首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
关于完全数的几个命题   总被引:3,自引:0,他引:3  
讨论一个正偶数是完全数的充要条件和一个正奇数是完全数的几个必要条件。  相似文献   

2.
讨论一个正偶数是完全数的充要条件和一个正奇数是完全数的几个必要条件。  相似文献   

3.
奇完全数存在性问题是数论中的一个著名难题.研究7m+j型奇正整数n=παq2β11…q2βss是否为完全数的问题,其中j=1,2,3,4,5,给出7 m+j型奇正整数n不是完全数的一些命题.  相似文献   

4.
5.
本文证明了n为DeDeking完全数,即Ψ(n)=n的充分必要条件是n=2^k.3^l,k,l≥1。  相似文献   

6.
本文给出素数和完全数的定义,还给出了当前世界上最大的素数和完全数。  相似文献   

7.
基于中国剩余定理的图像分存方法   总被引:10,自引:0,他引:10  
研究基于密码学中中国剩余定理的图像分存方法 .介绍中国剩余定理用于图像分存的理论基础 ,并给出了进行具体计算的方法 ;讨论了传统的中国剩余定理对图像分存的应用中有待解决的问题 ,给出了实验结果 ;对这种图像分存结果的后处理作了介绍  相似文献   

8.
利用中国剩余定理提出一种新的阂下信道构造方案。方案将阈下信息分割转化为几个独立的无害的子消息。通过传输这些子消息的签名的方式将阈下信息的各个子消息传给阈下信息的接收方,阈下信息接收方可根据与签名者共享的秘密信息利用剩余定理提取出阈下信息。最后给出了方案的数值模拟。  相似文献   

9.
利用数的标准分解式给出了一个数为完全数的必要条件,以及若奇完全数存在,则α为(4n+1)^4k+1 α1^2形式的数,其中4n+1为素数,且α1不含4n+1型的素因子.  相似文献   

10.
介绍了几种身份隐私保护技术,提出了基于中国剩余定理的智能电表身份认证方案,使得智能电表的真实身份得到了有效保护,在有效抵御外部攻击者的同时,使内部参与者也不能获得用户的真实身份和实时电量.与现存的几种技术相比,本方案计算成本较低,且可以有效支持电力用户数量的动态变化,满足电力用户身份认证条件的动态更新.  相似文献   

11.
模糊金库算法易受到位置攻击、暴力攻击及相关攻击。为了增强模糊金库算法抵抗这些攻击的能力,该文提出了基于口令和中国剩余定理的模糊金库算法。理论分析表明,该算法在抵抗这些攻击方面都有所提高。利用FVC2002-DB1指纹数据库,对该算法进行实验仿真。实验结果表明,该算法的GAR与FAR未受到损耗。  相似文献   

12.
基于中国剩余定理动态图软件水印方案   总被引:1,自引:0,他引:1  
利用中国剩余定理将水印信息转化为一组分存值,然后将这组分存值表示成一组图结构,动态地嵌入程序中,并在嵌入过程中使用了代码迷乱技术。提出了一种新颖的动态数据结构软件水印方案。该方案可根据部分水印信息恢复水印,具有较高的鲁棒性及较好的隐蔽性特点。  相似文献   

13.
正整数n的一个拆分是指将n表示为一个或多个正整数的无序和。n的不同拆分方式数称为n的拆分数。给出了一个正整数n能拆分成连续奇数和连续偶数之和的充要条件,并求出了这两种拆分的拆分数。将其结果用于讨论不定方程x2-y2=n,给出了判断该方程解的存在性条件,以及解的个数的确定。证明了如果n能表示成连续奇数和连续偶数之和,则表示法唯一。  相似文献   

14.
基于中国剩余定理的数字水印分存技术   总被引:8,自引:0,他引:8  
提出了一种基于中国剩余定理的数字水印分存算法.将秘密分存的思想引入到数字水印中,实现了基于部分内容提取水印.该算法具有很好的性能:算法隐藏效果好,凭借肉眼无法看出与原图像的差别;恢复水印时不需要原始图像;在图像受到损坏的情况下,仍可以恢复水印信息;具有很好的安全性,水印的提取受到口令限制.  相似文献   

15.
基于分割多路径路由协议,提出一种移动Ad Hoc网络的多路径路由协议。SMR是一种将数据分割开来使用多条路径发送的路由协议,中国剩余定理的使用,使得该协议不在是仅仅简单的数据分割,而是通过算法将原有数据映射为多个更简单的数据进行多路径传输,然后在目的节点重组,这样不仅使得数据发送能耗减少,而且系统中的有效带宽大大提高。使用网络仿真软件NS-2比较得出:CRT-SMR路由协议能够有效地降低丢包率,提高系统有效带宽和分组投递率。  相似文献   

16.
基于中国剩余定理的快速加密算法,给出了一个启发式的格基规约攻击.该攻击利用公钥构造出格L的一组基,密文构造出目标向量t,则要恢复的明文即为格L中距离向量t很近的向量;利用Kannan的嵌入技术,在格L的基础上构造出一个新格L1,则要恢复的明文就是格L1中很短的向量.由于格L和格L1的维数分别是6和7,攻击者可以用LLL算法找到这2个向量,恢复出明文.实验结果证明攻击是有效的.  相似文献   

17.
电子文档给办公带来便捷的同时也存在相应的安全隐患,构建以密级划分的多级安全系统,对文档进行多级访问控制是解决电子文档安全的有效方法。本文在研究基于中国剩余定理的多级密钥管理方法基础上,给出了一种电子文档多级访问控制方法,并对该方法的动态性、安全性和实用性进行了分析,最后给出了一个电子文档多级访问控制系统的基本框架。  相似文献   

18.
针对平面包络环面蜗杆磨削的余量均化问题,在对称修形法的基础上,以传动比增量、中心距增量和基圆半径增量为设计变量,以齿厚变化量最小为目标函数,建立参数优化设计模型,运用复合形法求解获得实现余量均化的最佳工艺参数.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号