全文获取类型
收费全文 | 91篇 |
免费 | 11篇 |
国内免费 | 4篇 |
学科分类
工业技术 | 106篇 |
出版年
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 6篇 |
2012年 | 1篇 |
2010年 | 2篇 |
2009年 | 7篇 |
2007年 | 3篇 |
2006年 | 9篇 |
2005年 | 8篇 |
2004年 | 6篇 |
2003年 | 7篇 |
2002年 | 3篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1988年 | 3篇 |
1987年 | 4篇 |
1986年 | 3篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有106条查询结果,搜索用时 796 毫秒
11.
12.
本文在Eisenstein环Z[ω]上得到了两类新的密码体制。它们分别是推广的RSA密码体制和自确认密码体制。安全性分别基于环Z[ω]上整数的分解和Z[ω]环上离散对数的计算。 相似文献
13.
曹珍富 《哈尔滨工业大学学报(英文版)》1998,(2)
oINTRODUCT1ONLetNbethesetofpositiveintegers.LetA,BeNwithgcd(A,B)=l,B>landBissquarefree.Thereweremanypaperscon-cernedwiththeequationAx4+l=By',x,yeN(1)writtenbyLjunggren,Cohn,KeandSun,andtheauthoretc.(seell]).LjunggrenI']provedthatifA=land(l)hassolution(x,y),thenX2+yJB=n',(2)wheren=uo+v,Inisthefundamentalsolu-tionofPell'sequationu2-Bv2=-l,uo=dut,d,u,eN,dissquarefree.Infact,repeatingthemethodof[3]com-pletely,wecanproveTheoremlTheequation(l)hassolution(x,y)ifandonlyiftheequationAu2… 相似文献
14.
In 1996, Mambo et al introduced the concept of proxy signature. However, proxy signature can only provide the delegated authenticity and cannot provide confidentiality. Recently, Gamage et al and Chart and Wei proposed different proxy signcryption schemes respectively, which extended the concept of proxy signature.However, only the specified receiver can decrypt and verify the validity of proxy signcryption in their schemes.To protect the receiver‘ s benefit in case of a later dispute, Wu and Hsu proposed a convertible authenticated encryption scheme, which can enable the receiver to convert signature into an ordinary one that can be verified by anyone. Based on Wu and Hsu‘ s scheme and improved Kim‘ s scheme, we propose a convertible proxy signcryption scheme. The security of the proposed scheme is based on the intractability of reversing the one-way hash function and solving the discrete logarithm problem. The proposed scheme can satisfy all properties of strong proxy signature and withstand the public key substitution attack and does not use secure channel. In addition, the proposed scheme can be extended to convertible threshold proxy signcryption scheme. 相似文献
15.
16.
曹珍富 《哈尔滨工业大学学报》1986,(3)
p~m=q~n 2 m>1, n>1 (1)where p and q are primes, has the solution 3~3=5~2 2.Hall asked a question how many solutions else are there? Later, Hugh Edgar asked another question how many solutions(m,n) does the Diophantine equation p~m-q~n=2~h;m>1,n≥1,(2) have for primes p, q and integer h? In the references at el., Hall's and Hugh Edgar's problems were partly solved. In this paper, we have proved the following results: THEOREM 1. If p=qt~2±4 or q=pt~2±4, then the equation p~m-q~n=4 has no integer solution in which m>1, n>1. THEOREM 2. If(p,q)=(3,5), (5,3), (5,7), (7,5)(mod 8), then Eq.(2) has no integer solution in which h≥2, except that 3~2-5~1=2~2, 5~3-11~2=2~2 and 相似文献
17.
关于丢番图方程ax~2+by~2=p~z 总被引:1,自引:0,他引:1
曹珍富 《哈尔滨工业大学学报》1991,(6)
0 Introduction Let p be a prime, and let a, b∈Z_(>0), a>b>1 and (a, b)=1. If the equation X~2+abY~2=p~z, (X,Y)=1, Z>0 (1) has an integer solution (X,Y, Z), then there exists a unique integer solution (X_p, Y_p, Z_p,)which satisfies X_p>0, Y_p>0 and Z_p 0) satisfy the equation ax~2+by~2=2~z,z>2 (2) and x|~*a, y|~*b, where symbol x|~*a means that a is divided exactly by each prime factor of x. 相似文献
18.
19.
20.
曹珍富 《四川大学学报(工程科学版)》2015,47(1):1-12
随着网络空间竞争与对抗的日益尖锐复杂,安全问题以前所未有的深度与广度向传统领域延伸.随着移动互联网、下一代互联网、物联网、云计算、命名数据网、大数据等为代表的新型网络形态及网络服务的兴起,安全需求方式已经由通信双方都是单用户向至少有一方是多用户的方式转变.论述了涉及“多方”的现代密码学产生的主要特点:1)“端端”单方模式改变为多方模式——由“一对一”的单方通信模式改变为“一对多”、“多对一”、“多对多”的多方通信模式(这里的“多”通常是动态的由访问结构定义的“多”);2)“位置”本地模式改变为异地模式——计算和处理模式由本地位置向异地位置转变,包括外包计算、外包信号处理、外包聚合等.说明云计算、未来网络、大数据等应用模式对现代密码学提出了新的要求,产生了新的密码学原语.在此基础上,详细介绍了这些密码学原语中属性基加密(ABE)的主要进展,重点介绍了可追踪、可撤销、多权威机构等的ABE问题的解决情况.最后,介绍了这些成果的应用,包括ABE密码原语的芯片研制、芯片应用,重点介绍了电子政务敏感信息加密访问控制系统、银行账户信息加密访问控制系统、安全有线电视分发管理系统、安全移动终端服务系统等加密数据访问控制类应用,以及指纹防伪银行卡、指纹防伪护照、指纹防伪加油卡、指纹防伪门禁卡和指纹防伪身份证等证卡票券防伪认证类应用. 相似文献