首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   59篇
  免费   0篇
  国内免费   2篇
丛书文集   7篇
教育与普及   28篇
现状及发展   5篇
综合类   21篇
  2018年   1篇
  2012年   3篇
  2010年   6篇
  2007年   1篇
  2006年   2篇
  2005年   5篇
  2004年   1篇
  2002年   1篇
  2001年   2篇
  2000年   1篇
  1999年   2篇
  1998年   2篇
  1994年   1篇
  1992年   2篇
  1991年   2篇
  1990年   7篇
  1989年   4篇
  1988年   3篇
  1987年   5篇
  1986年   4篇
  1985年   6篇
排序方式: 共有61条查询结果,搜索用时 296 毫秒
1.
曹珍富 《科学通报》1992,37(22):2106-2106
设C>0,D>0且D无>1的平方因子。本文在虚二次域中考虑Diophantus方程(C,2D)=1,ρ奇素数(1)的解.设h(—CD)是的理想类数,我们有 定理1 设CD(?)3(mod8),(?)  相似文献   
2.
提出了一个能优化GF(3m)上立方运算电路的浓缩法方法.采用该方法处理了580种GF(3m)有限域上立方运算电路,统计数据表明:若不可约多项式形如xm+ptxt+x0,m<256,除极少数情况外,浓缩法优化后的立方运算电路的加法器不超过1.35m个.给出212个不可约多项式,用浓缩法优化后的立方运算电路的加法器数量不超过m个.  相似文献   
3.
目前,关于公钥密码体制的研究,主要集中在利用大整数分解和解背包向量问题的困难性上。由于Shamir等破译了Merkle-Hellman背包向量体制(后来,背包体制的一些变形也被破译了),因此,利用大整数分解的体制  相似文献   
4.
我们在文[1]中讨论了与偶指数Fermat大定理相关的一类丢番图方程的解。例如,对方程  相似文献   
5.
设α、b、c是不同的素数。从1958年Nagell开始,经过Makowski、Hadano、Uchiyama、孙琦和周小明、杨晓卓、曹珍富的共同努力,已经求出了指数Diophantus方程  相似文献   
6.
关于Pell方程x~2-2y~2=1和y~2-Dz~2=4的公解   总被引:21,自引:0,他引:21  
曹珍富 《科学通报》1986,31(6):476-476
最近几年来,求两个Diophantus方程的公解问题引人注目。例如,1969年A.Baker和H.Da-venport(Quart.J.Math.Oxford,20(1969),2:129—137)用“Baker有效方法”证明了方程,y~2—3x~2=—2,Z~2—8x~2=—7仅有两组正整数的公解x=y=  相似文献   
7.
8.
设RC4S(v,λ)为一个v阶且指数为λ的可分解4-循环系.任一个RC4S(v,λ)都可以嵌入到一个RC4S(u,λ)之中的充分与必要条件为u≡v≡0(mod 4),λ≡(mod 2)且u≥2v。  相似文献   
9.
基于身份的强壮门限签密方案   总被引:4,自引:0,他引:4  
基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在系统主密钥的管理上,而且还使用在群签名的过程中,因而它能够达到可靠的安全性并能够在一定的门限下抵抗恶意攻击.  相似文献   
10.
提出一个有效的基于身份的门限多代理者的代理重加密方案。传统的代理重加密方案中代理者通常都是指独立的个体,而在此处代理者将是一个群体(n个人),只有当其中至少t个人同时参与时,才能进行有效地代理。同时还证明了此方案在标准模型下是selective ID-IND-CCA安全的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号