搜索筛选:
搜索耗时0.4391秒,为你在为你在102,267,441篇论文里面共找到 170 篇相符的论文内容
类      型:
[期刊论文] 作者:曹珍富,, 来源:四川大学学报(工程科学版) 年份:2015
随着网络空间竞争与对抗的日益尖锐复杂,安全问题以前所未有的深度与广度向传统领域延伸。随着移动互联网、下一代互联网、物联网、云计算、命名数据网、大数据等为代表的新...
[期刊论文] 作者:曹珍富,, 来源:民主与科学 年份:2019
人工智能理想状态下是一项有用的技术,其理想状态是指纯技术、无攻击者,但现实状态是指既有人为因素,也有攻击者。解决该问题的方法只有增加安全,抵抗攻击。所以,人工智能建...
[期刊论文] 作者:曹珍富,, 来源:计算机研究与发展 年份:2016
我们在《计算机研究与发展》2016年第10期发表了综述文章“大数据安全与隐私保护研究进展”[1].该文章在线发表不到10天,摘要和全文已被下载500余次,引起了国内外学者的广泛关...
[期刊论文] 作者:曹珍富,, 来源:计算机研究与发展 年份:2019
首先提出了信息安全发展过程中最大的趋势:在系统安全领域不断引入密码技术并产生新的密码问题,使得密码安全不断地渗透到系统的方方面面.其次,阐述了“渗透”加上新的服务运...
[期刊论文] 作者:曹珍富, 来源:东北数学:英文版 年份:2000
[期刊论文] 作者:曹珍富, 来源:西南师范大学学报:自然科学版 年份:1991
证明了方程x~(2p)+y~(2p)=z~2((x,y)=1,P(>3)是素数)如有解,则必有4P~2|x或4P~2|y.对方程x~(2p)+y~2=z~(2p),x~(2p)+y~(2p)=z~p和x~(2p)+y~p=z~(2p)也得到了类似的结果.此外,...
[期刊论文] 作者:曹珍富, 来源:通信学报 年份:
本文首先指出有限域Fp上多项式RSA是不安全的,然后给出了RSA在Zr(r=pq)中的两个新模拟。两个新体制的安全性将主要基于大整数的分解...
[期刊论文] 作者:曹珍富, 来源:辽宁师专学报:自然科学版 年份:1999
设n,D,k,a∈N,n>1,k>1,且D为非平方数,h(-D)为虚二次域Q()的类数,本文证明了:若D=4kn-1且a2≤4kn/11(k10n/11-1),则除开(n,D,k,a)=(3,3A2±4,A2±1,A(2A2±3)),(5,7,2,11),(5,11,3,31),(7,19,5,559),(9,23,2,45)(这里2A∈Z......
[期刊论文] 作者:曹珍富, 来源:电子科学学刊 年份:1992
本文在Eisenstein环Z[ω]上得到了两类新的密码体制。它们分别是推广的RSA密码体制和自确认密码体制。安全性分别基于环Z[ω]上整数的分解和Z[ω]环上离散对数的计算。...
[期刊论文] 作者:曹珍富, 来源:Journal of Harbin Institute of Technology 年份:1999
[期刊论文] 作者:曹珍富, 来源:Journal of Harbin Institute of Technology 年份:1998
1. Introduction and Results 1.1 Erds conjecture In 1939, Erds conjectured that the equation (_m~n)=y~k, n>m>1, k≥3, (1)has no integer solution, where(_m~n...
[期刊论文] 作者:曹珍富, 来源:河池学院学报 年份:1987
本文介绍了数论中的若干最新成果和面临的新问题。其中主要包括在我国的若干新进展,和作者本人提出的尚未解决的问题。...
[期刊论文] 作者:曹珍富, 来源:数学年刊:A辑 年份:1995
本文证明了以下结果:设α1,α2,α3,α4,α5均为正整数,p为素数且.如果G是阶为的单群,则G同构于下列单群之一:A11,A12;M22,Hi-S2McL,He;A1(q)(q=26,53,74,29,41,71,251,449,4801),A2(32),A3(22),A3(7),A4(2),A5(2),B2(23),B2(72),B3(3),B4(2),C3(3),D4(3),G2(2),G2(5),2A2(19),2A3(5),2A3(7),2A4(3),2A5(2),2D4(2).......
[期刊论文] 作者:曹珍富, 来源:数学年刊:A辑 年份:1994
设C,D,k与m是给定正整数,且满足(C,2D)=1,2|k>1以及D无>1的平方因子。本文得到了在一些条件下丢番图方程Cx^2+2^2mD=k^n最多有一组或两组正整数解的结果。由此我们还给出了若干指数丢番图方程的全部解。结果的证明是......
[期刊论文] 作者:曹珍富, 来源:自然杂志 年份:1992
自从Mandcrs和Adleman证明丢番图方程ax~2+by=c(a、b、c是任给的正整数)的正整数解的判别问题属于NP-C以后,利用丢番图方程构作公钥密码体制就成为引人注目的课题。例如孙琦...
[期刊论文] 作者:曹珍富, 来源:自然杂志 年份:1989
我们在文[1]中讨论了与偶指数Fermat大定理相关的一类丢番图方程的解。例如,对方程...
[期刊论文] 作者:曹珍富, 来源:宁夏大学学报:自然科学版 年份:1999
研究了丢番图方程(1)x^4+y^4=z^p,(x,y)=1和(2)x^4-y^4=z^p,(x,y)=1的正整数解,证明了(1)当p=3时,方程(1)和方程(2)均无正整数解;(2)当p〉3是素数,p≠±1(mod8)时,方程(1)的正整数解满足2plx或2ply;(3)当p〉是素数时,方程(2)的正整数解满足2plx或2ply或2plz。......
[期刊论文] 作者:曹珍富, 来源:哈尔滨工业大学学报 年份:1991
本文给出Schinzel-Sierpinski方程组的若干推广,并给出了解。得到的结果包含了Mordell的书[2]中总结的Williams,Szymiczek等人的结果。...
[期刊论文] 作者:曹珍富, 来源:通信学报 年份:1990
本文利用k次幂剩余的知识,提出了一类基于大整数分解的新的公钥密码体制。Goldwasser-Micali概率加密体制是新体制的一个特殊情形,而且新体制还有如下特点:利用x~k=a(mod m)...
[期刊论文] 作者:曹珍富, 来源:上海信息化 年份:2005
传统的"网络安全"和"信息安全"是互相隔离的两大专业领域、各做各的,而且各自的含义很狭窄.比如网络安全只研究防火墙、安全路由器、安全保密网关、VPN等的一些配套技术,与网...
相关搜索: