ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Discrete Mathematics: Graph Algorithms, Algebraic Structures, Coding Theory, and Cryptography

دانلود کتاب ریاضیات گسسته: الگوریتم های نمودار ، ساختارهای جبری ، تئوری کدگذاری و رمزنگاری

Discrete Mathematics: Graph Algorithms, Algebraic Structures, Coding Theory, and Cryptography

مشخصات کتاب

Discrete Mathematics: Graph Algorithms, Algebraic Structures, Coding Theory, and Cryptography

دسته بندی: ریاضیات گسسته
ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 0815347391, 9780815347392 
ناشر: CRC Press 
سال نشر: 2020 
تعداد صفحات: 341 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 مگابایت 

قیمت کتاب (تومان) : 49,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Discrete Mathematics: Graph Algorithms, Algebraic Structures, Coding Theory, and Cryptography به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ریاضیات گسسته: الگوریتم های نمودار ، ساختارهای جبری ، تئوری کدگذاری و رمزنگاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ریاضیات گسسته: الگوریتم های نمودار ، ساختارهای جبری ، تئوری کدگذاری و رمزنگاری

این کتاب با ارائه ایده ها به سبک کاربر پسند برای دوره جبر کاربردی طراحی شده است. این کتاب الگوریتم‌های گراف، ساختارهای جبری پایه، نظریه کدگذاری و رمزنگاری را پوشش می‌دهد. این برای دانشجویان ارشد و دانشجویان فارغ التحصیل در رشته ریاضیات و علوم کامپیوتر و همچنین افرادی که می خواهند از موضوعات ذکر شده در زیر آگاهی داشته باشند بسیار مناسب است.

بحث کاملی را ارائه می دهد. بر روی چندین الگوریتم گراف مانند الگوریتم Prims و الگوریتم Kruskals برای ارسال یک درخت پوشا حداقل هزینه در یک نمودار وزنی، الگوریتم کوتاهترین مسیر تک منبع Dijkstras، الگوریتم فلویدز، الگوریتم Warshalls، الگوریتم کوهن-مونکرس. علاوه بر جستجوی DFS و BFS، چندین کاربرد DFS و BFS نیز مورد بحث قرار گرفته است. مقدمه خوبی برای ساختارهای اساسی جبری، یعنی ماتریس ها، گروه ها، حلقه ها، میدان های شامل میدان های محدود و همچنین بحث در مورد فضاهای برداری و معادلات خطی و حل آنها ارائه می دهد. مقدمه ای بر کدهای خطی از جمله کدهای چرخه ای ارائه می دهد.
شرحی از سیستم های رمزنگاری کلید خصوصی و همچنین بحثی در مورد سیستم های رمزنگاری کلید عمومی مانند RSA، ElGamal و Miller-Rabin ارائه می دهد. در نهایت، الگوریتم Agrawal-KayalSaxena (الگوریتم AKS) برای آزمایش اینکه آیا یک عدد صحیح
مثبت اول است یا نه در زمان چند جمله ای ارائه شده است - اولین بار در یک کتاب درسی.

دو ویژگی متمایز از این کتاب عبارتند از:

نمونه های گویا در سراسر کتاب ارائه شده است تا خوانندگان مفاهیم توصیف شده را درک کنند. پاسخ تمام تمرینات با اعداد زوج در تمام فصل ها داده شده است.


توضیحاتی درمورد کتاب به خارجی

Conveying ideas in a user-friendly style, this book has been designed for a course in Applied Algebra. The book covers graph algorithms, basic algebraic structures, coding theory and cryptography. It will be most suited for senior undergraduates and beginning graduate students in mathematics and computer science as also to
individuals who want to have a knowledge of the below-mentioned topics.

Provides a complete discussion on several graph algorithms such as Prims algorithm and Kruskals algorithm for sending a minimum cost spanning tree in a weighted graph, Dijkstras single source shortest path algorithm, Floyds algorithm, Warshalls algorithm, Kuhn-Munkres Algorithm. In addition to DFS and BFS search, several applications of DFS and BFS are also discussed. Presents a good introduction to the basic algebraic structures, namely, matrices, groups, rings, fields including finite fields as also a discussion on vector spaces and linear equations and their solutions. Provides an introduction to linear codes including cyclic codes.
Presents a description of private key cryptosystems as also a discussion on public key cryptosystems such as RSA, ElGamal and Miller-Rabin. Finally, the Agrawal-KayalSaxena algorithm (AKS Algorithm) for testing if a given
positive integer is prime or not in polynomial time is presented- the first time in a textbook.

Two distinguished features of the book are:

Illustrative examples have been presented throughout the book to make the readers appreciate the concepts described. Answers to all even-numbered exercises in all the chapters are given.



فهرست مطالب

Cover
Half Title
Title Page
Copyright Page
Dedication
Contents
List of Figures
List of Tables
Preface
Acknowledgment
Authors
1. Graph Algorithms I
	1.1 Representation of Graphs
	1.2 Minimum Spanning Tree Algorithms
		1.2.1 Prim\'s minimum spanning tree algorithm
		1.2.2 Kruskal\'s minimum spanning tree algorithm
		1.2.3 Rooted ordered trees and traversal of trees
	1.3 Shortest Path Algorithms
		1.3.1 Single-source shortest path algorithm
	1.4 Dijkstra\'s Algorithm for Negative Weighted Arcs
	1.5 All-Pairs Shortest Path Algorithm
		1.5.1 An application of Floyd\'s algorithm
	1.6 Transitive Closure of a Directed Graph
	1.7 An O(n3) Transitive Closure Algorithm Due to Warshall
	1.8 Navigation in Graphs
	1.9 Applications of Depth-First Search
		1.9.1 Application 1: Finding connected components
		1.9.2 Application 2: Testing acyclic graph
		1.9.3 Application 3: Finding biconnected components of a connected multigraph
	1.10 Depth-First Search for Directed Graphs
	1.11 Applications of Depth-First Search for Directed Graphs
		1.11.1 Application 1: Finding the roots of a directed graph
		1.11.2 Application 2: Testing if a digraph is without circuits
		1.11.3 Application 3: Topological sort
			1.11.3.1 An application of topological sort: PERT
		1.11.4 Application 4: Strongly connected components algorithm
	1.12 Traveling Salesman Problem
		1.12.1 Approximate algorithms for traveling salesman problem
	1.13 Exercises
2. Graph Algorithms II
	2.1 Breadth-First Search
	2.2 Applications of bfs Algorithm
	2.3 Matchings in Graphs
		2.3.1 An application: (k-1)-regular subgraphs of k-regular graphs
	2.4 Matrices and Bipartite Graphs
		2.4.1 Personnel assignment problem or weighted matching in a bipartite graph
	2.5 Exercises
3. Algebraic Structures I (Matrices, Groups, Rings, and Fields)
	3.1 Introduction
	3.2 Matrices
	3.3 Operations on Matrices: Addition, Scalar Multiplication, and Multiplication of Matrices
		3.3.1 Block multiplication of matrices
		3.3.2 Transpose of a matrix
		3.3.3 Inverse of a matrix
		3.3.4 Symmetric and skew-symmetric matrices
		3.3.5 Hermitian and skew-Hermitian matrices
		3.3.6 Orthogonal and unitary matrices
		3.3.7 Exercises
	3.4 Groups
		3.4.1 Abelian and non-Abelian groups
		3.4.2 Examples of Abelian groups
		3.4.3 Examples of non-Abelian groups
		3.4.4 Group tables
	3.5 A Group of Congruent Transformations (Also called Symmetries)
	3.6 Another Group of Congruent Transformations
	3.7 Subgroups
		3.7.1 Examples of subgroups
		3.7.2 Subgroup generated by a subset of a group
	3.8 Cyclic Groups
		3.8.1 Examples of cyclic groups
	3.9 Lagrange\'s Theorem for Finite Groups
	3.10 Homomorphisms and Isomorphisms of Groups
	3.11 Properties of Homomorphisms of Groups
	3.12 Automorphism of Groups
	3.13 Normal Subgroups
	3.14 Quotient Groups (or Factor Groups)
	3.15 Basic Isomorphism Theorem for Groups
		3.15.1 Examples of factor groups
	3.16 Exercises
	3.17 Rings
		3.17.1 Rings, definitions and examples
			3.17.1.1 Unity element of a ring
		3.17.2 Units of a ring
			3.17.2.1 Units of the ring Zn
			3.17.2.2 Zero divisors
	3.18 Integral Domains
	3.19 Exercises
	3.20 Ideals
	3.21 Principal Ideals
	3.22 Fields
		3.22.1 Examples of fields
	3.23 Characteristic of a Field
4. Algebraic Structures II (Vector Spaces and Finite Fields)
	4.1 Vector Spaces
		4.1.1 Examples of vector spaces
	4.2 Subspaces
		4.2.1 An example of a subspace
	4.3 Spanning Sets
	4.4 Linear Independence of Vectors
	4.5 Bases of a Vector Space
	4.6 Dimension of a Vector Space
	4.7 Solutions of Linear Equations and Rank of a Matrix
	4.8 Exercises
	4.9 Solutions of Linear Equations
	4.10 Solutions of Non-Homogeneous Linear Equations
	4.11 LUP Decomposition
		4.11.1 Computing an LU decomposition
	4.12 Exercises
	4.13 Finite Fields
	4.14 Factorization of Polynomials Over Finite Fields
	4.15 Exercises
	4.16 Mutually Orthogonal Latin Squares
5. Introduction to Coding Theory
	5.1 Introduction
	5.2 Binary Symmetric Channels
	5.3 Linear Codes
	5.4 Minimum Distance of a Code
	5.5 Hamming Codes
	5.6 Standard Array Decoding
	5.7 Sphere Packings
	5.8 Extended Codes
	5.9 Syndrome Decoding
	5.10 Error Detection
	5.11 Sphere Packing Bound or Hamming Bound
	5.12 Exercises
	5.13 Cyclic Codes
	5.14 Dual Codes
	5.15 Exercises
6. Cryptography
	6.1 Introduction
	6.2 Some Classical Cryptosystems
		6.2.1 Caesar cryptosystem
		6.2.2 Affine cryptosystem
		6.2.3 Private key cryptosystems
		6.2.4 Hacking an affine cryptosystem
	6.3 Encryption Using Matrices
	6.4 Exercises
	6.5 Other Private Key Cryptosystems
		6.5.1 Vigenere cipher
		6.5.2 The one-time pad
	6.6 Public Key Cryptography
		6.6.1 Working of public key cryptosystems
			6.6.1.1 Transmission of messages
			6.6.1.2 Digital signature
		6.6.2 RSA public key cryptosystem
			6.6.2.1 Description of RSA
		6.6.3 The ElGamal public key cryptosystem
		6.6.4 Description of ElGamal system
	6.7 Primality Testing
		6.7.1 Non-trivial square roots (mod n)
		6.7.2 Prime Number Theorem
		6.7.3 Pseudo-primality testing
			6.7.3.1 Base-2 Pseudo-prime test
		6.7.4 Miller-Rabin Algorithm
		6.7.5 Horner\'s method to evaluate a polynomial
		6.7.6 Modular exponentiation algorithm based on repeated squaring
	6.8 The Agrawal-Kayal-Saxena (AKS) Primality Testing Algorithm
		6.8.1 Introduction
		6.8.2 The basis of AKS algorithm
		6.8.3 Notation and preliminaries
		6.8.4 The AKS algorithm
Appendix A: Answers to Chapter 1–Graph Algorithms I
Appendix B: Answers to Chapter 2–Graph Algorithms II
Appendix C: Answers to Chapter 3–Algebraic Structures I
Appendix D: Answers to Chapter 4–Algebraic Structures II
Appendix E: Answers to Chapter 5–Introduction to Coding Theory
Appendix F: Answers to Chapter 6–Cryptography
Bibliography
Index




نظرات کاربران