本书是 逻辑与形而上学教科书系列 中的一本。递归论是数理逻辑的主要分支之一。本书介绍了递归论的基础知识,以及某些有影响的问题与经典构造。本书共分5章。*章介绍了图灵机、递归、递归可枚举等概念以及相关的定理。第二章列举了一些重要的不可判定问题,其中包括希尔伯特第十问题(丢番图整数解判定问题)的否定性结果(即马季亚谢维奇定理)和它的完整证明。第三章介绍了递归论度理论的核心概念和基本事实。在第四章中,读者可以找到递归论中经典的构造技巧 尾节扩张(算术力迫)和有穷损害优先方法。第五章简单介绍了递归论的当前热点 算法随机性理论的基本概念,其中包含马丁-洛夫随机性的几个等价刻画。本书可以作为递归论导论课程的教材,以期为进一步学习与研究递归论建立兴趣并打下基础。本书也可以帮助有兴趣的读者了解递
随着复杂网络研究的深入发展和研究领域的不断 扩展,其应用日益广泛。近年来各类数学建模竞赛中 ,基于复杂网络的题目层出不穷,但目前大部分数学 建模书籍中都没有涉及复杂网络的相关内容,而复杂 网络方面的专著偏重于基础理论和方法,涉及算法程 序实现的很少。 将基本理论和计算机算法实现相结合正是本书编 写的初衷。孙玺菁、司守奎编著的《复杂网络算法与 应用》共计9章,主要涉及复杂网络静态特征,各种 网络模型,复杂网络上的传播模型和动力学分析,复 杂网络上的同步研究,复杂网络中的搜索策略,复杂 网络中的社团结构,网络层次分析法,网络博弈论。 基于Matlab给出了作者自主编写的函数和程序,并对 书中出现的大部分例题配备了程序,便于学生从理论 和求解两个角度入手学习复杂网络的相关理论,在学 习中举一反三、
在我们生活的世界中,各种各样形形色色的事物和现象,其中都必定包含着科学的成分。在这些成分中,有些是你所熟知的,有些是你未知的,有些是你还一知半解的。面对未知的世界,好奇的你是不是有很多疑惑、不解和期待呢?!“形形色色的科学”趣味科普丛书,把我们身边方方面面的科学知识活灵活现、生动有趣地展示给你,让你在畅快阅读中收获这些鲜活的科学知识!《BR》 21世纪,飞速发展的计算机技术深入到手机、电视、数码相机、游戏机等的生活产品中。计算机都是依靠程序来运行的。为了编写出能够在计算机上运行良好的程序就必须学习计算机算法的知识。本书用流程图、程序语言等日常生活中经常出现的事物为工具,以图解的形式讲解了算法的相关知识,即使是不具备计算机知识的初学者,也能够轻松理解。
信息隐藏是一种重要的信息安全技术。柏森、朱 桂斌、曹玉强编著的《信息隐藏算法及应用》全面介 绍了信息隐藏及其对抗技术的基本概念、分类、经典 算法及其在隐密通信、篡改认证、电子印章等方面的 应用。全书共分10章,第1章概要介绍了信息隐藏的 基本概念、主要分支、主要特性。第2章介绍了信息 隐藏相关的基础知识。第3、4、5章分别介绍了以图 像、视频和音频为载体的信息隐藏算法。第6章介绍 了其他媒体中的一些信息隐藏算法。第7、8、9章分 别介绍了图像、视频和音频中的隐密分析算法。第10 章主要介绍了信息隐藏的一些应用方法和应用系统。 本书可作为计算机应用、通信与信息系统、信号 与信息处理、信息安全与密码学专业的研究生和高年 级本科生教材,也可供从事信息安全研究及应用的学 者、技术人员参考。
本书是*高等教育司大学计算机课程改革项目“理工类高校计算思维与大学计算机课程研究与教材建设”的成果之一。本书兼顾程序设计语言和算法的学习,在介绍C++语言的程序设计方法的基础上,采用C++程序设计语言描述算法。 全书共12章,分为上下篇。上篇讲述高级语言程序设计基础;下篇在介绍算法设计及算法的性能度量后,介绍C++语言描述的典型数据结构和经典算法的设计与分析技术。 本书内容由浅入深、循序渐进、案例丰富、通俗易懂、实用性强,可作为高等学校理工类计算机及相关专业学生的教材,也可供从事程序设计的工程人员参考。
本书将货物重量在容器中的均衡分布作为货物装载优化布局的前提,以装载空间与能力*化为优化目标,建立平衡装载布局问题的数学模型,设计相应的布局方法。重点探讨一车多件货物平衡装载、多车多件货物平衡装载、带轴重约束平衡装载、带集重约束平衡装载和多阶段带时间约束装载布局问题。
算法与人工智能是当下热门的话题之一,技术大发展的同时也引发了令人忧心的技术和社会问题。本书生动介绍了算法的数学原理和性质,描述了算法单纯、本质的功能,分析了算法和人工智能对人类社会现状及未来发展的影响力及其成因。
本书介绍8种智能优化算法的来源、原理、算法流程和关键参数说明,并给出MATLAB仿真实例。这些算法在众多领域得到了成功应用。
本书用FPGA实现的密码算法主要分为四大部分,分别是分组密码、公钥密码、Hash算法和数字签名算法,其中分组密码包括DES、AES和SM4算法;公钥算法包括RSA公钥密码算法、ECC密码算法和SM2密码算法;Hash算法包括SHA-1算法、SHA-3算法和SM3算法;数字签名算法包括ECC签名算法和DSA签名算法。 本书在Xilinx公司的ISE平台和Mentor公司ModelSim仿真软件上编程实现了这些算法,并且还附加了相关实现截图以及密码算法实现效率分析。 本书不仅可作为大学密码与信息安全相关专业本科生以及研究生的教学与参考用书,也可以作为密码与信息安全科研或工程开发人员的参考书。