G7053G7708,G13485G1998了G19462G8502G4388密钥G12400G6925的一G14336G7053法。该G7053法G12628G7143、且G1823G7393了上G17860G16844G7053G7708的一些G13582G9869。G14270从1976年DIFFIE和HELLMANG6564G1998用G19531G19388G2345向G2001G6980构G17908公开密钥保密G17902信G5617G5831以来,G5353G17227了G2520G3281学者的G7234G17953关G8892。在公开密钥保密G17902信中,G8611个用户有两G12193密钥G252G252加密密钥E和G16311密密钥D,G4439们G2528时G9397G172873个G991面G7477G1226G7261D是E的G17882,对G7138文P,DEPP。2E,D都是G4493G7143G16757算的。3G1177由EG2447G6226G1998DG1972G1058是不可能的。G9397G172871G7943的EG12228为G19531G19388G2345向G2001G6980。这里E是可以公开的,而DG19668要严G7696保密。对任意一个K,NG19388G19492G7053G7708,G6117们可G2045用上G17860的G19531G19388G2345向G2001G6980E来使G4439G1867有G19462G8502G4388密钥G12400G6925的G2163能。G16786S为该K,NG19388G19492G7053G7708密钥,VI为G4388密钥1G304IG304N。G2474定一个G19531G19388G2345向G2001G6980E,G16757算VIG260EVIG4570VIG260,E公开。使用时,对任意K个G4388密钥VIG260J,1G304JG304K,G14521有VIG260JEVIJ,1G304JG304K成G12447,G2029确认G4388密钥VIJG7422G13475G12400G6925,G2554G2029为不合法或G12400G6925,不能进行G5686G3809主密钥的行G2172。由上G17860公开密钥的G5617G5831,该G7053法是可行的。关于公开密钥保密G17902信系统已有G5468多G12193。例如,RSA系统,G13984G2265系统已被G6927G11784,MCELIECE系统,G1120G8437G2109G1325系统等。G6117们可G2045用G1866中G3921的系统G13485G1998的E,使K,NG19388G19492G7053G7708G1867有G19462G8502G4388密钥G12400G6925的G2163能。23高斯消元法231简介G20652G7043G9052G1815法,又G12228G20652G7043G9052G2447法,实G19481上G4613是G6117们G1451G12228的加G1955G9052G1815法。G6980学上,G20652G7043G9052G2447法或G12228G20652G7043G713G13434G5415G9052G2447法,由G20652G7043和G13434G5415得G2529(G5468多人G4570G20652G7043G9052G2447作为G4448G6984的G20652G7043G713G13434G5415G9052G2447的G2081G2334G18108分G709,G4439是G13459G5627代G6980中的一个算法,用于G1927定G13459G5627G7053程G13464的G16311,G1927定G11709G19465的G12221,以及G1927定可G17882G7053G11709G19465的G17882。G5415用于一个G11709G19465时,G20652G7043G9052G2447产生G256行G9052G2447G7811G5430G5430G5347G257。例如G726一个G1120G1815一G8437G7053程G13464,G16786法对G8611个等G5347进行G2476G5430,使两个等G5347中的G2528一个G7422G11705G6980的系G6980G11468等,这两个等G5347G11468G1955,得到一个G7044的等G5347,在这个G7044的等G5347中,G13466G6980G11468等的G7422G11705G6980G4613被除G2447了(系G6980为0G709。G2528G7691的也G17878合多G1815多G8437G7053程G13464。232在信息学方面的应用G20652G7043G9052G1815法是G8726G16311G13459G5627G7053程G13464的重要G7053法,在信息学中有G5203G8879的G5224用。G1172G1052是G13459G5627G7053程G13464G731G2559M个G7053程和N个G7422G11705量的G7053程G13464定G1053为A11X1A12X2A1NXNB1A21X1A22X2A2NXNB2G258G258AM1X1AM2X2AMNXNBM这个G7053程G13464G12228为MG104NG13459G5627G7053程G13464,G1866中AIJ和BI为实G6980。这个G7053程G13464有多G12193G15932G12046G7053法。例如,G6117们G11705G17959MG104NG11709G19465(用大G1901G4395G8609G15932G12046G709是一个M行NG2027的G6980G19465,N维向量(用加G12907的G4579G1901G4395G8609G15932G12046G709是N个G6980的G6980G13464,也G4613是一个NG1041G11709G19465(G2027向量。G6117们不G13783G15397行向量G709。另外,大家也都G11705G17959G11709G19465乘法。因此一个MG104NG13459G5627G7053程G13464可以G15932G12046为AXB,G1866中A是由系G6980AIJG13464成的MG104NG11709G19465G2375系G6980G11709G19465,X是N维的G7422G11705G6980向量,B是M维的结果向量。如果把向量BG1901到A的右边得到MG104N1的G11709G19465,得到的G7044G11709G19465G12228为这个G7053程G13464的增G5203G11709G19465。G8611一个G7053程G13464均对G5224于一个增G5203G11709G19465。G991面介绍一G991G11709G19465的G2033等行G2476G6454G7261交G6454两行G7272用非零实G6980乘以任一行G7273把某一行的倍G6980加到另一行上。G2528理可以定G1053G2033等G2027G2476G6454。G2033等行G2476G6454和G2033等G2027G2476G6454统G12228G2033等G2476G6454。定理G726对于一个G7053程G13464对G5224的增G5203G11709G19465进行有G19492G8437G2033等行G2476G6454,所得G11709G19465对G5224的G7053程G13464G994G2419G7053程G13464等价。G2375G4439们是等价G7053程G13464。G20652G7043G9052G1815的G17819程,G4613是G2045用G2033等行G2476G6454G4570G2419来不G4493G7143G8726G16311的G7053程G13464转G2282为G4493G7143G8726G16311的G7053程G13464。G991面G6117们以G8726G16311NG104NG13459G5627G7053程G13464为例。因为如果MN,这个MG104NG7053程G13464一G14336不会有唯一的G16311。定G1053G726上三角G11709G19465是一个NG104N的G11709G19465,G1866中对于任意IJ的G20045AIJ0。G14521IJ时AIJ0G2029G12228为严G7696上三角G11709G19465。G991面G4613是一个严G7696上三角G11709G19465。121011001G6117们发现,如果G4570系G6980G11709G19465G2282为上三角G11709G19465,G4613可以轻而G7143举地G8726G16311。可以证G7138,NG104NG7053程G13464有唯一G16311等价于G4439的增G5203G11709G19465可以G2282为严G7696上三角G11709G19465。G9052G1815G17819程如G991G726对于增G5203G11709G19465A1FORI1TON1DO2选择第IG14279第N行中第I个G1815素绝对值G7380大的行,G994第I行交G6454/选择主G1815,由于涉及实G6980除法运算,选G2474大绝对值可以G1955G4579G16835差3FORJI1TONDO4使用第3G12193行G2476G6454使AJI0根据得到的G11709G19465,可以回代G8726G1998G8611个G7422G11705G6980XI。这G2494是对于有唯一G16311的情G1929。那G1052,G1866他情G1929呢G731G6117们定G1053在G9052G1815G17819程中保留的那行G12228为主行,主行第一个非零G1815素G12228为主G1815。G9052G1815的任G2165G4613是使主G1815非0,使主G1815G991G7053G1815素G2476为0。G5415G9052G1815G17819程中无法选择非0主G1815,G2029此G7053程G13464无G16311或无穷G16311。此时,G6117们选择右边一G2027操作。G2375,G14521第I行为主行,在第JG2027无法选择主G1815,G4613对第I1G2027操作。这G7691,G7380G2530的结果不再是上三角G5430,而是行阶G7811G5430G726G8611一G8437在竖直G7053向G991G194891,在水平G7053向扩展可能大于1。在增G5203G11709G19465中能够选择主G1815的G2027对G5224的G2476量G12228为首G2476量,跳G17819的G2027对G5224的G2476量G12228为G14270由G2476量。定G1053G726行阶G7811G5430G11709G19465是一个G9397G172871G8611一个非零行的第一个非零G1815为1G7272G14521第I行为非零行,G2029第I1行行首的0多于第I行G7273非零行在全零行之G2081。如这G4613是一个行阶G7811G5430G11709G19465G726123400130001G5415然,对于竞赛G16311G7053程G8821必要把首G1815素G2282为1。定理G726MG104NG13459G5627G7053程G13464有G16311G5415且G1177G5415G1866行阶G7811G5430G11709G19465不G2559这G7691一行G72600G25801。亦G2375,对于NG104NG13459G5627G7053程G13464,G14521G8821有唯一G16311,G6117们G4613G4570G1866G2282为行阶G7811G5430,G14521G7380G2530某行G5430如00G2580AA0G2029无G16311,G2554G2029有无穷多的G16311。上面G6117们主要讨论了NG104NG7053程G13464。G991面讨论MN的G7053程G13464G7261G14521MNG2029这个G7053程G13464G12228为超定G7053程G13464。超定G7053程G13464对G5224的G11709G19465行G6980增加,因此G17902常无G16311(但G14521G1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论