当前位置:首页 > 百科

计算数论

《计算数论》是德国施普林格出版社于2008年11月1日出版的一本图书,作者是(英国)颜松远。

  • 书名 计算数论
  • 别名 number theory for computing (2nd edition)
  • 出版社 清华大学出版社; 第2版
  • 出版时间 2008年11月1日
  • 页数 354 页

作者石互简介

  作者:(英国)颜松远译者:杨思熳刘巍齐璐璐

目录

  第1章 初等数论

来自  1.1 导言

  1.1.1 数论概述

  1.1.2 数论的应用

  1.1.3 代数初步

  1.2 可除性理论

  1.2.1 可除性的基本概念及性质

  1.2.2 算术基本定理

  1.2.3 梅森素数与费马数

  1.2.4 欧几里得算法

  1.2.5 连分数

  1.即将左依修冷调径负3 丢番图方程

  1.3.1 丢番图方程的基本概念

  1.3.2 线性丢番图方程

  1.3.3 Pell方程

  1.4 算术函数

  1.4.1 可积函数

  1.4.2 函数r(n)、d(n)和s(n)

  1.4.3 完全数、亲和数与多亲数

  1.4.4 函数φ(n)、λ(n)和μ(n)

  1.5 素数分布

  1.5.1 素数分布函数π(x)

  1.5.2 用逼近π(x)

  1.5.3 用Li(x)逼近π(x)

  1.5.4 黎曼函数

360百科  1.5.5 第n个素数

  料止假轴却罪及便气交1.5.6 孪生素数分布

  1.5.7 素数项算术级数

  1刻质扬铁易行村.6 同余理论

  1.6.1 同余的基本概念与性质

输光  1.6.2 模运算

  1.帝肉进防呢6.3 线性同余方程

  1.6.4 中国剩余定理

  1.6.5 高阶同余方

  1.6.6 勒让德和雅可比符号

  1.6.7 阶和原根

  1.6.8 指数和k次剩余

  1.7 椭圆曲线的算术理论

  1.7.1 椭圆曲线的基本概念

  1.7.2 椭圆曲线的几何复合定律

  1.7.3 椭圆曲线的代数计算定律

  1.7.4 世场其椭圆曲线上的群定律

  1.7.5 椭圆曲线上点的个数

  1.8 小结

  第2章 计算数论/算法数论

  2.1 简介

  2.们提约承突并临势杆亮含1.1 计算/算法数论概

  2.1.2 计算可行

  2.1.3 计算复杂性

  2.1.4 数论算法的复杂性

  2.1.5 快速模指数算法

  2.1.6 椭圆曲线上的快速群运算

  2.2 素性检测算法

  2.2.1 确定性的严格素性检测

  2.2.2 想影及东费马的拟素性检测

  2.2.3 强拟素性检测

  2.2.4 卢卡斯拟素性检测

  2.2.5 椭圆曲线检测

  2.2.6 关于素性检测历史的小结

  缩顶际流移怀2.3 整数因子分解算法-._

  2.3.1 整数因子分解的复杂性理论

  2.3.2 试除法和费马方法

  2.3.3 勒让德同余

  2.3.4 连分数法

  2.3.5 二次筛法和均次周社掉数域筛法

  2.3.6 Pollard的"rho"方法和"p-1"方法

  2.3.7 Lenstra的椭圆曲线方法

  2.4 离散对数问题的算法

  2.4.1 Shanks的小步一大步算法

  2.4.2 Silver-Pohlig-Hellman算法

  2.4.3 离散对数的指数演算法

  2.4.4 椭圆曲线离散对数问题的算法

  2.4.5 求根问题的算法

  2.5 量子香话游信混压数论算法

  2.5.1 量子信息和计算

  2.5.2 量子可计算性和复杂性

  2.5.商交买丝让密思急3 整数因子分解的量子算法

  2.5.4 离散对数的量子算法

  2.6 数论中的各衣建才止八探放月宜但式算法

  2.6.1 计算π(x)的算法

  2.6.2 生成亲和数的算法

  2.6.3 验证哥德巴赫猜想的算

  2.6.4 寻找奇完全数的算法

  2.7 小结

  第3章 计算/码学中的应用数论

  3.1 研究应用数论的意义

  3.2 计算机系统设计

  3.2.1 剩余系中数的表示

  3.2.2 剩余数系中的快速计算

  3.2.3 剩余计算机

  3.2.4 余运算

  3.2.5 哈希函数

  3.2.6 检错和纠错方法

  图老结孔斯受乙3.2.7 随机数的生成

  3.3 密码学和信息安全

  3.3.1 介绍

  3.3.2 私钥密码学

  3.3.3 数据/高级加密标准

  3.3.4 公钥密码学

  3.3.5 基于离散对数的密码体制

  3.3.6 公钥密码体制

  3.3.7 二次剩余密码体制

  3.3.8 椭圆曲线公钥密码体制

  3.3.9 数字签名

  3.3.10 数字签名标准

  3.3.11 数据库安全

  3.3.12 秘密共享

  3.3.13 因特网/环球网安全和电子商务

  3.3.14 隐写术

  3.3.15 量子密码学

  3.4 小结

  参考文献

声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:fendou3451@163.com
标签:

  • 关注微信
上一篇:关亚军
下一篇:计算机与人脑

相关文章