Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 22

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  liczby pierwsze
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
Przedstawiono końcowe wyniki intensywnych badań komputerowych nad łańcuchami Zofii Germain, których początkowe wyrazy są liczbami pierwszymi w zakresie do 2∙10^15. Sporządzona została lista wszystkich łańcuchów w podanym zakresie, których długość jest równa 10, 11 i 12.
EN
In this paper we present results of computer investigations over finite sequences of Sophie Germain primes. The computations run over the chains with initial values not exceeding 5∙10^15 and with the length 10, 11 and 12. A complete list of such Sophie Germain chains is established.
PL
Praca stanowi uproszczony raport z rozległych badań komputerowych nad ciągami skończonymi liczb pierwszych, zwanych liczbami Zofii Germain. Badania przeprowadzono dla ciągów, których początkowe wyrazy nie przekroczyły wartości 1,2 . 10^14. Skorygowano wyniki opublikowane we wcześniej przeprowadzonych badaniach.
EN
This work is a simplified report version of vast computer investigations on finite sequences of Sophie Germain primes. The investigations run over the chains with initial values not exceeding 1,2 . 10^14. Some earlier results published by other authors were corrected.
PL
Przedstawiono wyniki intensywnych badań komputerowych nad łańcuchami Zofii Germain, których początkowe wyrazy są liczbami pierwszymi w zakresie do 5∙10^14. Sporządzona została lista wszystkich łańcuchów w podanym zakresie, których długość jest równa 10, 11 i 12.
EN
In this paper we present results of computer investigations over finite sequences of Sophie Germain primes. The computations run over the chains with initial values not exceeding 5∙10^14 and with the length 10, 11 and 12. A complete list of such Sophie Germain chains is established.
PL
Praca ta porusza temat rozkładu liczb naturalnych na sumę kwadratów liczb naturalnych. Szczególną uwagę poświęcono twierdzeniu Fermata, dotyczącemu rozkładu liczb pierwszych postaci 4n+1 na sumę kwadratów dwóch liczb naturalnych. Szczegółowo przedstawiony został jeden z najmłodszych dowodów tego twierdzenia. Przytoczono również elementarny dowód twierdzenia Eulera mówiącego o tym, że jeżeli daną liczbę nieparzystą można zapisać w postaci sumy kwadratów dwóch liczb naturalnych na dwa sposoby, to liczba ta jest liczbą złożoną. Natomiast w ostatnim rozdziale przedstawiono twierdzenia dotyczące mocy zbiorów liczb pierwszych zawartych w ciągach liczb naturalnych stanowiących wartości pewnych wielomianów kwadratowych.
5
Content available Trójkąt Klaubera i spirala Ulama od kuchni
PL
Zarówno spirala Ulama, jak i trójkąt Klaubera służą do wizualizacji rozmieszczenia liczb pierwszych wśród liczb naturalnych. Różnią się one algorytmami definiującymi kolejność zapełniania kwadratowej sieci liczbami naturalnymi. Znane są również inne sposoby wizualizacji (na przykład spirala Sachsa), które w tym artykule zostaną pominięte. Algorytmizacja budowy zarówno spirali Ulama, jak i trójkąta Klaubera umożliwia zidentyfikowanie trójkąta jako znacząco uproszczonej wersji spirali. Jednocześnie pozwala to na stworzenie pokrewnych im konstrukcji, odpowiednich do zademonstrowania nieoczywistych dla oryginalnych figur właściwości. Ponadto podaje się sposób dalszego uproszczenia trójkąta przez rozszerzenie jego dziedziny do półpłaszczyzny. Transformacje tej półpłaszczyzny przy pomocy wielomianów jednej zmiennej pozwoliły zidentyfikować zaobserwowaną przez Klaubera regularność jako pierwszy element w serii, umożliwiając także wskazanie kolejnych jej przedstawicieli.
6
Content available remote Alternatywna metoda wyszukiwania liczb pierwszych – szkic
PL
W pracy przybliżono tematykę liczb pierwszych. Przedstawiono algorytm wyznaczania liczb pierwszych. Algorytm pokazany w pracy pozwala zawęzić obszar całkowicie pewnych poszukiwań liczb pierwszych do 1/3 przy równoczesnym zastosowaniu efektywniejszego mechanizmu sprawdzającego czy dana liczba jest pierwsza.
EN
Prime numbers play an important role in the life of modern mankind, even in issues related to data encryption. Although so far, we could not find a formula that would allow to define the prime numbers, however, there are methods for searching them. These methods can be divided into two groups: probabilistic, based on the likelihood, which do not give answers absolutly certain and methods using the so-called sieve of Eratosthenes, providing clear, reliable results. Unfortunately, the accuracy and reliability has a price, and that is the speed of execution of such algorithms. The purpose of this elaboration is presenting solution to optimize the process of finding prime numbers.
PL
Obecny etap rozwoju nauki i społeczeństwa charakteryzuje się zwiększeniem różnorodności problemów powstających podczas przetwarzania i przekazywania informacji. Powszechnie wiadomo, że aktualnie zwiększa się znaczenie metod i środków ochrony informacji. Jednym z najważniejszych elementów bezpieczeństwa informacji jest kryptografia. Najbardziej skutecznym sposobem ochrony informacji jest szyfrowanie. Główną zaletą stosowania technologii szyfrowania jest poufność danych. Zwykły tekst wejściowy przekształca się w tekst zaszyfrowany, który ukrywa znaczenie wiadomości i może być przesłany za pomocą kanału publicznego. W artykule opisany został algorytm kryptograficzny, który umożliwia wysyłanie wiadomości przy użyciu otwartego kanału łączności bez uprzedniego przekazywania kluczy pomiędzy użytkownikami. Zaproponowany schemat wymiany informacji jest podobny do skrzynki zamkniętej za pomocą jednego lub dwóch zamków. W tym algorytmie procedura szyfrowania jest procesem kolejnego „zawieszania zamków” na tekst jawny przez nadawcę i odbiorcę informacji.
EN
The current stage of development of science and society is characterized by an increasing variety of problems that generated during the processing and transmission of information. It is well known that at present increases the importance of methods and means of information protection. One of the main elements of information security is cryptography. The most effective way to protect information is encryption. The main advantage of the use of encryption technology is confidentiality. Input plain text is converted into ciphertext that hides the meaning of a Messager and can be sent using the public channel. The article describes the cryptographic algorithm that allows sending messages using an open Communications channel without transmission of keys between users. The proposed scheme of the information exchange is similar to a closed box with just one or two locks. In this algorithm the encryption procedure is a process of sequential "hanging locks" on the plain text by the sender and recipient.
8
Content available Weryfikacja „słabej” hipotezy Goldbacha do 1031
PL
Praca prezentuje aspekt numerycznej weryfikacji „słabej” hipotezy Goldbacha dla wartości mniejszych niż 1031. Do obliczeń, które zajęły w sumie ok. 50 000 godzin czasu pojedynczego CPU wykorzystano klaster wydajnościowy złożony z procesorów AMD Opteron 4284. Podczas sprawdzania pierwszości zastosowano test Millera-Rabina. Przetestowano także możliwe zastosowanie testu ECPP. Jak się okazało przy założeniu dodatkowych warunków poprawności testu Millera-Rabina „słaba” hipoteza Goldbacha w badanym zakresie jest prawidłowa.
EN
This paper presents aspect of the numerical verification a „weak” Goldbach’s conjecture for values less than 1031. For calculations, that took about 50 000 hours of a single CPU performance, there was used an performance cluster consisting of the AMD Opteron 4284 processors. During the primality check, there was used Miller-Rabin test. There was also tested the possiblity of ECPP test usage. As it turned out, when there were added some additional conditions of correctness of Miller-Rabin test, the „weak” Goldbach’s conjecture occurs correct in researched range.
PL
Praca stanowi obliczeniowe studium dwóch podstawowych obiektów matematycznych: liczb pierwszych i wielomianów nieprzywiedlnych pod kątem zastosowań w telekomunikacji. Oba z wymienionych obiektów pełnią podobną, podstawową rolę w teorii ciał skończonych, teorii kodowania i kryptografii. Duża część rozprawy obejmuje oryginalne wyniki autora dotyczące najmniejszych niereszt kwadratowych, najmniejszych pierwiastków pierwotnych modulo liczba pierwsza lub potęga liczby pierwszej oraz wybranych własności wielomianów nieprzywiedlnych. Autor pokazuje, jak można je wykorzystać do projektowania generatorów pseudolosowych i szyfrów. Jednym z przykładów zastosowań przywiedzionych w rozprawie jest modyfikacja algorytmu A5/1 wykorzystywanego w komunikacji GSM w celu poprawy jego mocy kryptograficznej.
EN
This dissertation is a numerical study of two basic mathematical objects, prime numbers and irreducible polynomials, in terms of telecommunications applications. The above-mentioned objects play a similar, basic role in finite fields theory, coding theory and cryptography. A large part of the dissertation contains author's original results, concerning the least quadratic non-residues, least primitive roots of a prime or a prime power, as well as some selected properties of irreducible polynomials. The author shows how the theory can be applied in designing pseudorandom generators and stream ciphers. An example is presented - how to modify the A5/1 encryption algorithm, used in GSM communication, to improve its cryptographic strength.
PL
Wymagania bezpieczeństwa informacji w sieciach telekomunikacyjnych różnych zastosowań to główne motywacje kryptografii asymetrycznej. We współczesnych warunkach bezpieczeństwo systemów informacyjnych jest wspierane przez metodę kryptograficzną z kluczem publicznym posiadającym większą funkcjonalnością. Metody te są coraz częściej stosowane w systemach łączności i przetwarzania informacji i są traktowane jako obiecujący kierunek szyfrowania i uwierzytelniania danych. W uogólnionym modelu asymetrycznego kryptosystemu z kluczem publicznym źródłowy tekst jest szyfrowany za pomocą klucza publicznego adresata i jest przekazywany do niego. Deszyfrowanie tekstu jest możliwe przy użyciu tajnego klucza znanego tylko przez adresata. Główne wymagania dla systemów klucza publicznego dla niezawodnej wymiany danych są: nieodwracalność przekształcenia tekstu źródłowego i niemożność odzyskania tekstu za pomocą klucza publicznego, niemożliwe jest przy obecnym poziomie technologii określenie klucza tajnego na podstawie klucza publicznego. Wśród teoretycznych i praktycznych problemów związanych z najpopularniejszymi algorytmami kryptografii asymetrycznej większą uwagę poświęca się na system szyfrowania RSA z kluczem publicznym oraz na zbudowane na jego podstawie schematy podpisu elektronicznego i systemu uwierzytelniania. W tym artykule omówiono realizację schematu wymiany informacji zabezpieczonej kryptograficznym systemem RSA dla wielu użytkowników.
EN
Information security requirements of telecommunication networks of the various applications are the main motivations of asymmetric cryptography. In modern conditions security of information systems is supported by the methods of public-key cryptography which have a higher functionality. These methods are increasingly used in communication systems and information processing, and are regarded as a promising direction of data encryption and authentification. In a generalized model of asymmetric public-key cryptosystem the source text is encrypted using the recipient’s public key and is passed to him. Text decryption is possible using a secret key known only to recipient. The main requirements for public-key systems for reliable data exchange are: the irreversible transformation of the source text and the inability to recover the text using public key; it is impossible at the present level of technology to determine the secrete key from the public key. Among the theoretical and practical problems associated with the most popular cryptography algorithms more attention is paid to the RSA encryption with public key and built on the its basis schemes of electronic signature and authentification. This article discussed the implementation of the secure information exchange scheme for multiple users on the base of RSA cryptographic system.
EN
The paper presents a thematic overview and selected results connected with the asymptotic behavior of sequences of arithmetic and geometric means of fixed sequences of positive real numbers. A lot of original results and the independent proofs of known results are presented. Some rarely cited classical results (including the Kalecki Theoremand the Hurwitz identity) are recalled and used.
PL
Wartykule przedstawiono przegląd tematyczny oraz wybrane wyniki dotyczące asymptotycznych zachowań ciągów średnich arytmetycznych i geometrycznych danych ciągów liczb dodatnich. Podano wiele orginalnych wyników oraz niezależnych dowodów znanych faktów. Przypomniano i zastosowano kilka, rzadko cytowanych wyników klasycznych (m.in. twierdzenie Kaleckiego, tożsamość Hurwitza).
PL
Przedstawiono wyniki badań komputerowych dotyczących statystycznego zachowania się dużych liczb pierwszych, których najmniejszym pierwiastkiem pierwotnym jest zadana liczba naturalna niebędąca kwadratem. Eksperyment przeprowadzono z wykorzystaniem metody obliczeń rozproszonych w sieci Internet. Dla 36 przedziałów postaci dk = [10k, 10k + 109], (k=10, 11, ..., 45) wyznaczono zawarte w nich liczby pierwsze i ich najmniejsze pierwiastki pierwotne, a następnie policzono w każdym z nich częstość tych liczb pierwszych, które mają swój najmniejszy pierwiastek pierwotny równy zadanej liczbie naturalnej. Istotnym elementem pracy było przeprowadzenie samego eksperymentu obliczeniowego oraz ustalenie strategii wyboru odpowiednich metod faktoryzacji, koniecznej do wyznaczenia pierwiastka pierwotnego, zależnie od wielkości badanych liczb naturalnych w analizowanych przedziałach. Praca zawiera opis eksperymentu, użytych narzędzi oraz uzyskane wyniki.
EN
In this paper we present results of computer investigations concerning statistical behavior of large prime numbers with given least primitive root being not a square. All necessary computations were performed by the aid of distributed computing method. For 36 intervals of the form dk = [10k, 10k + 109], (k=10, 11, ..., 45) primes in these intervals were determined together with their least primitive roots. Significant and difficult element of this work was the computational experiment as well as the strategy of choice proper methods of integer factorization necessary to determine primitive roots modulo a prime. The paper contains description of experiment, tools involved and results.
EN
In this paper we address an old problem concerning the existence of infinitely many solutions n of the congruence 2 n-k ≡ 1 (mod n) for an arbitrary positive integer k. The existence of infinitely many solutions of that congruence follows from more general but not constructive theorems, which do not give an answer about the number of solutions below a given limit x. It is well known that if k = 1, then our congruence hold for every prime number n > 2 as well as for infinitely many odd composite integers n, called pseudoprimes. If k = 3 then every number n of the form 3p (p an odd prime) is a solution of the congruence 2 n-3 ≡ 1 (mod n). We study the distribution of consecutive solutions of our congruence in the two simplest but resistant cases k = 2 and k = 4.
14
Content available remote On the average of the least quadratic non-residue modulo a prime number
EN
In this paper we focus on a problem of existence the mean value of the least quadratic non-residue modulo a prime number. We prove that the answer to that question is positive and calculate the exact value of that constant with high accuracy. We also prove that the density of all primes having its least quadratic non-residue equal to k-th prime is 1/2k. Some computational results are included to provide numerical arguments that the convergence is very fast.
15
Content available remote On least prime primitive roots mod 2p for odd primes p
EN
In this paper we derive a conditional formula which allows to compute the natural density of prime numbers with a given least prime primitive root modulo 1p and compare theoretical results with the numerical evidence. We also illustrate graphically these densities as functions of the upper limit x for primes below x.
17
Content available remote On additive problems with prime numbers of special type
EN
Let Pk denote any integer with no more than k prime factors, counted according to multiplicity. It is proved that for almost all sufficiently large integers n, satisfying n is identical with 0 or 1 (mod 3), the equation n = p1+p2/2 +p2/3 has a solution in primes p1, p2, p3 such that p1+2 = P6, p2+2 = P5, p3+2 = P5. It is also proved that for every suffciently large integer M is identical with 0 or 2 (mod 3), the equation M = p1+p2/2+p2/3+p2/4+p2/5 has a solution in primes p1, ź ź ź , p5 such that p1+2 = P6, p2+2 = P5, p3+2 = P5, p4+2 = P2, p5+2 = P'/2.
18
Content available remote Riemann, Mertens i komputery
EN
The article discusses two classic hypotheses of the theory of numbers: those of Riemann (1859) and of Mertens (1897), in the contcxt of recent research using computer techniques. The validity of Riemann’s hypothesis remains an extremely difficult research problem of fundamental importance for the question of the distribution of prime numbers. The search for a possible counterexample to the hypothesis has led to the development of effective methods for the numerical calculation of "high” complex zeroes of the Riemann zeta function, and along with time, to the accumulation o f high quantities of zeroes. The numerical material has made it possible to put forward a number of interesting statistical hypotheses, which, in the future, are likely to throw more light on the new and very promising field of physics: quantum chaos. Mertens’ hypothesis attracted the attention o f mathematicians ever since it was announced, for if the hypothesis were tme, it would mean that Riemann’s hypothesis was true as well (although not vice versa). However, it was shown already in the 1940s that the hypothesis entails some paradoxical properties of zeroes in the zeta function. Since then it was suspected that the hypothesis might be false. The falsity of the hypothesis was indeed proved in 1985. A key role in proving the hypothesis false was played by modem numerical techniques used in cryptography and by the use of fast computers, without which the proof would not have been possible. This fact has important implications for the traditional understanding of the notion of mathematical proof.
EN
This paper presents some hypotheses and theorems concerning the least primitive roots modulo prime number, particularly the hypotheses about mean value of the least primitive root and order of its value. The verification of these hypotheses was done by a computer for numbers less then 2 · 10 9.
PL
W pracy przedstawiono niektóre hipotezy oraz twierdzenia dotyczące najmniejszych pierwiastków pierwotnych modulo liczba pierwsza, w szczególności hipotezy o średniej wartości najmniejszego pierwiastka pierwotnego oraz jego rzędzie wielkości. Prawdziwość tych hipotez została sprawdzona za pomocą badań komputerowych dla wszystkich liczb pierwszych, mniejszych od dwóch miliardów.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.