全文获取类型
收费全文 | 102篇 |
免费 | 11篇 |
国内免费 | 4篇 |
专业分类
电工技术 | 1篇 |
综合类 | 35篇 |
无线电 | 21篇 |
一般工业技术 | 1篇 |
自动化技术 | 59篇 |
出版年
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 4篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 2篇 |
2013年 | 6篇 |
2012年 | 1篇 |
2010年 | 2篇 |
2009年 | 7篇 |
2007年 | 3篇 |
2006年 | 9篇 |
2005年 | 8篇 |
2004年 | 6篇 |
2003年 | 7篇 |
2002年 | 3篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1988年 | 3篇 |
1987年 | 4篇 |
1986年 | 3篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有117条查询结果,搜索用时 0 毫秒
21.
0rnOnvCroNtetZ,N,Qhethesetsofintegers,positiveinte-gersandrati0nalnurnhersrespecti1,el},andletP=jpIpisan0ddprime}andPN=1p"]pisanoddprime,neNl.Clearl},PCPN'lnl993,Terai[l]presentedthef0l-lotving:C0njeC~.Ifa'+b'=c'ttitha,b,cCN,gcd(a,6,c)=landae1'en,tLhenthedi0phantineequati0n.'+b"=c",x,m,nCN(l)hash1eonl\solution(x)m,n)=(a,2,2).InLl],Teraipro1,edthatifb,cePsuchthat(i)b'+1=2c,(ii)d=lorevenif6=l(m0d4),tvheredistheorderofapriInedivisorof[c]intheidealclassgroup0fQ(m),thentheconjectureh0lds… 相似文献
22.
基于递归计算DFT的反卷积高速算法 总被引:1,自引:0,他引:1
曹珍富 《哈尔滨工业大学学报》1997,29(6):4-6,13
提出计算反卷积的一种高速算法,该算法将使其运算的乘法次数大为减少,而相应的加法和除法次数与已有的快速算法相当。 相似文献
23.
Ljunggren方程及其推广 总被引:2,自引:0,他引:2
本文证明了以下结果:1.设D>O无平方因子,D不被2mp+1形的素数整除,则Diophantus(丢番图)方程x~p-y~p=Dz~2, (x, y)=1,xyz≠0, p>3是素数,在y≡=2(mod4)或Y≡4(mod8)时无整数解.2.设D=p或3p,P是素数且p=3或p≡5(mod6),则Ljunggren方程x~3+8=Dy~2除13~3+8=5(±21)~2外,仅有x=-2,Y=0的整数解.3.设D=?或?, s>1,p_i,p_i(i=1,…,s)均是素数,且P_i≡17(mod24)(i=1,…,s)或P_i≡11(mod24)(i=1,…,s)或pi≡5(mod24)(i=1,…,s)或P_i≡23(mod24)(i=1,…,s),则Ljunggren方程x~3+8=Dy~2仅有整数解x=-2,Y=0 相似文献
24.
两类强壮的门限密钥托管方案 总被引:10,自引:0,他引:10
提出了门限密钥托管方案强壮性的概念,即对于一个强壮的门限密钥托管方案(robust threshold key escrow scheme,简称RTKES),即使在恶意托管人数大于或等于门限值时仍然无法获取系统密钥或用户密钥.很明显,RTKES解决了"用户的密钥完全依赖于可信赖的托管机构"这一问题.证明了RTKES是存在的,并且还给出两类RTKES的具体设计.这些方案有效地解决了"一次监听,永久监听"的问题,每个托管人能够验证他所托管的子密钥的正确性,并且在监听阶段,监听机构能够确切地知道哪些托管人伪造或篡改了子密钥.由于提出的方案是门限密钥托管方案,所以在所有托管人中当有一个或几个托管人不愿合作或无法合作时,监听机构仍能够通过另外有效的k个托管人去重构会话密钥,从而实施监听.此外,RTKES还具有抵抗LEAF反馈攻击的特性. 相似文献
25.
In 1976, Diffie and Hellman advanced a public key cryptosystem structured by the "trap-door one-way function". The system requires that each user has two cryptography keys—an encryption key E and a decryption key D, where D is needed to keep secret strictly. In 1979, Shamir presented a polynomial interpolation to divide D into n sub-cryptography keys D_1, D_2,…, D_n, and they were distributed n people to keep with. It requires that arbitrary k people can recover D, but arbitrary k-1 people cannot. Later, Mceliece and Lu Tiecheng et al also put forward some other system by using RS or CR(Chinese remaining theorem) codes 相似文献
26.
曹珍富 《哈尔滨工业大学学报》1987,(2)
1. Introduction and Results 1.1 Erds conjecture In 1939, Erds conjectured that the equation (_m~n)=y~k, n>m>1, k≥3, (1)has no integer solution, where(_m~n)is a combinatorial number. In 1951, Erds himself proved that the conjecture is right when m>3, leaving the cases m=2 and m=3 unsolved (see Ref.[1]). In 1984, we proved that (_2~n) (n>2) is never a 2kth power if k>1. Since equation 相似文献
27.
28.
密码学的发展方向与最新进展 总被引:10,自引:0,他引:10
密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。当前,公钥密码的安全性概念已经被大大扩展了。像著名的 RSA 公钥密码算法、Rabin 公钥密码算法和ElGamal公钥密码算法都已经得到了广泛应用。但是,有些公钥密码算法在理论上是安全的,可是在具体的实际应用中并非安全。因为在实际应用中不仅… 相似文献
29.
The multi-dimension RSA and its low exponent security 总被引:9,自引:0,他引:9
曹珍富 《中国科学E辑(英文版)》2000,43(4):349-354
Using a well-known result of polynomial over the finite field , we show that the Euler-Fermat theorem holds in N[ x]. We present a multi-dimension RSA cryptosystem and point out that low exponent algorithm of attacking RSA is not suitable for the multi-dimension RSA. Therefore, it is believed that the security of the new cryptosystem is mainly based on the factorization of large integers. 相似文献
30.
随着大数据与云计算的发展,以可搜索加密为核心技术的安全搜索问题日益成为国内外研究的热点.围绕可搜索加密的新理论、新方法和新技术,针对可搜索加密的模式、安全性、表达能力和搜索效率等方面进行综述.主要内容如下:安全搜索必不可少的新理论研究进展,包括可搜索加密、属性基加密及其轻量化等相关理论问题的研究情况介绍;基于公钥密码算法(包括轻量化公钥密码算法)的安全搜索研究中,提出的减少公钥密码算法的使用次数的新方法概述;针对体域网、车载网、智能电网等新兴网络应用服务,介绍了前述新理论、新方法的应用情况.实现安全搜索,通常将不得不多次使用开销极大的公钥密码算法,所以在资源受限的网络中“怎么使用公钥密码算法”就成为一个关键问题.因此除了轻量化实现技术,减少使用公钥密码算法的次数(尤其是只使用一次)应成为高效解决这类问题的最为关键的步骤.此外,还指出了该领域当前研究中需要解决的公开问题和未来的发展趋势. 相似文献