首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   102篇
  免费   11篇
  国内免费   4篇
电工技术   1篇
综合类   35篇
无线电   21篇
一般工业技术   1篇
自动化技术   59篇
  2022年   1篇
  2021年   2篇
  2020年   3篇
  2019年   4篇
  2018年   1篇
  2017年   2篇
  2016年   4篇
  2015年   3篇
  2014年   2篇
  2013年   6篇
  2012年   1篇
  2010年   2篇
  2009年   7篇
  2007年   3篇
  2006年   9篇
  2005年   8篇
  2004年   6篇
  2003年   7篇
  2002年   3篇
  2001年   4篇
  2000年   1篇
  1999年   4篇
  1998年   4篇
  1997年   2篇
  1993年   4篇
  1992年   2篇
  1991年   3篇
  1990年   5篇
  1989年   1篇
  1988年   3篇
  1987年   4篇
  1986年   3篇
  1983年   1篇
  1982年   1篇
  1981年   1篇
排序方式: 共有117条查询结果,搜索用时 0 毫秒
21.
0rnOnvCroNtetZ,N,Qhethesetsofintegers,positiveinte-gersandrati0nalnurnhersrespecti1,el},andletP=jpIpisan0ddprime}andPN=1p"]pisanoddprime,neNl.Clearl},PCPN'lnl993,Terai[l]presentedthef0l-lotving:C0njeC~.Ifa'+b'=c'ttitha,b,cCN,gcd(a,6,c)=landae1'en,tLhenthedi0phantineequati0n.'+b"=c",x,m,nCN(l)hash1eonl\solution(x)m,n)=(a,2,2).InLl],Teraipro1,edthatifb,cePsuchthat(i)b'+1=2c,(ii)d=lorevenif6=l(m0d4),tvheredistheorderofapriInedivisorof[c]intheidealclassgroup0fQ(m),thentheconjectureh0lds…  相似文献   
22.
基于递归计算DFT的反卷积高速算法   总被引:1,自引:0,他引:1  
提出计算反卷积的一种高速算法,该算法将使其运算的乘法次数大为减少,而相应的加法和除法次数与已有的快速算法相当。  相似文献   
23.
Ljunggren方程及其推广   总被引:2,自引:0,他引:2  
本文证明了以下结果:1.设D>O无平方因子,D不被2mp+1形的素数整除,则Diophantus(丢番图)方程x~p-y~p=Dz~2, (x, y)=1,xyz≠0, p>3是素数,在y≡=2(mod4)或Y≡4(mod8)时无整数解.2.设D=p或3p,P是素数且p=3或p≡5(mod6),则Ljunggren方程x~3+8=Dy~2除13~3+8=5(±21)~2外,仅有x=-2,Y=0的整数解.3.设D=?或?, s>1,p_i,p_i(i=1,…,s)均是素数,且P_i≡17(mod24)(i=1,…,s)或P_i≡11(mod24)(i=1,…,s)或pi≡5(mod24)(i=1,…,s)或P_i≡23(mod24)(i=1,…,s),则Ljunggren方程x~3+8=Dy~2仅有整数解x=-2,Y=0  相似文献   
24.
两类强壮的门限密钥托管方案   总被引:10,自引:0,他引:10  
曹珍富 《软件学报》2003,14(6):1164-1171
提出了门限密钥托管方案强壮性的概念,即对于一个强壮的门限密钥托管方案(robust threshold key escrow scheme,简称RTKES),即使在恶意托管人数大于或等于门限值时仍然无法获取系统密钥或用户密钥.很明显,RTKES解决了"用户的密钥完全依赖于可信赖的托管机构"这一问题.证明了RTKES是存在的,并且还给出两类RTKES的具体设计.这些方案有效地解决了"一次监听,永久监听"的问题,每个托管人能够验证他所托管的子密钥的正确性,并且在监听阶段,监听机构能够确切地知道哪些托管人伪造或篡改了子密钥.由于提出的方案是门限密钥托管方案,所以在所有托管人中当有一个或几个托管人不愿合作或无法合作时,监听机构仍能够通过另外有效的k个托管人去重构会话密钥,从而实施监听.此外,RTKES还具有抵抗LEAF反馈攻击的特性.  相似文献   
25.
In 1976, Diffie and Hellman advanced a public key cryptosystem structured by the "trap-door one-way function". The system requires that each user has two cryptography keys—an encryption key E and a decryption key D, where D is needed to keep secret strictly. In 1979, Shamir presented a polynomial interpolation to divide D into n sub-cryptography keys D_1, D_2,…, D_n, and they were distributed n people to keep with. It requires that arbitrary k people can recover D, but arbitrary k-1 people cannot. Later, Mceliece and Lu Tiecheng et al also put forward some other system by using RS or CR(Chinese remaining theorem) codes  相似文献   
26.
1. Introduction and Results 1.1 Erds conjecture In 1939, Erds conjectured that the equation (_m~n)=y~k, n>m>1, k≥3, (1)has no integer solution, where(_m~n)is a combinatorial number. In 1951, Erds himself proved that the conjecture is right when m>3, leaving the cases m=2 and m=3 unsolved (see Ref.[1]). In 1984, we proved that (_2~n) (n>2) is never a 2kth power if k>1. Since equation  相似文献   
27.
郭圣  曹珍富  陆荣幸 《计算机工程》2006,32(18):125-126
利用椭圆曲线上的双线性映射的特性,提出了一个新的基于身份体制的安全有效的认证加密方案。该方案与其它方案相比最显著的优点在于在基于身份的密码体制上实现了认证部分与消息恢复的分离,该体制在拥有基于身份密码体制的独特优点的同时,又达到任何第3方都可以认证密文,但同时又只有指定的接收者才有能力去恢复出明文的效果。此外,该方案具有很高的安全性和效率。  相似文献   
28.
密码学的发展方向与最新进展   总被引:10,自引:0,他引:10  
密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。当前,公钥密码的安全性概念已经被大大扩展了。像著名的 RSA 公钥密码算法、Rabin 公钥密码算法和ElGamal公钥密码算法都已经得到了广泛应用。但是,有些公钥密码算法在理论上是安全的,可是在具体的实际应用中并非安全。因为在实际应用中不仅…  相似文献   
29.
The multi-dimension RSA and its low exponent security   总被引:9,自引:0,他引:9  
Using a well-known result of polynomial over the finite field , we show that the Euler-Fermat theorem holds in N[ x]. We present a multi-dimension RSA cryptosystem and point out that low exponent algorithm of attacking RSA is not suitable for the multi-dimension RSA. Therefore, it is believed that the security of the new cryptosystem is mainly based on the factorization of large integers.  相似文献   
30.
随着大数据与云计算的发展,以可搜索加密为核心技术的安全搜索问题日益成为国内外研究的热点.围绕可搜索加密的新理论、新方法和新技术,针对可搜索加密的模式、安全性、表达能力和搜索效率等方面进行综述.主要内容如下:安全搜索必不可少的新理论研究进展,包括可搜索加密、属性基加密及其轻量化等相关理论问题的研究情况介绍;基于公钥密码算法(包括轻量化公钥密码算法)的安全搜索研究中,提出的减少公钥密码算法的使用次数的新方法概述;针对体域网、车载网、智能电网等新兴网络应用服务,介绍了前述新理论、新方法的应用情况.实现安全搜索,通常将不得不多次使用开销极大的公钥密码算法,所以在资源受限的网络中“怎么使用公钥密码算法”就成为一个关键问题.因此除了轻量化实现技术,减少使用公钥密码算法的次数(尤其是只使用一次)应成为高效解决这类问题的最为关键的步骤.此外,还指出了该领域当前研究中需要解决的公开问题和未来的发展趋势.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号