Если зайти на любой рейтинг сайтов, например, узнетовский www.uz/ru/catalogue/toprating/, то увидим, что за сутки некоторые сайты поднялись на какое-то число строк, а некоторые опустились…
Равна ли сумма всех чисел повышений сайтов сумме всех чисел понижений сайтов?
А еще - в какую сторону крутится колесо?
Смотреть
http://blog.arbuz.uz/
И, соответственно, как называется противоположное ему свойство, когда предельное состояние зависит от начального.
Эргодичность?
Или я ее не так понимаю?
Только не отправляйте гуглить. Негуглится. И в литературе не ищется.
Нашла только в "Дискретных цепях Маркова" В.И. Романовского, что это свойство называется регулярностью. Но книжка 49-го года.... Терминология изменяется...
Библейские задачи по физике и математике.
Рассчитайте методом криволинейных интегралов общую площадь всех присутствовавших на Тайной Вечере.
На Древе Познания росло 4 плода Познания Добра и 3 плода Познания Зла. Адам и Ева съели по 2 плода каждый. Какова вероятность того, что Адам не познал Зла, если известно, что Ева познала и Добро, и Зло?
Иисус изгнал бесов из двух бесноватых и вселил их в 2000 свиней.
Вопрос – сколько бесов было в бесноватых, если известно, что в первую тысячу свиней вселялось по одному бесу, а потом бесы заторопились: в 1001 вселилось уже двое бесов, и в каждую следующую свинью бесов вселялось все больше по закону арифметической прогрессии?
Продолжение
URL записи
![]() |
Зельдович Я.Б. Высшая математика для начинающих и ее приложения к физике. - М.: Физматгиз, 1963. — 560 с. |
Может кому нужно...
www.onlinedisk.ru/file/589594/
Криптография с точки зрения математики. Эти книги объединяет хорошая теоретическая математическая база и/или подробное описание алгоритмов.
![]() |
Х.К.А.ван Тилборг Основы Криптологии. Профессиональное руководство и интерактивный учебник. - М., Мир, 2006. - 471 стр. Книга голландского криптолога посвящена современными аспектам криптографии и криптоанализа. Среди них можно выделить три главных направления традиционные (симметрические) криптосистемы, системы с публичными ключами и криптографические протоколы. Основные результаты снабжены доказательствами. Главной же особенностью служат многочисленные примеры, созданные на базе известного пакета "Mathematica" компьютерной алгебры. К книге приложен CD ROM, позволяющий (при наличии пакета "Mathematica") модифицировать примеры, в частности, увеличивая значения параметров. Это — первая столь многоплановая учебная книга по криптографии на русском языке. С примерами прилагается англоязычный вариант этой книги. Книга, в первую очередь, адресована математикам, инженерам и студентам, специализирующимся в области защиты информации. Но она окажется интересной и для более широкого круга читателей, чему, в частности, могут способствовать детальные приложения, посвященные теории чисел и конечным полям, делающие книгу достаточно замкнутой в себе. Скачать (djvu 6.4 Мб) ifolder || rghost.ru Скачать диск (1.4 Мб) ifolder |
![]() |
Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография. - М., Изд. Профессионал, 2005. - 490 стр. Данное издание включает в себя материалы книг "Алгебраические основы криптографии", "Введение в криптографию с открытым ключом", "Введение в теорию итерированных шифров", выпущенных в издательстве "Мир и Семья" в 2000 2003 гг. Книга состоит из трех частей. Первая часть содержит сведения из алгебры, теории чисел, алгебраической геометрии. Вторая часть посвящена алгоритмам криптографии с открытым ключом, особое внимание уделено эллиптическим кривым. Третья часть содержит основные сведения из области итерированных шифров и хэш-функций. В приложении приведены эллиптические кривые для стандарта цифровой подписи ГОСТ Р 34.10-2001. Книга может быть использована в качестве учебного пособия для углубленного изучения криптографии. В отличие от большинства изданий по криптографии, основное внимание уделено методам криптоанализа. Скачать книгу (10 Мб) ifolder || mediafire |
![]() |
Алферов А. П., Зубов А. К., Кузьмин А.С., Черемушкин А. В. Основы криптографии: Учебное пособие. - 2-е изд., испр. и доп. — М.. Гелиос АРВ, 2002. — 480 с, ил. ISBN 5-85438-025-0 Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны. Излагаются основные понятия и разделы, позволяющие получить представление о задачах и проблемах современной криптографии. В пособие вошли как традиционные вопросы классификации и оценки надежности шифров, так и системные вопросы использования криптографических методов защиты информации. Для студентов, аспирантов, изучающих дисциплины по криптографии и компьютерной безопасности, преподавателей, а также широкого круга специалистов, задачами которых являются квалифицированный выбор и организация использования криптографических средств защиты информации. Скачать книгу (djvu, 18.72 Мб) ifolder.ru || rghost.ru |
![]() |
Мао, Венбо. Современная криптография: теория и практика. : Пер. с англ. — Издательский дом "Вильяме", 2005. — 768 с. : ил. — Парал. тит. англ. ISBN 5-8459-0847-7 (рус.) Книга, написанная ведущим специалистом по компьютерной безопасности компании HP Венбо Мао, посвящена актуальным проблемам современной криптографии. Автор критикует "учебные" криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов повышенной стойкости. В ней изложены математические основы криптографии, описаны промышленные стандарты криптографических протоколов, включая IPSec, IKE, SSH, TLS (SSL) и Kerberos, приведены формальные доказательства сильной стойкости практичных схем шифрования, цифровой подписи, зашифрованной подписи и аутентификации, а также проанализированы протоколы с нулевым разглашением. Книга предназначена для профессионалов в области криптографии и компьютерных систем защиты информации. Скачать книгу (18.36 Мб) ifolder.ru/ || mediafire |
![]() |
Книги авторов Рябко Б.Я., Фионов А.Н. В монографии изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием довольно элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Почти не отличающиеся два книги (во второй приведены лабораторные работы для студентов) Основы современной криптографии для специалистов в информационных технологиях, Научный Мир, 170 стр. Скачать (djvu/rar, 7,8 Мб) ifolder.ru/ Криптографические методы защиты информации, Горячая линия - Телеком, 2005, 229 стр. Скачать (djvu/rar, 9.5 Мб) ifolder.ru/ |
![]() |
Фомичев В.М. Дискретная математика и криптология. Курс лекций. -М., Диалог-МИФИ, 2003. - 400 с. Книга написана ведущим специалистом в области криптологии, имеющим многолетний опыт преподавания в МИФИ.Изложены базовые вопросы криптологии и необходимые для их изучения основы математического аппарата. С целью закрепления материала даны задачи и упражнения.Рекомендуется для студентов, аспирантов, изучающих дисциплины по криптологии и компьютерной безопасности, преподавателей, а также практических работников, имеющих дело с криптографическими методами защиты информации. Книга хорошо дополняет учебник Алферова и др. "Основы криптографии". Скачать (djvu, 12,9 Мб) ifolder.ru|| mediafire.com |
![]() |
В.А. Мухачев, В.А. Хорошко Методы практической криптографии. - М., Изд. Полиграф-Консалтинг, 2005. - 209 стр. В представленном читателям издании рассматривается круг вопросов, связанных с надежностью действующих систем криптографической защиты информации. Обосновываются требования к параметрам ряда распространенных криптоалгоритмов и криптографическим свойствам некоторых преобразований. Приводятся методы их генерации и тестирования. Издание предназначено для специалистов, занимающихся внедрением и эксплуатацией криптографических систем защиты информации, студентов высших учебных заведений и аспирантов. Скачать книгу (djvu, 9.4 Мб)ifolder.ru || mediafire.com |
![]() |
Брюс Шнайер, Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си, неофициальный перевод 2-ого издания 1996 г.в. "Это книга, которую Агентство Национальной Безопасности США никогда не хотело бы увидеть опубликованной…". Именно так охарактеризовал данное издание один из американских журналов. Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет книга Брюса Шнайера "Прикладная криптография". Начав с целей засекречивания передачи данных и простейших примеров программ для достижения этих целей, Шнайер разворачивает перед читателем всю панораму практических результатов 20 лет исследований. Это самая читаемая книга по криптографии в мире. Теперь на русском языке. Тем не менее, это некоторый альтернативный перевод, появившийся в Интернете до выпуска официального издания в 2002 году, качество которого оставляет желать много лучшего. Специалисты не рекомендуют начинать знакомство с криптографией как с наукой с этого текста, потому как если вы научитесь употреблять криптографические термины переведены неверно. Что еще хуже, в этом варианте книги содержатся и принципиальные, критические ошибки в том числе даже в описании алгоритмов и протоколов. Однако, другого варианта книги в электронном виде просто нет, а прочесть данную книгу в мире считается хорошим тоном, потому что это жемчужина криптографической литературы, классика. Скачать (pdf, 3,3 mb) mediafire || ifolder.ru |
![]() |
Бабаш А.В., Шанкин Г.П. Криптография. Под редакцией В.П. Шерстюка, ЭЛ. Применко / А.В. Бабаш, Г.П. Шанкин. - М.: СОЛОН-ПРЕСС, 2007. - 512 с. - (Серия книг «Аспекты защиты»). ISBN 5-93455-135-3 Книга написана в форме пособия, направленного на изучение «классических» шифров, то есть шифров с симметричным ключом. После краткого исторического очерка в ней рассмотрены вопросы дешифрования простейших шифров, методы криптоанализа и синтеза криптосхем, вопросы криптографической стойкости, помехоустойчивости и имитостойкости шифрсистем. Архитектура пособия двухуровневая. Первый уровень предназначен для студентов, изучающих дисциплины криптографии и компьютерной безопасности, читателей, впервые знакомящихся с учебными материалами по криптографии. Второй уровень — для аспирантов, преподавателей вузов соответствующего профиля, для круга специалистов, чьей задачей является использование криптографических средств защиты информации, для читателей, желающих познакомиться с теоретической криптографией. Скачать (djvu/rar, 8 Мб) ifolder.ru || mediafire.com | ![]() |
Панасенко С. Алгоритмы шифрования. Специальный справочник. - СПб: БХВ-Петербург, 2009 г., 576 с. Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифраторов. Рассказано о конкурсах по выбору стандартов шифрования США и Евросоюза. Очень интересные заметки по криптанализу алгоритмов. Большая библиография. Скачать (djvu/rar, 7,53 Мб) ifolder.ru || mediafire.com Кроме того, автор книги ведёт сайт со своими публикациями. www.panasenko.ru/page_articles.html - авторские и переводные статьи про современное состояние криптографии. Много интересной информации, которая не входит в типовой курс криптографии. В частности, есть подробные статьи про конкурсы NESSIE и AES. |
Следующие книги отличает обзор только одного алгоритма или узкого класса алгоритмов с подробной математической базой.
![]() |
Коутинхо С. Введение в теорию чисел. Алгоритм RSA. - М.: Постмаркет, 2001. - 328 с. Криптография! Многие еще с детства заинтригованы этим процессом. Кто не помиит «пляшущих человечков» Конан Дойля? Но реальная схема шифрования и проще, и сложнее, чем об этом написано в знаменитом рассказе классика. Увилев в названии математическую теорию, некоторые из вас сочтут кннгу скучной и неинтересной. Ошибаетесь! Пособие написано живо, интересно и очень доступно. Для понимания сути достаточно знаний средней школы. Но несмотря на простой стиль изложения, все утверждения снабжены строгими доказательствами или ссылками на литературу. Kpуг читателей очень широк: от школьников, интересующихся теорией чисел или шифрованием, до банковских и корпоративных программистов, желающих глубже вникнуть в основы своей деятельности. Скачать(divu/rar, 2,78 Мб) ifolder.ru || mediafire |
![]() |
О. С. Зензин, М. А. Иванов Стандарт криптографической защиты - AES. Конечные поля / Под ред. М. А. Иванова - М.: КУДИЦ-ОБРАЗ, 2002. - 176 с. - (СКБ - специалисту по компьютерной безопасности) ISBN 5-93378-046-4 Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES - Advanced Encryption Standard. AES принят на замену морально устаревшему DES - самому распространенному криптоалгоритму в мире. Rijndael полностью построен на математическом аппарате теории конечных полей, которая рассматривается в главе 3. Книга рассчитана на широкий круг читателей, интересующихся вопросами криптографической защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем. Скачать (divu 7.5 Мб)ifolder.ru || rghost.ru |
Московский Государственный Технический Университет им. Н.Э. Баумана, Кафедра ИУ-8, Жуков А.Е. Системы блочного шифрования. Пособие по курсу «Криптографические методы защиты информации» В пособии рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. В заключение приводится детальное описание трех алгоритмов блочного шифрования: DES, AES и ГОСТ 28147-89. Первые два являются федеральными стандартами США (приняты в 1976 и 2001 гг. соответственно). ГОСТ 28147-89 – Государственный стандарт СССР и России. Скачать (divu/rar, 805.17 кб) ifolder.ru || mediafire |
Московский Государственный Технический Университет им. Н.Э. Баумана, Кафедра ИУ-8, Жуков А.Е. Системы поточного шифрования. Пособие по курсу «Криптографические методы защиты информации» Основная идея поточного шифрования состоит в том, что каждый из по-следовательных знаков открытого текста подвергается своему преобразованию. В идеале разные знаки открытого текста подвергаются разным преобразованиям, т.о. преобразование, которому подвергаются знаки открытого текста, должно изменяться с каждым следующим моментом времени. Пособие посвящено генераторам псевдослучайных последовательностей - линейным регистрам сдвига с обратной связью. Скачать (divu/rar, 800 кб) ifolder.ru || mediafire |
А,А.Болотов, С.Б.Гашков, А.Б.Фролов, А.А.Часовских, Алгоритмические основы эллиптической криптографии. МЭИ, 2000. 100 стр. Учебное пособие посвящено перспективному направлению криптографии с открытым ключом криптографии эллиптических кривых. В нем отражен опыт работы научного семинара, работавшего в 1998/99 учебном году в МЭИ под руководством А.А.Болотова и исследовавшего вопросы эффективной реализации операций в конечных полях и группах точек эллиптических кривых для имплементации эллиптической криптографии и ее приложений. Начальный уровень. Скачать книгу (0.90 Мб) |
А.А.Болотов, С.Б.Гашков, А.Б.Фролов, А.А.Часовских Алгоритмические основы эллиптической криптографии. — 2004. - 499 стр., ил. Книга содержит описание и анализ основных алгоритмов, из которых создаются криптографические системы эллиптической криптографии, алгебраическую теорию построения таких алгоритмов и анализ их сложности. Предназначена для студентов, преподавателей вузов н специалистов, создающих программные комплексы защиты информации на основе теории эллиптических кривых. Скачать (pdf, 2,52 mb) ifolder.ru || mediafire |
![]() |
А.А. Болотов, С.Б. Гашков, А.Б. Фролов, А.А. Часовских Элементарное введение в эллиптическую криптографию: Алгебраические н алгоритмические основы. — М.: КомКнига, 2006. — 328 с. ISBN 5-484-00443-8 Книга посвящена перспективному направлению в области защиты информации, математическую основу которого составляет теория эллиптических кривых. Книга содержит необходимые для изучения эллиптической криптографии сведения по теории конечного поля и базовые понятия теории эллиптических кривых. В ней излагаются используемые алгебраические понятия и методы эффективной реализации базовых алгебраических операций, с помощью которых могут строиться как известные, так и перспективные криптографические системы, основанные на использовании группы точек эллиптической кривой. Изложение сопровождается большим числом примеров и упражнений. Предназначено для студентов, преподавателей вузов и специалистов в области защиты информации, прикладной математики, вычислительной техники и информатики. Издание представляет интерес для лиц, связанных с кодированием и передачей информации и цифровой техникой, а также специалистов по прикладной математике, интересующихся компьютерной алгеброй. Скачать (divu 14.91 Мб) ifolder.ru |
![]() |
А.А. Болотов, С.Б. Гашков, А.Б. Фролов, А.А. Часовских Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых.. - М.: Изд. КомКнига, 2006, 328 стр. Книга содержит описание и сравнительный анализ алгоритмов на эллиптических кривых. Изучаются протоколы эллиптической криптографии, имеющие аналоги - протоколы на основе алгебраических свойств мультипликативной группы конечного поля и протоколы, для которых таких аналогов нет - протоколы, основанные на спаривании Вейля и Тейта. В связи с этим описаны алгоритмы спаривания Вейля и Тейта и их модификации. Изложение теории сопровождается большим числом примеров и упражнений. Предназначено для студентов, преподавателей вузов и специалистов в области защиты информации, прикладной математики, вычислительной техники и информатики. Издание представляет интерес для лиц, связанных с кодированием и передачей информации и цифровой техникой, а также специалистов по прикладной математике, интересующихся компьютерной алгеброй. Скачать (divu 12.63 Мб) ifolder.ru |
В дополнение:
![]() |
Острик В. В., Цфасман М. А. Алгебраическая геометрия и теория чисел: рациональные и эллиптические кривые - М.: МЦНМО, 2001.— 48 с. (Библиотека "Математическое просвещение", выпуск 8) Многие естественные вопросы из теории чисел красиво решаются геометрическими методами, точнее говоря, методами алгебраической геометрии - области математики, изучающей кривые, поверхности и т. д., задаваемые системами полиномиальных уравнений. В книжке это показано на примере нескольких красивых задач теории чисел, связанных с теоремой Пифагора. Текст книжки представляет собой значительно пополненную обработку записей лекций, прочитанных В. В. Остриком 18 марта 2000 года на Малом мехмате для школьников 9-11 классов и М. А. Цфасманом 19 марта 2000 года на торжественном закрытии LXIII Московской математической олимпиады школьников. Книжка рассчитана на широкий круг читателей, интересующихся математикой: школьников старших классов, студентов младших курсов, учителей. Криптография для широкого круга читателей, общий обзор криптографических алгоритмов от самых древних до современных. Скачать (pdf/rar, 3.5 Мб) ifolder.ru || mediafire Скачать (djvu/rar, 300 kb) ifolder.ru || mediafire |
Криптография для широкого круга читателей, общий обзор криптографических алгоритмов от самых древних до современных.
![]() |
Баричев С. Криптография без секретов. - 2004. - 43 стр. Эта книга - краткое введение в криптографию. С одной стороны, здесь изложен материал, который отвечает на многие вопросы, которые возникают у тех кто делает на ниве этой науке первый шаг, с другой стороны здесь есть тот минимум информации, который достаточен для того чтобы самостоятельно оценивать любые реальные криптосистемы или даже создавать свои собственные. Скачать (djvu, 300 kb) ifolder.ru || mediafire |
![]() |
Баричев С.Г., Серов Р.Е. Основы современной криптографии. - Горячая Линия - Телеком, 2002 - 153 с. Учебное пособие, v.1.3 Скачать (djvu, 900 kb) ifolder.ru || mediafire.com |
![]() |
Ященко В.В., Варновский Н.П., Нестеренко Ю.В. Введение в криптографию / Под общ. ред. В. В. Ященко. 3-е изд., доп. - - М.: МЦНМО: «ЧеРо», 2000. - - 288 с. ISBN 5-900916-65-0 В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций. Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности. Поэтому книга может быть полезна массовому читателю. Книга рассчитана на студентов-математиков и специалистов по информационной безопасности. Скачать (pdf, 1,7 mb) ifolder.ru || mediafire |
![]() |
Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. — М.: ТЕИС, 1994. —69 с. Книга открывает новую серию "Математические основы криптологии". Она написана сотрудниками лаборатории МГУ по математическим проблемам криптографии как популярное введение в криптографию. В книге впервые на русском языке в строгой, но общедоступной форме разъясняются основные понятия криптографии. Приводятся необходимые сведения из математического аппарата криптографии. Кроме того, излагаются и самые последние идеи современной криптографии. В качестве примеров разбираются шифры, хорошо известные из истории и детективной литературы. Книга может использоваться и как популярный справочник основных понятий криптографии. Для широкого круга читателей. Скачать (djvu, 1,58 mb) ifolder.ru || mediafire |
Кроме того, можно посмотреть первую часть книги ван Тилборга и простейшие шифры на этой страничке.
И наконец, литература, посвященная практическому применению криптографии, принципам построения реальных систем защиты информации с разбором ошибок проектирования. Без этого раздела обзор книг по криптографии был бы не полон.
![]() |
Криптография. Официальное руководство RSA Security. С. Бернет, С. Пэйн, Бином, 2002, стр. 384 Рассматриваются основы технологии инфраструктур открытых ключей, Даются базовые определения. Анализируются основные подходы к реализации инфраструктур открытых ключей, описываются архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Рассматриваются проблемные ситуации и риски, политика PKI, правовые аспекты использования технологии PKI. Описываются программные продукты ведущих мировых и российских компаний-производителей программного обеспечения для поддержки PKI. Для студентов и аспирантов высших учебных заведений, слушателей курсов повышения квалификации, а также для широкого круга читателей, интересующихся современными проблемами информационной безопасности. Скачать книгу (80 Мб) |
![]() |
Горбатов В. С , Полянская О. Ю. Основы технологии PKI. - М.: Горячая линия-Телеком, 2004. -248 с : ил. ISBN 5-93517-154-6. Рассматриваются основы технологии инфраструктур открытых ключей, Даются базовые определения. Анализируются основные подходы к реализации инфраструктур открытых ключей, описываются архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Рассматриваются проблемные ситуации и риски, политика PKI, правовые аспекты использования технологии PKI. Описываются программные продукты ведущих мировых и российских компаний-производителей программного обеспечения для поддержки PKI. Для студентов и аспирантов высших учебных заведений, слушателей курсов повышения квалификации, а также для широкого круга читателей, интересующихся современными проблемами информационной безопасности. Скачать (djvu, 6.08 Мб) ifolder.ru || mediafire |
![]() |
Нильс Фергюсон, Брюс Шнайер Практическая Криптография. - М., Изд. Вильямс, 2005. - 416 стр. В современном деловом мире вопрос безопасности компьютерных систем приобретает решающее значение. Проигнорировав его, вы лишаете себя возможности заработать деньги, расширить свой бизнес, а, следовательно, ставите под угрозу само существование вашей компании. Одной из наиболее многообещающих технологий, позволяющих обеспечить безопасность в киберпространстве, является криптография. Данная книга, написанная всемирно известными специалистами в области криптографии, представляет собой уникальное в своем роде руководство по практической разработке криптографической системы, устраняя тем самым досадный пробел между теоретическими основами криптографии и реальными криптографическими приложениями. Скачать (djvu, 10.70 Мб) ifolder.ru || mediafire |
![]() |
Handbook of Applied Cryptography, Menezes A.J., Oorschot P.C., Vanstone S.A. Pub. CRC Press , 1996, 816 стр. |
см. также книгу Венбо Мао.
Добавлено Robot
![]() |
Маховенко Е. Б. Теоретико-числовые методы в криптографии: Учебное пособие / Е. Б. Маховенко. — М.: Гелиос АРВ, 2006. — 320 с, ил. ISBN 5-85438-143-5 |
![]() |
М. Вельшенбах Криптография на Си и С++ в действии. Учебное пособие.— М.: Издательство Триумф, 2004 — 464 с: ил. ISBN 5-89392-083-Х ISBN 3-54042061-4 (нем.)+ cd-disk Несмотря на то, что настоящее издание содержит математическую теорию новейших криптографических алгоритмов, книга в большей степени рассчитана на программистов-практиков. Здесь Вы найдете описание особенностей эффективной реализации криптографических алгоритмов на языках Си и С++, а также большое количество хорошо документированных исходных кодов, которые записаны на компакт-диск, прилагаемый к книге. Скачать (divu 31,5 Мб) ifolder.ru || mediafire.com |
![]() |
Осипян В. О., Осипян К. В. Криптография в задачах и упражнениях - Гелиос АРВ, 2004. - 144 c.ISBN: 5-85438-009-9 Приведено более 450 различных задач и упражнений, сгруппированных в соответствии с основными направлениями развития криптографических методов повышения информационной безопасности автоматизированных систем обработки данных. Каждому разделу предшествует краткое введение, состоящее из определений и основных понятий соответствующей области науки. Представленные задачи и упражнения охватывают как классические методы криптографической защиты информации, так и современные методы обеспечения конфиденциальности и целостности данных, ориентированные на применение вычислительной техники. Для студентов, обучающихся по специальностям группы «Информационная безопасность», а также может быть полезен всем, желающим повысить собственный уровень знаний в области безопасной передачи и обработки информации Скачать (divu/rar 1,6 МБ) ifolder.ru || mediafire.com |
![]() |
Петров А. А. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 2000. - 448 с: ил. ISBN 5-89818-064-8 В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации. Скачать (divu 6.44 Мб) ifolder.ru || mediafire.com Скачать (pdf 40.29 Мб) ifolder.ru || mediafire.com |
Книги в основном в формате djvu. Для чтения файлов данного формата скачатьWinDjView-1.0 (885Кб) или WinDjView-1.0.1-Setup.exe" (2,71 Мб) или страница с последней версией WinDjView
См. также раздел "Программы; архиваторы; форматы pdf, djvu и др." на alleng.ru
Прошу вас о помощи в подготовке к экзамену! Я 3 года назад закончила школу, поэтому из курса математики 11 класса вспомнить удалось лишь задания А (без одного). Очень надеюсь на ваше содействие и, желательно, с расписанным решением. У меня есть примерные задания, их и нужно разобрать. Думаю, по аналогии смогу решить подобное, если, конечно, вы поможете разобраться.
Заранее благодарю!
читать дальше
читать дальше
По первой задачке у меня P=С(из 9 по 2)*p^4*q^3 + С(из 9 по 2)*p^3*q^4, где p=1/9; q=8/9
По второй задачке:P=(1/9)*(8/9)*(7/9)*(6/9)*(5/9)*(4/9)*(3/9)
Не уверен, конечно. Срок выполнения- неделя.
читать дальше
Какие существуют методы быстрого решения кубических уравнений, кроме разложения в таблице (правильного названия не знаю) и теоремы Безу? Как быстрее определять дробные корни?
1) y' cos x = y/ln y; [y(0)=1]
2) 2xy dy = (x2 + y2) dx 2 - это квадраты.
3) (y2 + xy2) dx + (x2 – yx2) dy = 0 [y(1) = 1] 2 - это квадраты.
4) xy' + y - e в степени x = 0 [y(0) = 1]
у последних двух в решениях запуталась. с первыми совсем туго.
помогите, пожалуйста.
заранее спасибо.
условие
Занимаюсь пока более фундаментальным. Но руки дотянутся.
www.mathworlds.net/two/2/2.html


в 8ом вот что решил:



а дальше не понимаю что делать( подскажите дальнейший ход решения пожалуйста...
в 9ом нужно с помощью формулы Эйлера решать, но в учебнике её не могу найти(
в 10ом вот что решил:

а как найти векторное произведение не понял. где-то видел что решается через определитель, но что подставлять туда не понимаю(
Заранее благодарен!
даны указания
Дошел до квадратного уравнения - sin^4(px)+(a+8)sin^2px=0
Сделав замену t=sin^2(px) получаем
-8t^2+t(a-8)=0 , дальше получил t1,2= (-(a+8) +-модуль(a+8))/16 и здесь проблема...раскрывая модуль с плюсом и с минусом имеем два корня, но так как перед модулем стоит + и - то получается что в первом мы получаем два корня при одних значениях (а) а во втором те же значения но только с другим условие на (а). Как определить корни?
Функция y=ax²+bx+c, ее свойства и график
y=x²;
y=x²+2x+3;
y=-x²+4;
y=x²-1;
y=-x²+2x+3