全文获取类型
收费全文 | 47篇 |
免费 | 0篇 |
国内免费 | 7篇 |
专业分类
系统科学 | 1篇 |
教育与普及 | 7篇 |
现状及发展 | 1篇 |
综合类 | 45篇 |
出版年
2012年 | 3篇 |
2011年 | 2篇 |
2010年 | 1篇 |
2008年 | 2篇 |
2007年 | 1篇 |
2006年 | 1篇 |
2005年 | 3篇 |
2003年 | 3篇 |
2002年 | 1篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 6篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 3篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有54条查询结果,搜索用时 15 毫秒
41.
42.
签名只有接受者才能验证,而任何第三方只有在接受者的合作下才能验证签名的数字签名方案称之为有向签名.而在大多情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限签名方案就显得很有吸引力.文章提供了一个安全有效的有向门限签名方案. 相似文献
43.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的... 相似文献
44.
45.
2008年,XIE等人提出了一种新的基于模秘密共享的门限签名方案,即利用孙子定理来实现秘密共享的门限签名方案.该文指出XIE等人的方案是不安全的:任意t人与DC合谋即可生成一个有效的门限签名并嫁祸给他人;任意少于t人联合DC也可生成一个有效的门限签名.为克服该方案的安全性弱点,给出了一个改进的方案. 相似文献
46.
于秀源 《杭州师范学院学报(社会科学版)》1996,(6)
我们分析了数学教学中的某些现象,并且指出,培养学生运用逻辑思维解决问题的能力,对数学教育而言是十分重要的任务. 相似文献
47.
本文讨论函数链φ_1(n)>φ_2(n)>…>φ_t(n),其中φ_1(n)为Euler函数φ(n),φ_k(n)=φ(φ_(k-1)(n)),t=min{k}.估计了链长l(n)=t 及和 S(n)=φ_1(n)+…+φ_t(n),φ(n)=1得到■证明了v(n)=(S(b))/n 在数列{m_r=np~r}上的单调性;s(n)=n的除去3的幂以外的解,在素因子有上界的整数中只有有限多个。 相似文献
48.
<正>1964年,Sierpinsk证明了:对于给定的N,存在整数C,使得二次多项式x2+C至少取N次素数值.1990年,Garrison将Sierpinski的结果推广到xn+C的情形.1993年,Abel与Siebert对上述结果做了进一步的推广. 相似文献
49.
一个前向安全的多重数字签名方案 总被引:1,自引:0,他引:1
将前向安全的概念引入基于RSA及哈希函数的多重数字签名体制,提出了一个前向安全的数字签名方案.方案能实现即使所有签名人的签名密钥被泄露,以前所产生的多重数字签名依然有效.另外,该方案引入了时间标志,在一定程度上抵抗重播攻击. 相似文献
50.
给出一个新的Dirichlet级数,研究其渐近公式及在Re s=2附近阶的估计等若干解析性质. 相似文献