全文获取类型
收费全文 | 90篇 |
免费 | 12篇 |
国内免费 | 4篇 |
学科分类
工业技术 | 106篇 |
出版年
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 6篇 |
2012年 | 1篇 |
2010年 | 2篇 |
2009年 | 7篇 |
2007年 | 3篇 |
2006年 | 9篇 |
2005年 | 8篇 |
2004年 | 6篇 |
2003年 | 7篇 |
2002年 | 3篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1988年 | 3篇 |
1987年 | 4篇 |
1986年 | 3篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有106条查询结果,搜索用时 267 毫秒
1.
2.
3.
4.
5.
本文在Eisenstein环Z[ω]上得到了两类新的密码体制。它们分别是推广的RSA密码体制和自确认密码体制。安全性分别基于环Z[ω]上整数的分解和Z[ω]环上离散对数的计算。 相似文献
6.
本文基于椭圆曲线上的双线性对性质,提出了一个基于身份的带凭证部分委托代理多重签名方案,该方案具有强不可伪造性、强不可否认性、强可识别性和预防误用性. 相似文献
7.
8.
基于离散对数问题提出了一个新的安全有效的认证加密方案。该方案与其它方案相比,最显著的优点在于认证与消息恢复的分离。这样,任何人都可以认证密文,但只有真实的接收者才有能力恢复出明文。此外,该方案从计算量和通信开销来讲都是非常有效的。 相似文献
9.
介绍了一种通过加密机所提供的指令接口对PIN BLOCK进行攻击的方法。该方法无须知道加密密钥。同时针对PIN BLOCK攻击方 式给出了相应的对策。 相似文献
10.
曹珍富 《哈尔滨工业大学学报(英文版)》1998,(2)
oINTRODUCT1ONLetNbethesetofpositiveintegers.LetA,BeNwithgcd(A,B)=l,B>landBissquarefree.Thereweremanypaperscon-cernedwiththeequationAx4+l=By',x,yeN(1)writtenbyLjunggren,Cohn,KeandSun,andtheauthoretc.(seell]).LjunggrenI']provedthatifA=land(l)hassolution(x,y),thenX2+yJB=n',(2)wheren=uo+v,Inisthefundamentalsolu-tionofPell'sequationu2-Bv2=-l,uo=dut,d,u,eN,dissquarefree.Infact,repeatingthemethodof[3]com-pletely,wecanproveTheoremlTheequation(l)hassolution(x,y)ifandonlyiftheequationAu2… 相似文献