首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   47篇
  免费   0篇
  国内免费   7篇
系统科学   1篇
教育与普及   7篇
现状及发展   1篇
综合类   45篇
  2012年   3篇
  2011年   2篇
  2010年   1篇
  2008年   2篇
  2007年   1篇
  2006年   1篇
  2005年   3篇
  2003年   3篇
  2002年   1篇
  2001年   1篇
  2000年   2篇
  1999年   4篇
  1998年   3篇
  1997年   3篇
  1996年   6篇
  1995年   1篇
  1994年   2篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1989年   3篇
  1987年   1篇
  1986年   2篇
  1984年   1篇
  1983年   1篇
  1982年   1篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
排序方式: 共有54条查询结果,搜索用时 15 毫秒
41.
42.
签名只有接受者才能验证,而任何第三方只有在接受者的合作下才能验证签名的数字签名方案称之为有向签名.而在大多情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限签名方案就显得很有吸引力.文章提供了一个安全有效的有向门限签名方案.  相似文献   
43.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的...  相似文献   
44.
本文给出积性函数具有n°形式的充分条件。  相似文献   
45.
2008年,XIE等人提出了一种新的基于模秘密共享的门限签名方案,即利用孙子定理来实现秘密共享的门限签名方案.该文指出XIE等人的方案是不安全的:任意t人与DC合谋即可生成一个有效的门限签名并嫁祸给他人;任意少于t人联合DC也可生成一个有效的门限签名.为克服该方案的安全性弱点,给出了一个改进的方案.  相似文献   
46.
我们分析了数学教学中的某些现象,并且指出,培养学生运用逻辑思维解决问题的能力,对数学教育而言是十分重要的任务.  相似文献   
47.
本文讨论函数链φ_1(n)>φ_2(n)>…>φ_t(n),其中φ_1(n)为Euler函数φ(n),φ_k(n)=φ(φ_(k-1)(n)),t=min{k}.估计了链长l(n)=t 及和 S(n)=φ_1(n)+…+φ_t(n),φ(n)=1得到■证明了v(n)=(S(b))/n 在数列{m_r=np~r}上的单调性;s(n)=n的除去3的幂以外的解,在素因子有上界的整数中只有有限多个。  相似文献   
48.
于秀源 《科学通报》1997,42(5):461-461
<正>1964年,Sierpinsk证明了:对于给定的N,存在整数C,使得二次多项式x2+C至少取N次素数值.1990年,Garrison将Sierpinski的结果推广到xn+C的情形.1993年,Abel与Siebert对上述结果做了进一步的推广.  相似文献   
49.
一个前向安全的多重数字签名方案   总被引:1,自引:0,他引:1  
将前向安全的概念引入基于RSA及哈希函数的多重数字签名体制,提出了一个前向安全的数字签名方案.方案能实现即使所有签名人的签名密钥被泄露,以前所产生的多重数字签名依然有效.另外,该方案引入了时间标志,在一定程度上抵抗重播攻击.  相似文献   
50.
给出一个新的Dirichlet级数,研究其渐近公式及在Re s=2附近阶的估计等若干解析性质.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号