ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Applied Algebra: Codes, Ciphers and Discrete Algorithms

دانلود کتاب جبر کاربردی: کدها ، رمزها و الگوریتم های گسسته

Applied Algebra: Codes, Ciphers and Discrete Algorithms

مشخصات کتاب

Applied Algebra: Codes, Ciphers and Discrete Algorithms

دسته بندی: جبر
ویرایش: 2nd 
نویسندگان: , ,   
سری: Discrete Mathematics and Its Applications 
ISBN (شابک) : 1420071424, 9781420071429 
ناشر: Chapman and Hall/CRC 
سال نشر: 2009 
تعداد صفحات: 211 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 42 مگابایت 

قیمت کتاب (تومان) : 31,000



کلمات کلیدی مربوط به کتاب جبر کاربردی: کدها ، رمزها و الگوریتم های گسسته: ریاضیات، جبر عمومی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Applied Algebra: Codes, Ciphers and Discrete Algorithms به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب جبر کاربردی: کدها ، رمزها و الگوریتم های گسسته نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب جبر کاربردی: کدها ، رمزها و الگوریتم های گسسته



با استفاده از ابزارهای ریاضی از تئوری اعداد و فیلدهای محدود، جبر کاربردی: کدها، رمزها و الگوریتم‌های گسسته، ویرایش دوم روش‌های عملی را برای حل مسائل در امنیت داده‌ها و یکپارچگی داده‌ها ارائه می‌کند. این برای یک دوره جبر کاربردی برای دانش آموزانی طراحی شده است که کلاس های قبلی در جبر انتزاعی یا خطی داشته اند. در حالی که محتوا دوباره کار شده و بهبود یافته است، این نسخه همچنان بسیاری از الگوریتم‌های موجود در رمزنگاری و کدهای کنترل خطا را پوشش می‌دهد.

جدید به نسخه دوم

کتاب به جای مطالعه کلی در مورد گروه های محدود، گروه های متناهی جایگشت ها را در نظر می گیرد و به اندازه کافی نظریه میدان های محدود را برای تسهیل ایجاد می کند. ساخت فیلدهای مورد استفاده برای کدهای کنترل خطا و استاندارد رمزگذاری پیشرفته. همچنین با اعداد صحیح و چندجمله ای سروکار دارد. با توضیح ریاضیات در صورت لزوم، این متن به طور کامل چگونگی استفاده از تکنیک های ریاضی را برای حل مسائل عملی مورد بررسی قرار می دهد.

درباره نویسندگان دارل دبلیو هاردی پروفسور ممتاز در گروه ریاضیات دانشگاه ایالتی کلرادو است. علایق تحقیقاتی او شامل جبر کاربردی و نیمه گروه ها است.

فرد ریچمن استاد گروه علوم ریاضی در دانشگاه آتلانتیک فلوریدا است. علایق تحقیقاتی او شامل نظریه گروه آبلی و ریاضیات سازنده است.

کارول ال. واکر دانشیار رئیس بازنشسته در گروه علوم ریاضی در دانشگاه ایالتی نیومکزیکو است. علایق پژوهشی او شامل نظریه گروه آبلی، کاربردهای جبر همسانی و نظریه مقوله، و ریاضیات مجموعه های فازی و منطق فازی است.


توضیحاتی درمورد کتاب به خارجی

Using mathematical tools from number theory and finite fields, Applied Algebra: Codes, Ciphers, and Discrete Algorithms, Second Edition presents practical methods for solving problems in data security and data integrity. It is designed for an applied algebra course for students who have had prior classes in abstract or linear algebra. While the content has been reworked and improved, this edition continues to cover many algorithms that arise in cryptography and error-control codes.

New to the Second Edition

Instead of a general study on finite groups, the book considers finite groups of permutations and develops just enough of the theory of finite fields to facilitate construction of the fields used for error-control codes and the Advanced Encryption Standard. It also deals with integers and polynomials. Explaining the mathematics as needed, this text thoroughly explores how mathematical techniques can be used to solve practical problems.

About the Authors Darel W. Hardy is Professor Emeritus in the Department of Mathematics at Colorado State University. His research interests include applied algebra and semigroups.

Fred Richman is a professor in the Department of Mathematical Sciences at Florida Atlantic University. His research interests include Abelian group theory and constructive mathematics.

Carol L. Walker is Associate Dean Emeritus in the Department of Mathematical Sciences at New Mexico State University. Her research interests include Abelian group theory, applications of homological algebra and category theory, and the mathematics of fuzzy sets and fuzzy logic.



فهرست مطالب

Contents......Page 5
Preface......Page 9
1.1 Integers......Page 13
1.2 Computer Algebra vs. Numerical Analysis......Page 16
1.3 Sums and Products......Page 18
1.4 Mathematical Induction......Page 20
2.1 Binary and Hexadecimal Codes......Page 27
2.2 ASCII Code......Page 34
2.3 Morse Code......Page 36
2.4 Braille......Page 39
2.5 Two-out-of-Five Code......Page 44
2.6 Hollerith Codes......Page 46
3.1 The Mod Function......Page 51
3.2 Greatest Common Divisors......Page 54
3.3 Extended Euclidean Algorithm......Page 59
3.4 The Fundamental Theorem of Arithmetic......Page 64
3.5 Modular Arithmetic......Page 67
4.1 Cryptography......Page 73
4.2 Crypt analysis......Page 80
4.3 Substitution and Permutation Ciphers......Page 87
4.4 Block Ciphers......Page 94
4.5 The Playfair Cipher......Page 100
4.6 Unbreakable Ciphers......Page 104
4.7 Enigma Machine......Page 107
5.1 Weights and Hamming Distance......Page 113
5.2 Bar Codes Based on Two-out-of-Five Code......Page 118
5.3 Other Commercial Codes......Page 124
5.4 Hamming (7, 4) Code......Page 132
6.1 Systems of Linear Equations Modulo n......Page 139
6.2 Chinese Remainder Theorem......Page 144
6.3 Extended Precision Arithmetic......Page 149
6.4 Greatest Common Divisor of Polynomials......Page 153
6.5 Hilbert Matrix......Page 159
7.1 Wilson\'s Theorem......Page 165
7.2 Powers Modulo n......Page 167
7.3 Fermat\'s Little Theorem......Page 170
7.4 Rabin\'s Probabilistic Primality Test......Page 175
7.5 Exponential Ciphers......Page 180
7.6 Euler\'s Theorem......Page 183
8.1 The Rivest-Shamir-Adleman Cipher System......Page 189
8.2 Electronic Signatures......Page 195
8.3 A System for Exchanging Messages......Page 197
8.4 Knapsack Ciphers......Page 202
8.5 Digital Signature Standard......Page 206
9.1 The Galois Field GF_V......Page 211
9.2 The Ring GF_p[x] of Polynomials......Page 216
9.3 The Galois Field GF_4......Page 224
9.4 The Galois Fields GF_8 and GF_{16}......Page 229
9.5 The Galois Field GF_{p^n}......Page 237
9.6 The Multiplicative Group of GF_{p^n}......Page 241
9.7 Random Number Generators......Page 247
10 Error-Correcting Codes......Page 253
10.1 BCH Codes......Page 254
10.2 A BCH Decoder......Page 261
10.3 Reed-Solomon Codes......Page 270
11 Advanced Encryption Standard......Page 273
11.1 Data Encryption Standard......Page 274
11.2 The Galois Field GF256......Page 277
11.3 The Rijndael Block Cipher......Page 282
12.1 Lagrange Interpolation Formula......Page 289
12.2 Kronecker\'s Algorithm......Page 294
12.3 Neville\'s Iterated Interpolation Algorithm......Page 297
12.4 Secure Multiparty Protocols......Page 302
12.5 Discrete Fourier Transforms......Page 304
12.6 Fast Fourier Interpolation......Page 313
A.l Number Theory......Page 319
A.2 Groups......Page 320
A.3 Rings and Polynomials......Page 322
A.4 Fields......Page 323
A.5 Linear Algebra and Matrices......Page 324
Solutions to Odd Problems......Page 329
Bibliography......Page 407
Notation......Page 409
Algorithms......Page 411
Figures......Page 413
Tables......Page 415
Index......Page 417




نظرات کاربران