首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
设P为奇素数,主要研究了模P的任一二次剩余和二次非剩余与模P原根之间的相互关系,得出了一个非常有趣的结论:即模P的任何一个二次剩余都可以表示成模P的两个原根之积;任何一个二次非剩余都可以表示成模P的三个原根之积。  相似文献   

2.
对2i pj +1型素数进行了讨论,证明了关于素数原根的两个猜想,并进一步证明了当i>3时,2不是2i pj+1型素数的原根。  相似文献   

3.
建立关于模m原根存在的几个充要条件,分别从不同的角度揭示了当模m存在原根时所具有的一些本质特性.  相似文献   

4.
利用三角和转换与某种特征和的估计,给出了涉及二次剩余及原根的两个伽利佛问题的渐近公式。  相似文献   

5.
利用原根理论证明了:当且仅当m=2,4,p^n,2p^n,p是奇素数,α≥1时,模m的不可剩余类群是循环群。  相似文献   

6.
本文讨论了素数模P的一简化剩余系1,2,…,P-1中素数二次非剩余的个数,获得了一个均值不等式。  相似文献   

7.
假设 2是有限域Fp=GF(p)的本原元素 .证明了有限域Fp=GF(p)上赋范二次剩余码的维数是p .由此说明P .D .TiuandD .I.Wallace提出的猜测部分正确 .  相似文献   

8.
本文用初等的方法讨论了 E.Vegh 的一个问题,获得了一个充分条件。  相似文献   

9.
随着办公自动化技术的大最应用,如何保障电子公文的合法性、唯一性、可追溯性等问胚,是当前电子政务中的一个研究热点和难点.针对这些问题,提出了一种基于二次剩余技术用于提高电子印章鲁棒性的新系统;并详细地论述了其关键算法;最后对电子印章的研究发展及其应用前景指出了一些可能的方向.  相似文献   

10.
二次剩余密码体制的安全性分析   总被引:6,自引:0,他引:6  
对基于二次剩余问题的密码体制进行安全性分析 ,利用 Morrison- Brillhart素因子分解算法 ,设计一种新的有效的攻击方法。在新的攻击方法下 ,上述基于二次剩余问题的密码体制是不安全的。论文最后给出设计安全的、基于二次剩余问题的密码体制的基本原则  相似文献   

11.
本文对NCD-环定义了与通常的环相平行的素理想与素根,对其基本理论得到一些结果。  相似文献   

12.
设k≥ 2 ,Hk 表示一个正整数n的集合 ,使对任意的正整数q ,同余方程a +bk≡n(modq)在模q的既约剩余系中有解a ,b .Ek(x)表示n≤x ,n∈Hk,但不能表成p1+p2 k=n的数的个数 ,则在GRH下有Ek(x) x1-2h(k)4 k- 1 +ε,这里h( 2 ) =316 ;k>2 ,h(k) =4k-12× ( 3× 4k -2 +1)k.  相似文献   

13.
关于模N的原根与它的逆的差的分布   总被引:1,自引:0,他引:1  
利用广义Kloostermann和估计及三角和方法研究模n的原根a与它的逆a的差的分布性质,给出nn=1|a-a|≤δna∈A(a-a)2k的一个渐近公式  相似文献   

14.
令P为素数,q=Pλ,Fq为q阶有限域.取a∈Fq×.设x为Fq上的二次特征,令M(Fq,a,i,j)表示集合{x∈Fq:x(x)=i,x(x a)=j},其中i,j∈{±1}.本文给出了构造所有M(Fq,a,i,j)的定理的一个直接的初等证明.  相似文献   

15.
16.
在决速数论变换的理论中,具有给定长度的DFT通常都不是唯一的。因此,如何用尽可能少的计算量找出全部DFT,以便从中选出结构最简者提供使用,这个问题显然是十分有意义的。本文将对二次域中整剩余类环上的DFT给出较满意的解决。  相似文献   

17.
吴伟业为清初文坛泰斗,一生留下了数百首和佛禅相关的诗歌,其人其诗与佛禅有着不解之缘。深厚的佛学修养对其诗歌产生了很大影响,例如其诗歌表现了一定的空幻意识,追求诗歌的禅趣美,佛禅思想对其崇尚性情的诗学观也有一定的影响。但诗人最终还是未遁入佛门,这和诗人的家庭牵绊,胆小懦弱、举棋不定的性格及"贬官禅悦"的心态等都息息相关。  相似文献   

18.
本文给出了半群的模糊素理想,模糊同余的定义,利用同余证明了模糊半群的一些同构定理.  相似文献   

19.
本文给出强素根的模刻划,证明了强素模类是一个特殊类,从而解决了强素根的模刻划问题.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号