Skip to main content
Global

12.1:序列、序列和二项式定理的前奏

  • Page ID
    203872
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    您的信用卡上突然出现一笔奇怪的费用。 但是你的卡在你的钱包里,它甚至没有丢失或被盗。 遗憾的是,你可能是网络犯罪的受害者。 在当今时代,大多数交易都以某种方式利用了计算机的好处。 网络犯罪是使用计算机或计算机网络的任何类型的犯罪。 值得庆幸的是,许多人正在努力防止网络犯罪。 这些人有时被称为密码学家,他们在计算机代码中开发出复杂的模式,这些模式会阻止潜在盗贼的访问,并编写代码来拦截和解码来自他们的信息,以便识别他们。 在本章中,您将探索与计算机程序员用来预防网络犯罪的序列和序列相关的基本序列和系列。

    计算机终端屏幕上代码行的照片。
    图 12.0.1:密码学家通过加密来保护私有数据;这意味着他们将数据转换为黑客和小偷无法轻易破解的密码。