Kongruenzen

Wörterbuch

Beispiele im Kontext

  • Ihre einzigen Hilfsmittel waren die Eigenschaften der ganzen Zahlen, insbesondere Primfaktorzerlegung (Fundamentalsatz der Arithmetik), Teilbarkeit und das Rechnen mit Kongruenzen.

    Number theorists study prime numbers as well as the properties of objects made out of integers (e.g., rational numbers) or defined as generalizations of the integers (e.g., algebraic integers).

  • Themen werden behandelt: der Fundamentalsatz der Arithmetik, Kongruenzen, die quadratische Gegenseitigkeit Theorem, das arithmetische Standard-Funktionen, die Primzahl-Theorem, Fermat's letzter Satz, und die Theorie der Partitionen. B Gordon, der Überprüfung des Textes, schreibt:

    Topics covered include: the fundamental theorem of arithmetic, congruences, the quadratic reciprocity theorem, the standard arithmetical functions, the prime number theorem, Fermat's last theorem , and the theory of partitions. B Gordon, reviewing the text, writes:

  • Computer-lesbares Medium, auf dem Computer-ausführbare Instruktionen gespeichert sind, um ein Verfahren durchzuführen zur Ermittelung, ob ein Software-Produkt auf einem zweiten Computer-System, das eine zweite Hardware-Konfiguration hat, verwendet werden kann, wobei das zweite Computer-System identisch zu oder verschieden von dem ersten Computer-System ist, dadurch gekennzeichnet, dass das Verfahren die Schritte umfasst: Identifizieren der Komponentenklassen, die verwendet werden, um die solide Hardware-Identifikation (SHWID) zu ermitteln, welche durch das Verfahren nach Anspruch 16 erzeugt wurde; Identifizieren aller Instanzen innerhalb jeder Komponentenklasse der zweiten Hardware-Konfiguration; Abrufen einer Identifikationszeichenfolge, die jede individuelle Komponenteninstanz repräsentiert; Erzeugen von Instanzprimzahlen, i , für jede Komponenteninstanz, wobei jede Instanzprimzahl eine positive Primzahl ist, und wobei p eine gegebene Komponentenklassen-Nummer im Bereich von 1 bis repräsentiert, und q den q-tenTyp einer Komponente innerhalb der ersten Hardware-Konfiguration oder der zweiten Hardware-Konfiguration repräsentiert; Abrufen möglicher Klassen Teilgeheimnisse, P , wobei: Extrahieren möglicher Klassenprimzahlen, p , und möglicher übriger Klassensummen, d , von den möglichen Klassen Teilgeheimnissen, P ; Lösen der Reihe von Kongruenzen, welche durch eine Permutation von möglichen Klassenprimzahlen und möglichen Klassenrestwerten bereitgestellt wurde, um ein mögliches Geheimnis zu produzieren; und Testen des möglichen Geheimnisses durch Dekodieren eines gegebenen chiffrierten Textes und Testen des Ergebnisses gegen den entsprechenden bekannten Klartext; wobei: wenn der resultierende Klartext dem bekannten Klartext entspricht, Laden des Software-Produkts auf das zweite Computer-System; und wenn der resultierende Klartext dem bekannten Klartext nicht entspricht, Verhindem, dass das Software-Produkt auf das zweite Computer-System geladen wird.

    A computer readable medium having stored thereon computer-executable instructions for performing a method of determining whether a software product can be used on a second computer system having a second hardware configuration, wherein the second computer system is identical to or different from the first computer system, characterised in that the method comprises the steps of: identifying the components classes used to determine the strong hardware identification (SHWID) generated by the method of Claim 16; identifying all instances within each component class of the second hardware configuration; retrieving an identification string that represents each individual component instance; generating instance primes, , for each component instance, wherein each instance prime is a positive prime number, and wherein p represents a given component class number ranging from 1 to , and q represents the q-th type of component within the first hardware configuration or the second hardware configuration; retrieving possible class partial secrets, P , wherein: extracting possible class primes, p , and possible class remainders, , from the possible class partial secrets, P ; solving the set of congruences provided by a permutation of possible class primes and possible class remainders to produce a possible secret; and testing the possible secret by decoding a given ciphertext and testing the result against the corresponding known plaintext; wherein: if the resultant plaintext matches the known plaintext, loading the software product onto the second computer system; and if the resultant plaintext does not match the known plaintext, preventing the software product from being loaded onto the second computer system.

  • Verfahren zum Ermitteln, ob ein Software-Produkt auf einem zweiten Computer-System verwendet werden kann, das eine zweite Hardware-Konfiguration hat, wobei das zweite Computer-System identisch zu oder verschieden von dem ersten Computer-System ist, dadurch gekennzeichnet, dass das Verfahren die Schritte umfasst: Identifizieren der Komponentenklassen, die verwendet wurden, um die solide Hardware-Identifizierung (SHWID) zu ermitteln, welche durch das Verfahren nach Anspruch 1 erzeugt wurde; Identifizieren aller Instanzen innerhalb jeder Komponentenklasse der zweiten Hardware-Konfiguration; Abrufen einer Identifikations-Zeichenfolge, die jede individuelle Komponenteninstanz repräsentiert; Erzeugen von Instanzprimzahlen, i , für jede Komponenteninstanz, wobei jede Instanzprimzahl eine positive Primzahl ist und wobei p die Nummer einer gegebenen Komponentenklasse im Bereich von 1 bis repräsentiert, und q den q-ten Komponententyp innerhalb der ersten Hardware-Konfiguration oder der zweiten Hardware-Konfiguration repräsentiert; Abrufen möglicher Klassen-Teilgeheimnisse, P , wobei: Extrahieren möglicher Klassenprimzahlen, p , und möglicher übriger Klassensummen, d , von den möglichen Teilgeheimnissen einer Klasse, P ; Lösen einer Reihe von Kongruenzen, die von einer Permutation der möglichen Klassenprimzahlen und der möglichen Klassenrestwerte bereitgestellt werden, um ein mögliches Geheimnis zu erzielen; und Testen des möglichen Geheimnisses durch Dekodieren eines gegebenen chiffrierten Textes und Testen eines Ergebnisses des Testens gegen einen zugehörigen bekannten Klartext; wobei: Verfahren nach Anspruch 11, wobei der Schritt des Erzeugens von Instanzprimzahlen das Eingeben der Identifikationszeichenfolge, die jede individuelle Komponenteninstanz repräsentiert, in eine Primzahlen generierende Funktion, f(x), umfasst, wobei x die Identifikationszeichenfolge ist, die eine Länge von bis zu 65.000 Zeichen hat.

    A method of determining whether a software product can be used on a second computer system having a second hardware configuration, wherein the second computer system is identical to or different from the first computer system, characterised in that the method comprises the steps of: identifying the components classes used to determine the strong hardware identification (SHWID) generated by the method of Claim 1; identifying all instances within each component class of the second hardware configuration; retrieving an identification string that represents each individual component instance; generating instance primes, , for each component instance, wherein each instance prime is a positive prime number, and wherein p represents a given component class number ranging from 1 to , and q represents the q-th type of component within the first hardware configuration or the second hardware configuration; retrieving possible class partial secrets, P , wherein: extracting possible class primes, p , and possible class remainders, , from the possible class partial secrets, P ; solving a set of congruences provided by a permutation of the possible class primes and the possible class remainders to produce a possible secret; and testing the possible secret by decoding a given ciphertext and testing a result of the testing against a corresponding known plaintext; wherein: if the resultant plaintext matches the known plaintext, loading the software product onto the second computer system; and if the resultant plaintext does not match the known plaintext, preventing the software product from being loaded onto the second computer system. The method of Claim 11, wherein the step of generating instance primes comprises inputting the identification string that represents each individual component instance into a prime number generating function, f (x), wherein x is the identification string having a length of up to 65,000 characters.