首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
测绘学   2篇
大气科学   2篇
综合类   6篇
  2013年   1篇
  2012年   1篇
  2011年   2篇
  2010年   2篇
  2008年   1篇
  2004年   2篇
  2003年   1篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
设n是合数,如果对一切f(x)∈Zn[x]都满足f(x)nk≡f(x)mod(n,r(x)),那么就称n是模r(x)的k阶Carmichael数,这里r(x)是Zn[x]上的k次首一不可约多项式,用Ck,r(x)表示所有这种数的集合,并且定义Ck=Ur(x)Ck,r(x).k阶Carmichael数,当k=4时,已证明了n=pq,p,q是不同的奇素数,p2-1,q3-1均整除n4-1,则n∈C4.主要目的是将k=4时得出的结论推广到k≥4的一般情形,利用孙子定理,通过构造Zn上的首一k次不可约多项式f(x)的方法,得出:在k≥4时,设n=pq,如果k=2m,m≥2,pm-1,q2m-1-1均整除nk-1,则n∈Ck;如果k=2m+1,m≥2,pm-1,pm+1-1,q2m-1均整除nk-1,则n∈Ck.  相似文献   
2.
利用信任评估进行匿名认证路由协议   总被引:1,自引:0,他引:1  
根据动态统计节点的行为,引入一种信任评估系统,使节点及时地发现网络中的恶意行为,保证在路由建立过程中各节点不承担过重的安全任务,降低路由协议的复杂度。在路由建立前,完成通信节点与CA的匿名双向认证,有效防止中间人的攻击。提出在路由表中存储节点匿名身份的哈希路由登记表,保证网络匿名安全性的同时,避免重复发起路由,提高路由查找的效率。基于Diffie-Hellman密钥交换算法,完成会话密钥协商。本协议结合对称密码体制和公钥密码体制,结构简单、有效。  相似文献   
3.
结合数字高程模型数据组织的特点,提出了数字高程模型加解密运算的一般原则,探讨了经典密码学原理在其中的应用方法。通过对特殊情况的处理,增强了经典密码学应用于数字高程模型加解密的安全性。通过实验验证了方法的可行性,为其他密码学思想应用于数字高程模型加解密做了积极探索。  相似文献   
4.
k阶卡米歇尔数,在k=2,3时有简单的判定条件.给出了k≥4时类似的判定条件.利用孙子定理,通过构造Zn上的首一k次不可约多项式的方法,证明了k≥4时的充分条件也是必要条件,即n∈Ck[k≥4],如果k=2m,m≥2,则pm-1nk-1,q2m-1-1︱nk-1;如果k=2m+1,m≥2,则pm-1︱nk-1,pm+1-1︱nk-1;q2m-1nk-1.从而得出︱n∈Ck[k≥4]的两个充分必要条件.  相似文献   
5.
基于n为正整数,Φ(n)为Euler函数,s(nt)为Smarandache函数的条件下,利用高效的数论相关方法和Smarandache函数的性质,研究了数论方程(n)=s(nt)。在前人分别对t=1,2,3,4,5,6,7时都进行了求解、研究和讨论的背景下,选择在t=9时,对数论方程Φ(n)=s(n9)进行求解和研究。利用对n9进行素因子分解,再对正整数n的素因数p,以及p在n中的次数分别进行详细地讨论,将一个十分复杂的数论方程Φ(n)=s(n9),分别化解成各个简单的等式,从而求得方程Φ(n)=s(n9)的整数解n=1,且方程有且仅有此解。同时在计算过程中,发现并指出一篇参考文献中的一个错误,通过缜密地计算,给出自己的结果。  相似文献   
6.
提出多明文-单密文的想法,及加密算法和解密算法的模型并分析这种加密模型的优缺点。  相似文献   
7.
随机序列在密码学中有着广泛的应用,其产生方法已经成为密码学的重要研究课题。首先介绍了细胞自动机的基本概念,并详细介绍了2-by-n CA的规则及最大周期CA。最后基于2-by-n CA的特点提出了二维梯形伪随机序列发生方法。计算机模拟表明,基于2-by-n CA的二维梯形伪随机序列发生器具有结构简单、高速、周期长的特点,产生的伪随机序列统计性能好。  相似文献   
8.
从工程角度给出如何应用会员角色、对等加密体制、公钥体制、CA认证等技术,实现基于Web的气象信息安全管理.  相似文献   
9.
针对目前针功耗分析攻击的影响因素研究偏少的情况,讨论和分析了取样电阻对功耗分析攻击的影响.功耗分析攻击的研究对象是功耗曲线,现有常见实验平台采集的通常是包括各种噪声的功耗综合.取样电阻作为功耗分析平台中的一部分,会在电阻噪声和功耗区分度两方面造成影响,进而影响到功耗分析攻击的正确率.因此为了提高攻击正确率,在不影响区分度的前提下可选用相对小的电阻.  相似文献   
10.
从工程角度给出如何应用会员角色、对等加密体制、公钥体制、CA认证等技术.实现基于Web的气象信息安全管理。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号