【摘 要】
:
本文考虑三个问题:强伪素数的计算、覆盖同余式组和广义bent函数.本文的创新点包括:(1)编程证明3 825 123 056 546 413 051是通过前9个素数为基的Miller-Rabin测试的最小合数;(2)证明Kim的猜想,即任意代数数域上的恰好覆盖同余式组必有模理想重复出现;(3)证明两类广义bent函数不存在.
论文部分内容阅读
本文考虑三个问题:强伪素数的计算、覆盖同余式组和广义bent函数.本文的创新点包括:(1)编程证明3 825 123 056 546 413 051是通过前9个素数为基的Miller-Rabin测试的最小合数;(2)证明Kim的猜想,即任意代数数域上的恰好覆盖同余式组必有模理想重复出现;(3)证明两类广义bent函数不存在.
其他文献
无线电通信技术的发展,推动了广播电视技术的进步,固态调频射机技术也日渐成熟,并且由于其使用成本较低、运行性能良好的优点,应用范围不断扩大。但是,在使用过程中,还是会出现一些问题,本文主要是对1kW固态调频发射机的故障和维护预防措施进行了相关分析。
特征选择是文本分类过程中十分重要的环节,它的优劣直接影响到分类效果。本文深入分析了原始χ2方法的不足,并提出了WF-AI改进算法。实验结果表明,改进后的方法可以有效提高分类效果。
刚刚结束的2014年国家网络安全和信息化领域异彩纷呈,成效显著。岁末年初之际,人们把目光投向了一个更加广阔的田野,期待着迎来一个更加繁花似锦的局面。如果说2014年是冼新革旧、破冰斩浪的开局年,那么2015应当是集中力量、重点突破的推进年。粗略盘算一下,与信息安全有关的大动作主要包括以下八个方面:首先,借着十八届四中全会关于依法治网精神的推动,自去年已被全国人大列入立法程序的网络安全法等相关法律法
现在大家电脑安装的一般是Windows XP系统,计算机在使用一段时间后,系统中便会留下一大堆垃圾,然后就是频繁出错甚至死机,日新月异的病毒也经常造成系统的瘫痪。而GHOST系统备份与还原软件的诞生为我们提供了很大的方便,给我们提供了较安全、快速的系统备份和系统系统恢复。
本文以重点介绍业务连续性管理体系基本概念、发展历程,以及国内对业务连续性发展的误区。通过分析,总结出开展业务连续性建设的思路和方法,力求通过本文的描述,使读者对业务连续性管理体系有一个全面的认识。
2015年春节前夕,《中国信息安全》杂志社召开了编委会扩大会议。包括多位院士、重要行业的领导、专家和热心作者在内的40多位代表冒着严寒到会发言。他们对《中国信息安全》杂志提出了很多重要意见与建议,现摘要整理如下(按发言顺序)。吴世忠《中国信息安全》杂志出品人、总编辑一年来,我们杂志社紧紧围绕网络信息安全这个主题,积极主动地宣传报道习近平总书记关于网络与信息安全方面的重要指示精神,以及国家信息安全领
软件白盒测试中,需要对待测程序的结构进行分析,根据不同的覆盖策略,设计不同功能的探针函数并确定合适的插入点。同时,为了完成插装、保证搜集到正确的被测程序执行信息,便于统计执行结果以及输出测试报告,还需要进行程序结构的调整、辅助信息的添加等程序修改以及信息的提取操作。
习总书记在阐述网络强国战略目标和实现策略的时候,多次提到了技术保证的重要性问题。网络安全在网络强国战略中的作用,总书记已经谈得很清楚了,而网络安全本身又带有鲜明的技术对抗特性,在很大程度上讲,技术水平的高低直接关系着网络安全保障的质量和效果。众所周知,如今我们在一些关键核心技术上存在着先天的不足,受制于人的问题长期积忧为患,在网络和信息安全的前沿技术和理论方面,创新的东西
日前,东软集团发布了160G高性能下一代防火墙NISG 7000-XII。该产品针对运营商、金融、大型行业客户数据中心等超大规模业务应用场景设计,旨在帮助大型行业客户完成数据中心边界的安全防护和应用安全管控。依靠针对数据中心业务流量特征
近日,有关部门发现一款10086积分木马及服务器后台,累计感染用户约为800人,涉及用户银行卡号、银行卡类型、银行卡密码、CVV、有效期、用户姓名、身份证号、手机号等重要隐私信息。首个用户感染时间为2014年12月12日,至今传播已有3个月之久,感染用户可能已遭受重大经济损失。该木马通过伪装成"中国移动"客户端诱骗用户下载,实质是目前国内十分猖獗的短信拦截马。该木马运行后,会诱骗用户给予