关于本书的内容有任何问题,请联系 刘博
第 1章 整数的因子分解 11.1 带余除法和整除法 11.2 整数的表示 21.3 **大公因子与辗转相除法 41.4 整数的惟一分解定理 61.5 素数 81.6 多项式的整除法 10习题 12第 2章 同余式 142.1 中国剩余定理 142.2 剩余类环 182.3 同余方程 212.4 原根 252.5 RSA公钥密码体制 31习题 32第3章 二次剩余 343.1 Legendre符号及Euler判别法则 343.2 二次互反律 373.3 Jacobi符号和二次剩余问题 40习题 44第4章 不定方程 464.1 一次不定方程 464.2 二次不定方程 50习题 53第5章 连分数 545.1 简单连分数 545.2 用连分数表实数 575.3 连分数因子分解算法 595.4 连分式 615.5 连分式和线性递归序列 64习题 68第6章 群 696.1 群的定义 696.2 群的乘法表 716.3 变换群、置换群 736.4 等价关系、子群的陪集分解 756.5 正规子群、商群、同态 786.6 循环群 80习题 82第7章 环 847.1 环的定义 847.2 子环、理想和商环 867.3 多项式环 89习题 94第8章 域 978.1 分式域 978.2 素域 988.3 单扩张 998.4 代数扩张 1028.5 二次域 1038.6 多项式的分裂域 105习题 107第9章 有限域 1099.1 有限域的刻划 1099.2 分圆多项式 1119.3 有限域中元素的表示方法 1139.4 有限域中的开平方算法 1159.5 有限域中离散对数 1189.6 有限域在编码和密码中的应用举例 121习题 123第 10章 组合电路与布尔代数 12410.1 组合电路 12410.2 布尔代数 127习题 129第 11章 布尔函数 13111.1 布尔函数的表示方法 13111.2 非线性度 13311.3 相关免疫性 13511.4 严格雪崩准则和扩散准则 138习题 139第 12章 图论 14012.1 基本概念 14012.2 连通性 14212.3 图的矩阵表示 14512.4 树 14812.5 欧拉图与哈密顿图 15112.6 M序列与德布鲁恩-古德图 154习题 156第 13章 计算复杂度 15813.1 算法复杂度 15813.2 图灵机与确定多项式时间 16013.3 非确定多项式时间 16213.4 概率多项式时间 164习题 167中文名词索引 168参考文献 172
本书以构建信息安全管理体系为框架,全面介绍信息安全管理的基本概念、信息安全管理体系以及信息安全管理的各项内...
本书系统介绍信息安全的基本概念、基础理论和前沿技术知识。全书分为10章,从信息安全基本概念和技术体系出发,...
随着计算机及计算机网络的发展,伴随而来的计算机病毒的传播问题越来越引起人们的关注。本书全面地介绍了计算机病...
本书是严格按照“信息安全专业规范”的要求编写的一本信息安全专业本科生专业课教材。全书共分七章,分别介绍数字...
本书全面、系统地介绍了入侵检测的基本概念、基本原理和检测流程,较为详尽地讲述了基于主机的入侵检测技术和基于...
本书根据高校的教学特点和培养目标编写而成,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面...
本书共5章:第1章是全网行为安全,可以帮助读者掌握针对上网用户的各类安全管控措施;第2章是边界安全,可以帮助读...
本书按照网络空间安全技术体系,全面、系统地介绍网络空间安全的基本理论和基础知识,内容包括绪论、密码学及应用、网...
本书是教育部-华为产学合作协同育人项目规划教材,围绕华为HCIA-Security认证体系进行编写,详细讲述当...
本书以 Red Hat Enterprise Linux 8.3 为基础,循序渐进地讲解 Linux 的使用方...
我要评论