• 信息安全中的数学方法与技术
21年品牌 40万+商家 超1.5亿件商品

信息安全中的数学方法与技术

649 49 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者冯登国 等编著

出版社清华大学出版社

ISBN9787302209669

出版时间2009-10

版次1

装帧平装

开本16开

纸张胶版纸

页数437页

字数99999千字

定价49元

上书时间2024-06-30

灵感飞驰

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:信息安全中的数学方法与技术
定价:49.00元
作者:冯登国 等编著
出版社:清华大学出版社
出版日期:2009-10-01
ISBN:9787302209669
字数:654000
页码:437
版次:1
装帧:平装
开本:开
商品重量:
编辑推荐

内容提要
本书主要介绍了研究和掌握信息安全理论与技术的数学方法与技术,主要内容包括初等数论、代数、椭圆曲线、组合论、图论、概率论、信息论、数理统计、随机过程、频谱、纠错编码、计算复杂性、数理逻辑、数字信号处理、数据挖掘等方法与技术,并同步介绍了这些方法与技术在信息安全中的典型应用。        本书可作为高等院校信息安全、密码学、数学、计算机、通信等专业的博士生、硕士生和本科生的教科书,也可供从事相关专业的教学、科研和工程技术人员参考。
目录
章 初等数论方法与技术  1.1 基本概念  1.1.1  整除  1.1.2 公因子  1.1.3  同余式  1.1.4 剩余类  1.1.5 欧拉函数与既约剩余系  1.1.6 二次剩余 1.2 基本原理  1.2.1  中国剩余定理  1.2.2 欧拉定理和费马小定理  1.2.3 欧拉函数的计算   1.3 典型数论算法  1.3.1  欧氏算法  1.3.2 二次剩余判别与模P开平方根算法  1.3.3 素数检测算法  1.3.4 因子分解算法 1.4 应用举例  1.4.1  RSA密码算法  1.4.2 Rabin密码算法 1.5  注记 参考文献第2章 代数方法与技术 2.1  群  2.1.1 定义及基本性质  2.1.2 正规子群与商群  2.1.3  群的同态与同构 2.2  环与理想  2.2.1 基本概念与基本原理  2.2.2  多项式环 2.3 域和扩域 2.4 模与向量空间  2.4.1  向量空间  2.4.2 模 2.5 有限域与Galois环  2.5.1 有限域及其性质  2.5.2  元素的迹  2.5.3 多项式的阶  2.5.4 Galois环 2.6 格  2.6.1 定义和基本性质  2.6.2 格的分配律和Dedekind格 2.7 基本方法与应用举例  2.7.1 快速指数运算  2.7.2 GrJbner基  2.7.3 Ritt一吴特征列方法  2.7.4 有限域上的离散对数  2.7.5 线性移位寄存器序列 2.8 注记 参考文献第3章 椭圆曲线方法与技术 3.1 基本概念  3.1.1  椭圆曲线的定义  3.1.2 椭圆曲线上的Mordell—Weil群 3.2 射影坐标和Jacobi坐标  3.2.1 射影坐标  3.2.2 Jacobi坐标 3.3  自同态  3.4  曲线上点的个数  3.4.1  有限域上椭圆曲线上点的个数  3.4.2 超奇异椭圆曲线  3.4.3 非正常曲线……第4章 组合论方法与技术 第5章 概率论方法与技术 第6章 计算复杂性方法与技术 第7章 数理统计方法与技术 第8章 随机过程方法与技术 第9章 信息论方法与技术 0章 频谱方法与技术 1章 纠错码方法与技术 2章 图论方法与技术 3章 数理逻辑方法与技术 4章 数学信号处理方法与技术 5章 数据挖掘方法与技术 6章 软件安全性分析方法与技术
作者介绍

序言

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP