Die Mathe-Redaktion - 13.12.2019 09:36 - Registrieren/Login
Auswahl
ListenpunktHome
ListenpunktAktuell und Interessant ai
ListenpunktArtikelübersicht/-suche
ListenpunktAlle Links / Mathe-Links
ListenpunktFach- & Sachbücher
ListenpunktMitglieder / Karte / Top 15
ListenpunktRegistrieren/Login
ListenpunktArbeitsgruppen
Listenpunkt? im neuen Schwätz
ListenpunktWerde Mathe-Millionär!
ListenpunktFormeleditor fedgeo
Schwarzes Brett
Aktion im Forum
Suche
Stichwortsuche in Artikeln und Links von Matheplanet
Suchen im Forum
Suchtipps

Bücher
Englische Bücher
Software
Suchbegriffe:
Mathematik bei amazon
Naturwissenschaft & Technik
In Partnerschaft mit Amazon.de
Kontakt
Mail an Matroid
[Keine Übungsaufgaben!]
Impressum

Bitte beachten Sie unsere Nutzungsbedingungen, die Distanzierung, unsere Datenschutzerklärung und
die Forumregeln.

Sie können Mitglied werden. Mitglieder können den Matheplanet-Newsletter bestellen, der etwa alle 2 Monate erscheint.

Der Newsletter Okt. 2017

Für Mitglieder
Mathematisch für Anfänger
Wer ist Online
Aktuell sind 572 Gäste und 21 Mitglieder online.

Sie können Mitglied werden:
Klick hier.

Über Matheplanet
 
Zum letzten Themenfilter: Themenfilter:
Matroids Matheplanet Forum Index
Moderiert von Wauzi
Mathematik » Zahlentheorie » RSA300 Zahl prim ?
Druckversion
Druckversion
Antworten
Antworten
Autor
Kein bestimmter Bereich RSA300 Zahl prim ?
Cipher
Junior Letzter Besuch: im letzten Quartal
Dabei seit: 13.01.2019
Mitteilungen: 18
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Themenstart: 2019-11-03


Endlich ein Erfolg im Hoch-Digit-Bereich, eine der noch unanlysierten Zahlen aus dem RSA-Wettbewerb vor Jahren ist tatsächlich prim, wie sich nach Eingabe einer von mir entdeckten, geeigneten Kurve ergab:


Mit meinen eher lustig-archaischen 6x+1, 6x-1 und (6(a-1)+5)*b - a Strukturen, Faktoren und Relation fand ich erst einen interessanten Primfaktor im Bereich R300-Radikanden-naher Zahlen, dann auch gemäß meiner Strukturüberlegungen eine 'Kurve' - wie es in der Primfaktorisierung nach elliptischen Kurven heißt, mit der die bisher unanalysierte Zahl
html
276931556780344213902868906164723309223760836398395325400503672280937582471494739461900602187562551243171865731050750745462388288171212746300721613469564396741836389979086904304472476001839015983033451909174663464663867829125664459895575157178816900228792711267471958357574416714366499722090015674047

  (300 Stellen)
als prim erwiesen werden konnte.
Die verwendete Kurve war
html
5327567899715691233673597034133568905629711984843165774273823408427254680327909967013594634139311760369138776505277020538419005753 
(129 Stellen)


gefunden über den gemeinsamen Primfaktor
html
31965407398294147402041582204801413433778271909058994645642940450563528081967459802081567804835870562214832659031662123230514034517

der oben genannten 'Radikanden-ähnlichen' Zahlen.
Diesen Primfaktor habe ich einfach nach meinem Schema plus 1 geteilt durch 6 gerechnet, also wie einen Faktor (6a-1)*(6b-1) in meinem Schema behandelt.
Genauerres dazu auf meiner WEbseite
hier
Davor hatte sich gezeigt, dass die nach meinem Schema ausgerechneten Faktoren sich im Rahmen der Analyse mit elliptischen Kurven hervorragend eigneten, um die Faktorisierung durch Eingabe zusammengesetzter Faktoren zu beschleunigen. Wahrscheinlich auch das schon, weil diese Faktoren auf die richtige Kurve führten....
Ein großer Schritt für alle, die komplizierte Mathematik verabscheuen und lieber wie die Griechen rechnen: Am Strand und im Sand : D (Naja, für die Alpertron Maschine muss man dann eben ein Smartbook dabei haben...)



  Profil  Quote  Link auf diesen Beitrag Link
StrgAltEntf
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 19.01.2013
Mitteilungen: 5341
Aus: Milchstraße
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.1, eingetragen 2019-11-03


Hallo Cipher,

mir ist noch nicht ganz klar, was du gemacht hast. Die Zahlen aus dem RSA-Wettbewerb sind doch meines Wissens niemals prim, sondern das Produkt von zwei Primzahlen ... die zu ermitteln sind.



  Profil  Quote  Link auf diesen Beitrag Link
Cipher
Junior Letzter Besuch: im letzten Quartal
Dabei seit: 13.01.2019
Mitteilungen: 18
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.2, vom Themenstarter, eingetragen 2019-11-03


Ja, eigentlich komplett richtig, die RSA zahlen sollten eigentlich alle genau zwei Primfaktoren haben, aber diese konnte nicht analysiert werden, offensichtlich war das dann also doch nicht der Fall. Alle RSA Zahlen waren durch irgendwelche Besonderheiten besonders schwer zu analysieren, es muss wohl so sein, dass bei dieser Zahl die Klassifikation als nicht-prim nicht richtig war, die Primeigenschaft aber ebenso wenig bewiesen werden konnte wie Faktoren gefunden.
Wenn eine Kurve nicht passt, macht das Programm von Dario Alpern einfach weiter. Deshalb halte ich das Ergebnis für zuverlässig.  



  Profil  Quote  Link auf diesen Beitrag Link
hyperG
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 03.02.2017
Mitteilungen: 837
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.3, eingetragen 2019-11-03


Ich glaube, dass Du hier was falsch interpretierst.

Vermutlich hatte die Seite www.alpertron.com.ar/ECM.HTM
einen Fehler, den nun behoben ist, denn wen ich die RSA300 eingebe,
rechnet es (wie bei allen RAS Zahlen ab 240 Stellen ) länger als 1 Monat.

Oder Du hast die Zahl falsch eingegeben, denn sie ist in der offiziellen Datenbank als "C" also "zusammengesetzt" gelistet:
RSA300!

Hier mein Screenshot der beweist, dass die Zeit niemals nach 0.1 s fertig sein kann. (oder andere Zahl oder Manipulation des Bildes)


Hinweis: nicht irgendein Elliptische-Curve-Algorithmus von xyz, sondern spezielle Zertifizierungsprogramme (wie PRIMO) sind glaubwürdig.
Wenn Bedarf besteht, kann ich ja mal PRIMO darauf ansetzen.



  Profil  Quote  Link auf diesen Beitrag Link
Cipher
Junior Letzter Besuch: im letzten Quartal
Dabei seit: 13.01.2019
Mitteilungen: 18
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.4, vom Themenstarter, eingetragen 2019-11-03


Nein, bestimmt nicht. Erstens war es gerade eben. zweitens muss man unter "MORE" eine Kurve eingeben, eben die von mir benannte. Sofrot danach kam die Ausgabe, aj offensichtlich berechnet, denn die Eulersche Phi ist ja auch angegeben.
Ich habe also einfach eine hilfreiche Zahl für die Kurvenbetrachtung eingegeben, wie beschrieben.
Ich habe davor schon mit nicht-primen Faktoren in dem relevanten Zahlenbereich die faktorisierung mit dem Programm extrem beschleunigen können.
Die Kurve ist ja auch aus einem einschlägigen Zusammenhang heraus gefunden worden.
Der Screenshot zeigt ja, dass ich die richtige zahl eingegeben habe. Die Klassifikation ist eben falsch.
Und - oh weh ! also wirklich - die Site von Dario Alpern ist nicht irgendeine. Wie gesagt, zu der Zahl wurden noch keine faktoren gefunden, und der Wettbewerb ist lange vorbei. Ich glaube, das waren nicht unbedingt Dilletanten die sich darüber Gedanken gemacht und nichts gefunden haben.



  Profil  Quote  Link auf diesen Beitrag Link
hyperG
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 03.02.2017
Mitteilungen: 837
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.5, eingetragen 2019-11-04


Wissenschaftlicher Gegenbeweis, dass das Programm mit Eingabe der "Kurve" NICHT funktioniert:

- man nehme eine bekannte und zerlegte RSA-Zahl
RSA-768 = 1230186684530117755130494958384962720772853569595334792197322452151726400507263657518745202199786469389956474942774063845925192557326303453731548268507917026122142913461670429214311602221240479274737794080665351419597459856902143413
auch unter RSA-768
gebe sie bei www.alpertron.com.ar/ECM.HTM
ein und dann unter MORE genau den SELBEN "Kurve-Faktor"...
5327567899715691233673597034133568905629711984843165774273823408427254680327909967013594634139311760369138776505277020538419005753

bekommt genau so ein falsches Ergebnis nach weniger als 0.2 s heraus:


Dabei ist bekannt, dass die Primfaktoren lauten:
33478071698956898786044169848212690817704794983713768568912431388982883793878002287614711652531743087737814467999489 × 36746043666799590428244633799627952632279158164343087642676032283815739666511279233373417143396810270092798736308917

Nun überzeugt, dass es fehlerhaft ist?



  Profil  Quote  Link auf diesen Beitrag Link
Cipher
Junior Letzter Besuch: im letzten Quartal
Dabei seit: 13.01.2019
Mitteilungen: 18
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.6, vom Themenstarter, eingetragen 2019-11-04


Ja ok, da ist etwas dran. Aber warum lässt das Programm sich davon irritieren ? Wenn man beliebige Kurven eingibt, passiert das nicht

Habe es ausprobiert und würde sagen, die Kurve hat einfach zuviele Digits.
Naja, ALperns ist ja jetzt informiert.

Zum Zeitfaktor:
Für andere Zahlen braucht das Programm 0.0.0 Sekunden. Trotzdem stimmen die Faktoren oder Primzahlbehauptungen. Also das war kein Punkt.



  Profil  Quote  Link auf diesen Beitrag Link
pzktupel
Aktiv Letzter Besuch: in der letzten Woche
Dabei seit: 02.09.2017
Mitteilungen: 1047
Aus: Thüringen,Erfurter Raum
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.7, eingetragen 2019-11-04


Ich vermute eher, dass das Programm so gefüttert wurde, das RSA-300 = prim herauskommt. Soweit ich weiß, haben strenge Pseudoprimzahlen mindestens 3 Primfaktoren. Da RSA-300 aus 2 Zahlen erzeugt wurde, würde alleine schon der Fermattest an RSA-300 scheitern. Diese Tatsache wird mit Sicherheit Dario Alpern berücksichtigt haben.


-----------------
Pech in der Liebe , Glück im Verlieren !!!



  Profil  Quote  Link auf diesen Beitrag Link
weird
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 16.10.2009
Mitteilungen: 5020
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.8, eingetragen 2019-11-04


2019-11-04 04:56 - pzktupel in Beitrag No. 7 schreibt:
Soweit ich weiß, haben strenge Pseudoprimzahlen mindestens 3 Primfaktoren. Da R300 aus 2 Zahlen erzeugt wurde, würde alleine schon der Fermattest an R300 scheitern.

Von "strengen" Pseudoprimzahlen habe ich ehrlich gesagt noch nie in meinem Leben gehört, aber die von dir genannte Bedingung mit den mindestens 3 Primfaktoren lässt darauf schließen, dass du hier wohl Carmichaelzahlen gemeint hast.

Und ja, auch eine zusammengesetzte natürliche Zahl $n$ mit nur 2 Primfaktoren würde an einem Fermattest bez. einer Basis $a$ nicht automatisch "scheitern", wie man dies nach deiner Formulierung oben glauben könnte, sondern man muss zuerst einmal ein "passendes" $a$ finden, auch wenn dies in der Praxis dann zugegebenermaßen sehr, sehr einfach ist. Z.B. würde die 300-stellige Zahl, um die es hier geht, schon bei einem simplen Fermattest zur Basis $a=2$ "durchfallen".  cool



  Profil  Quote  Link auf diesen Beitrag Link
pzktupel
Aktiv Letzter Besuch: in der letzten Woche
Dabei seit: 02.09.2017
Mitteilungen: 1047
Aus: Thüringen,Erfurter Raum
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.9, eingetragen 2019-11-04


Ja , die C-Zahlen.
Da habe ich das falsche Wort genommen , es sind

"Starke Pseudoprimzahlen"

...für die ist jedes a a^p=a MOD p

Im Grunde meine ich, RSA Zahlen können keine Carmichaelzahlen sein, da diese mindestens 3 Faktoren haben müssen.
Also wird es keine Starke Pseudoprimzahl geben, die eine Semiprimzahl ist.

Insofern liefert der einfache Fermattest bei RSA-Zahlen schon eine Zerlegbarkeit....und das wird bei Dario mit Sicherheit zuerst geprüft.


-----------------
Pech in der Liebe , Glück im Verlieren !!!



  Profil  Quote  Link auf diesen Beitrag Link
hyperG
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 03.02.2017
Mitteilungen: 837
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.10, eingetragen 2019-11-04


zu "Fermattest ... durchfallen"

Ja genau, das meinte ich bei factorDB.com '' ...als "C" also "zusammengesetzt" gelistet...''
weil 2^(RSA300 -1) mod RSA300 <> 1
genauer:
2^(RSA300 -1) mod RSA300
86058908672058932165706583850910435574586952377796387324368712230788086359159406129756876331342516499327391934102944424597498968008414534039827418923877527217568578112933820385813050017160424010039723023598794044596402539500086461110231175213714592530208387961156923317832503391999195189889163491839
was sich bei dieser kleinen Zahl in ms berechnen lässt.

Alpertron.com rechnet im normalen Modus recht zuverlässig. Leider wird das Zwischenergebnis "zusammengesetzt" nicht mit angezeigt, sondern er rechnet weiter, bis 1 Faktor gefunden oder die Echtheit der Primzahl bestimmt wurde (was sehr lange dauern kann).
Carmichael-ähnliche Zahlen (egal ob 2 oder mehrere Primfaktoren) werden nicht erkannt, was bei manchen Fällen die Rechenzeit extrem verkürzen würde.
Wir hatten hier im Forum aber auch schon Fehler, die es bei der Vorgängerversion (JAVA) noch nicht gab. Wenn Interesse besteht kann ich das heraussuchen, da ich damals auch auf die alte JAVA-Version zurückgreifen musste.

Die Funktionen unter "More..." sind hingegen nicht zuverlässig!




  Profil  Quote  Link auf diesen Beitrag Link
Cipher
Junior Letzter Besuch: im letzten Quartal
Dabei seit: 13.01.2019
Mitteilungen: 18
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.11, vom Themenstarter, eingetragen 2019-11-05


Alperns Programm basiert nach Angaben dort auf der Methode der elliptische Kurven und sonst nichts. Die Curve-Eingabe wird ignoriert, wenn die curve nichts taugt, gibt aber die falsche Primzahlmeldung aus, wenn die Eingabe mehr als 100 Stellen hat. Ich habe das gerade mit

11231312312313131312313131231231231312312323234567890098765432345678900987654322345678909876543234567

ausprobiert bei der Analyse von
276931556780344213902868906164723309223760836398395325400503672280937582471494739461900602187562551243171865731050750745462388288171212746300721613469564396741836389979086904304472476001839015983033451909174663464663867829125664459895575157178816900228792711267471993723570931119395736004117602468419
Die Zahl hatte das Programm bereits in einige Faktoren zerlegt.
Be EIngabe der beliebig zusammengestellten Zahl als Kurve oben (100 DIgits) lief es einfach weiter, mit einer Ziffer am Ende mehr brach es ab, gab aber nicht die Falschmeldung "prim" aus sondern die bereits analysierten Faktoren und den noch kompositen als letzten Faktor.
Die "Prime"-Meldung wird ausgegeben, wenn das Programm bis zum Abbruch noch keine Primzahl gefunden hat. Ist also vor allem falsch formuliert.
Es könnte aber sein, dass mit der Bemerkung unter der EIngabezeile : "One numerical expression or loop per line. Example: x=3;x=n(x);c<=100;x‑1"
genau gemeint ist, dass "curves" ("c") weniger als oder genau 100 Zeichen haben müssen !
Zur Unmöglichkeit, dass die RSA 300 Zahl nicht aus zwei Primfaktoren besteht, sondern doch prim ist:
Ob RSA300 dem Fermat'schen Satz <>1 entspricht oder wirklich nur ein r300 - 1 - Eulersches (Pythagoreisches ) Dreieck bildet, müsste man ja auch testen, u.a. mit astronomischen hohen Zahlen...



  Profil  Quote  Link auf diesen Beitrag Link
Diophant
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 18.01.2019
Mitteilungen: 2377
Aus: Rosenfeld, BW
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.12, eingetragen 2019-11-05


Hallo Cipher,

sorry für meinen offtopic-Beitrag.

Die langen Zahlen erzeugen hier im Forum eine (ziemlich kapitale) Überbreite, da sie nicht automatsich umgebrochen werden.

Das kannst du vermeiden, indem du diese Zahlen bspw. in einen sog. Quelltext-Bereich packst (per HTML von Hand in einen Block zwischen \sourceon und \sourceoff). Um dieses Paar automatisch zu erzeugen gibt es am unteren Rand des Editorfensters den Befehl [Quelltext [num.]].

Jedenfalls werden die Zahlen innerhalb eines solchen Bereiches scrollbar und erzeugen diese Überbreite nicht (In den Beiträgen #5 und #10 wurde das ja gemacht, dort kannst du dir das ansehen).

Daher mein Anliegen: könntest du das im Themenstart und im vorigen Beitrag mal noch versuchen?

Vielen Dank!


Gruß, Diophant



  Profil  Quote  Link auf diesen Beitrag Link
hyperG
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 03.02.2017
Mitteilungen: 837
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.13, eingetragen 2019-11-05


Hallo Cipher,

der Satz
"..dass die RSA 300 Zahl nicht aus zwei Primfaktoren besteht, sondern doch prim ist:
Ob RSA300 dem Fermat'schen Satz <>1 entspricht oder wirklich nur ein r300 - 1 - Eulersches (Pythagoreisches ) Dreieck bildet, müsste man ja auch testen, u.a. mit astronomischen hohen Zahlen..."
verwirrt (besonders, was mit "man" gemeint sein soll).

Im Beitrag 10 habe ich dieses 299stellige Ergebnis bereits angegeben (also wesentlich größer als 1 und damit nicht prime).

Oder meintest Du mit man "das Programm müsste es testen".
Das wird es auch, nur (und auch das hatte ich bereits beschrieben) wird dieses Zwischenergebnis "zusammengesetzte Zahl..." leider nicht angezeigt.

Und "astronomisch" ist auch falsch, da man den schnellen Pow-Mod-Algorithmus verwendet. Der Iterationsrechner zeigt mit Beispiel 122, dass selbst einfacher Interpreter-Code ohne große Zwischenergebnisse PowMod in ms berechnen kann.
Das geht sogar noch eine Dimension höher: der Wissenschaftlicher Online Rechner kennt PowPowMod(x,y,z,h) = (x^(y^z)) mod h und kommt ohne große Zwischenergebnisse aus.

Mit "Curve" wird Index der Kurve gemeint sein, die ja während der Berechnung angezeigt wird. Damit kann man bestimmt das lange Warten der zig Kurven davor überspringen.

Wenn man z.B.
RSA119
55519750778717908277109380212290093527311630068956900635648324635249028602517209502369255464843035183207399415841257091
eingibt und nach der 30. Kurve STOP drückt, merkt sich das Programm das. Drückt man nochmals "Factor", überspringt er die ersten 30 Kurven und macht mit der 31. Kurve weiter.
Da das Programm etwa 1 Kurve/s (bei etwa 120 Stellen) schafft, bedeuten Kurven-Index-Werte um 31536000 etwa 1 Jahr Rechenzeit -> logisch, dass er bei Deiner 130stelligen Kurven-Index-Zahl durcheinander kommt. Natürlich müsste eine saubere Programmierung so etwas abfangen.




  Profil  Quote  Link auf diesen Beitrag Link
hyperG
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 03.02.2017
Mitteilungen: 837
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.14, eingetragen 2019-11-05


So, und nun mal das Positive, was man aus den Erkenntnissen gewinnen kann:

Bei RSA-Zahlen, die ab 250 Stellen selbst mit diesem schnellen ECM-Algorithmus Jahre benötigen, könnte mit der Kurven-Index-Abkürzung und vielen Leuten - wie hier im Forum - eine Primfaktorzerlegung realistisch werden.

Mit dem Wissen:
Curven-Index-Näherung für RSA-Zahlen
digits Curve
99     16268
100    24420
120    50000 ... 2100000

RSA-232 , die ja bis zum heutigen Tag nicht zerlegt werden konnte, müsste ein Kurven Index von 1 Mio. ... 9*10^15 haben.
Wenn sich nun jeder hier im Forum einen Bereich herauspickt, könnte es was werden.

Beispiel RSA99 hat Curven-Index 16268:


und so kommt nicht nach Stunden, sondern nach nur etwas über 1 min

die beiden Primfaktoren heraus!

Da bekommt doch der Spruch "gemeinsam sind wir stark" einen praktischen Nutzen - oder?

Weiter -> siehe neue Frage Könnte RSA232...



  Profil  Quote  Link auf diesen Beitrag Link
Cipher
Junior Letzter Besuch: im letzten Quartal
Dabei seit: 13.01.2019
Mitteilungen: 18
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.15, vom Themenstarter, eingetragen 2019-11-05


Hallo hyperG !
Coole Links, besten Dank.
Bei Rechner 1 steht direkt über den Eingabefeldern "Die Rechengenauigkeit von JavaScript liegt bei etwa 15 Stellen". Hmmm?
Zu dem wissenschaftlichen Rechner, der Zwischenrechungen 'überspringt', würde ich sagen - entweder kann man diesen Sprung ausrechnen und gleich programmieren oder irgendetwas läuft falsch - also 'Überspringen* muss metaphorisch sein, was meinst du genau damit ?
Vielen Dank für die Erklärungen zu den Kurven. Die Kollektive-Eingabe-Aktion finde ich auch sehr gewitzt. Ich kann gerne 100 Stück bis zur Monatsmitte übernehmen  smile



  Profil  Quote  Link auf diesen Beitrag Link
Folgende Antworten hat der Fragesteller vermutlich noch nicht gesehen.
Er/sie war noch nicht wieder auf dem Matheplaneten
hyperG
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 03.02.2017
Mitteilungen: 837
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.16, eingetragen 2019-11-05


Das JavaScript Beispiel soll ja nur den Algorithmus zeigen.
Größere Zahlen bekommt man auch mit der dort vorhandenen Funktion
bigc(...

Aber dann doch die schnellere Sprache php (der Wissenschaftliche online Rechner verwendet auch den PowMod-Algorithmus )
oder lokal per C++
(pfgw64.exe schafft gerade über 10000stellige Zahlen in unter 0,7 s , wenn es nur darum geht, ob nicht prime oder PRP - also zu 99,999999% prim)

Unter dem neuen Beitrag habe ich noch ein paar Punkte gesammelt, die vor einem Start geklärt sein müssen.
Außerdem rechne ich gerade mit 28 Threads mit Norman (auch hier vom Forum) an einem anderen Projekt.
Aber schön zu hören, dass wir schon 2 (+ mein jetziger Partner) wären.

Wenn allerdings alle hier antworten, sieht der andere Beitrag so aus, als wenn 0 Interesse...

Grüße Gerd Pi ( pi-e.de ; ich habe noch mehr Seiten :-)




  Profil  Quote  Link auf diesen Beitrag Link
hyperG
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 03.02.2017
Mitteilungen: 837
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.17, eingetragen 2019-11-14


2019-11-05 22:49 - Cipher in Beitrag No. 15 schreibt:
... Ich kann gerne 100 Stück bis zur Monatsmitte übernehmen  smile

Danke für Deine Bereitschaft. Leider ist bei der aktuellen Faktenlage kein Erfolg in Aussicht: Beitrag hier

Ich arbeite (wenn ich mal Zeit habe) noch an 3 anderen möglichen Abkürzungs-Wegen. Sobald sich etwas effektives (Hoffnung auf Erfolg) zeigt, melde ich mich.



  Profil  Quote  Link auf diesen Beitrag Link
Cipher wird per Mail über neue Antworten informiert.
Neues Thema [Neues Thema] Antworten [Antworten]    Druckversion [Druckversion]

 


Wechsel in ein anderes Forum:
 Suchen    
 
All logos and trademarks in this site are property of their respective owner. The comments are property of their posters, all the rest © 2001-2019 by Matroids Matheplanet
This web site was made with PHP-Nuke, a web portal system written in PHP. PHP-Nuke is Free Software released under the GNU/GPL license.
Ich distanziere mich von rechtswidrigen oder anstößigen Inhalten, die sich trotz aufmerksamer Prüfung hinter hier verwendeten Links verbergen mögen.
Lesen Sie die Nutzungsbedingungen, die Distanzierung, die Datenschutzerklärung und das Impressum.
[Seitenanfang]