首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   59篇
  免费   0篇
  国内免费   2篇
丛书文集   7篇
教育与普及   28篇
现状及发展   5篇
综合类   21篇
  2018年   1篇
  2012年   3篇
  2010年   6篇
  2007年   1篇
  2006年   2篇
  2005年   5篇
  2004年   1篇
  2002年   1篇
  2001年   2篇
  2000年   1篇
  1999年   2篇
  1998年   2篇
  1994年   1篇
  1992年   2篇
  1991年   2篇
  1990年   7篇
  1989年   4篇
  1988年   3篇
  1987年   5篇
  1986年   4篇
  1985年   6篇
排序方式: 共有61条查询结果,搜索用时 0 毫秒
1.
一个适合分布式网络的属性基加密方案   总被引:2,自引:0,他引:2  
阐述了分布式网络中用加密方法保护交换数据的必要性,结合Ganglia网络,提出了一个适合于分布式网络的基于属性的加密方案.与其他方案比较表明,本方案定长的密文、高效的加解密流程以及良好的灵活性等特点在实际部署引用中具有实用价值。  相似文献   
2.
提出了一个能优化GF(3m)上立方运算电路的浓缩法方法.采用该方法处理了580种GF(3m)有限域上立方运算电路,统计数据表明:若不可约多项式形如xm+ptxt+x0,m<256,除极少数情况外,浓缩法优化后的立方运算电路的加法器不超过1.35m个.给出212个不可约多项式,用浓缩法优化后的立方运算电路的加法器数量不超过m个.  相似文献   
3.
提出了一个移动用户智能电网(Mobile User Smart Grid,MUSG)概念,给出了MUSG场景下的用电模式描述,并利用基于身份的密码技术给出了一种基于身份的MUSG认证方案。分析表明,利用该认证方案不仅可以有效解决智能电网中移动用户的认证问题,满足移动用户即时用电和户外用电的需求,并且在保障系统安全性的同时有效降低了系统的计算和通信开销,减轻了系统的负载压力,提高了系统的使用效率。这为智能电网业务由固定用户向移动用户过渡奠定了基础。  相似文献   
4.
证明了以下两个定理1.设m,n是两个互素的正整数,m是完全平方数,n=p  相似文献   
5.
提出一个有效的基于身份的门限多代理者的代理重加密方案。传统的代理重加密方案中代理者通常都是指独立的个体,而在此处代理者将是一个群体(n个人),只有当其中至少t个人同时参与时,才能进行有效地代理。同时还证明了此方案在标准模型下是selective ID-IND-CCA安全的。  相似文献   
6.
目前,关于公钥密码体制的研究,主要集中在利用大整数分解和解背包向量问题的困难性上。由于Shamir等破译了Merkle-Hellman背包向量体制(后来,背包体制的一些变形也被破译了),因此,利用大整数分解的体制  相似文献   
7.
我们在文[1]中讨论了与偶指数Fermat大定理相关的一类丢番图方程的解。例如,对方程  相似文献   
8.
设α、b、c是不同的素数。从1958年Nagell开始,经过Makowski、Hadano、Uchiyama、孙琦和周小明、杨晓卓、曹珍富的共同努力,已经求出了指数Diophantus方程  相似文献   
9.
曹珍富 《科学通报》1992,37(22):2106-2106
设C>0,D>0且D无>1的平方因子。本文在虚二次域中考虑Diophantus方程(C,2D)=1,ρ奇素数(1)的解.设h(—CD)是的理想类数,我们有 定理1 设CD(?)3(mod8),(?)  相似文献   
10.
关于Pell方程x~2-2y~2=1和y~2-Dz~2=4的公解   总被引:21,自引:0,他引:21  
曹珍富 《科学通报》1986,31(6):476-476
最近几年来,求两个Diophantus方程的公解问题引人注目。例如,1969年A.Baker和H.Da-venport(Quart.J.Math.Oxford,20(1969),2:129—137)用“Baker有效方法”证明了方程,y~2—3x~2=—2,Z~2—8x~2=—7仅有两组正整数的公解x=y=  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号