Влечение душ превращается в дружбу, влечение ума превращается в уважение, влечение тел превращается в страсть. И только все вместе может превратиться в любовь. Конфуций
Название: Красные Уши. Советские профессиональные ламповые радиоприемники 1945 - 1970 гг.
Автор: В. И. Шапкин
Издательство: Авико Пресс
Год: 2003
Страниц: 160
Формат: djvu
Книга посвящена профессиональным ламповым радиоприемникам СССР послевоенного периода. В ней рассматриваются исторические аспекты заказа, разработки, производства, технические характеристики и место радиоприемных устройств в эволюции мировой ламповой радиотехники. Она не имеет аналогов - советская радиоиндустрия остается закрытой до настоящего времени. Эта книга адресована специалистам музеев, историкам, радиоспециалистам, участникам антикварного бизнеса, коллекционерам и широкому кругу радиолюбителей.
Название: После добродетели: Исследования теории морали (After vittue)
Автор: Аласдер Макинтайр (Alasdair Macintyre); Пер. с англ. В. В. Целищева.
Издательство: М.: Академический Проект; Екатеринбург: Деловая книга
Год: 2000
Страниц: 384
Формат: pdf
В работе представлена оригинальная концепция исторического развития как самой добродетели, так и теоретических представлений о ней и рассмотрены ключевые моменты основных современных этических концепций. Автор анализирует состояние нравственности в современном мире и выясняет причины того, почему сегодня нравственная жизнь, моральные понятия и ценности потеряли в глазах людей то значение, которое они имели в предшествовавшие исторические эпохи.
Дополнительное описание...
Содержание:
Глава I
Неприятное предложение
Глава II
Природа нынешних моральных разногласий и тезисы эмотивизма
Глава ІІІ
Эмотивизм: социальное содержание и социальный контекст
Глава IV
Предшествующая культура и проект основания морали в Просвещении
Глава V
Почему проект Просвещения обоснования морали был обречен
Глава VI
Некоторые следствия неудачи проекта Просвещения
Глава VII
«Факт», объяснение и экспертиза
Глава VIII
Характер обобщений в социальной науке и отсутствие в них предсказательной силы
Глава IX
Ницше или Аристотель
Глава X
Добродетели в героических обществах
Глава XI
Добродетель в Афинах
Глава XII
Аристотелевское объяснение добродетелей
Глава XIII
Средневековые аспекты и случаи
Глава XIV
Природа добродетелей
Глава XV
Добродетель, единство человеческой жизни и концепция традиции
Глава XVI
От добродетели к добродетели и после добродетели
Глава XVII
Справедливость как добродетель: изменение концепций
Глава XVIII
После добродетели: Ницше или Аристотель, Троцкий и Св. Бенедикт
Глава XIX
Послесловие ко второму изданию
Название: Тропой Кулика (Повесть о Тунгусском метеорите)
Автор: Б. И. Вронский
Издательство: «Мысль»
Год: 1984
Страниц: 240
Формат: pdf
Автор книги, геолог, принимал участие в нескольких научных и самодеятельных экспедициях, изучавших район падения Тунгусского метеорита. В своей книге он рассказывает об истории поисков метеорита, о первом его исследователе — Л. А. Кулике, о повседневной работе и быте экспедиций, занимавшихся проблемой метеорита. Он живо описывает природу тех мест, где произошло падение метеорита, своих спутников — людей разных специальностей, увлечённых поисками следов загадочного небесного тела, и конечно же
сами поиски Тунгусского метеорита — большой и упорный труд, требовавший временами полного напряжения духовных и физических сил.
Название: Криптографические методы защиты информации в компьютерных системах и сетях
Автор: Михаил Александрович Иванов
Издательство: КУДИЦ-ОБРАЗ
Год: 2001
Страниц: 363
Формат: djvu
В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и самосинхронизирующиеся поточные шифры, дается описание стандарта AES - криптографической защиты XXI в. Для студентов и аспирантов вузов компьютерных специальностей. Может быть полезна разработчикам
и пользователям компьютерных систем и сетей.
Дополнительное описание...
Содержание:
Вместо предисловия 3
ВВЕДЕНИЕ. Автоматизированные системы обработки данных как объекты защиты информации 5
ОБОЗНАЧЕНИЯ 12
ГЛАВА 1. Основы криптологии 12
1.1. Основные термины и определения 14
1.2. Оценка надежности криптоалгоритмов 15
1.3. История криптологии 18
1.4. Классификация методов шифрования информации 18
1.5. Шифры замены 21
1.6. Шифры перестановки 23
1.7. Блочные составные шифры 25
1.8. Абсолютно стойкий шифр. Гаммирование 30
1.9. Поточные шифры 35
ГЛАВА 2. Принципы построения и свойства генераторов псевдослучайных кодов 39
2.1. Генераторы двоичных М-последовательностей 39
2.2. Генераторы двоичных последовательностей произвольной длины 49
2.3. Основы теории конечных полей 52
2.4. Недвоичные ГПК 57
2.5. Свойства генераторов М-последовательностей 63
2.б. ГПК в задачах паточного и комбинированного шифрования 66
2.7. Использование R-блоков для построения ГПК 73
2.8. Оценка качества ГПК (материал предоставлен И. B. Чугунковым) 81
2.8.1. Графические тесты 81
2.8.2. Оценочные тесты 83
ГЛАВА 3. Криптосистемы с секретным ключом 90
3.1. Модель симметричной криптосистемы 90
3.2. Классификация угроз противника. Основные свойства криптосистемы 91
3.3. Классификация атак на криптосистему с секретным ключом 92
3 4. Режимы использования блочных шифров 93
3.5. Отечественный стандарт криптографической защиты 109
ГЛАВА 4. Криптосистемы с открытым ключом 124
4.1. Односторонние функции 124
4.2. Модель криптосистемы с открытым ключом 126
4.3. Открытое распределение ключей 127
4.4. Электронная подпись 128
4.5. Криптосистема, основанная на задаче об укладке рюкзака 130
4.6. Криптосистема RSA 133
4.7. Гибридные криптосистемы 136
ГЛАВА 5. Криптографические протоколы 139
5.1. Основные понятия 139
5.2. Доказательства с нулевым разглашением 140
5.3. Протоколы подбрасывания монеты [7, 10] 141
5.4. Протоколы битовых обязательств [7, 10] 143
5.5. Протоколы разделения секрета [7, 10] 144
ГЛАВА 6. Контроль целостности информации 146
6.1. Аутентичность. Задача аутентификации информации 146
6.2. Имитозащита информации. Контроль целостности потока сообщений 147
6.3. CRC - код 150
6.4. Криптографические методы контроля целостности 158
6.5. Код аутентификации сообщений 159
6.6. Код обнаружения манипуляций с данными 159
ГЛАВА 7. Методы аутентификации информации 162
7.1. Идентификация, аутентификация и авторизация 162
7.2. Аутентификация субъекта 164
7.3. Симметричные методы аутентификации субъекта 168
7.4. Схема Kerberos 169
7.5. Несимметричные методы аутентификации субъекта 173
7.5.1. Протокол Диффи-Хэллмана 173
7.5.2. Протокол Шнорра 175
7.5.3. Протокол Фиата - Шамира 177
7.6. Аутентификация объекта 178
ГЛАВА 8. Электронная подпись 179
8.1. Основные понятия 179
8.2. Хеш-функции 182
8.2.1. Secure Hash Algorithm (SHA) 182
8.2.2. Хеш-функции на основе симметричных блочных криптоалгоритмов 186
8.2.3. Отечественный стандарт на функцию хеширования (ГОСТ P 34.11-94) 186
8.3. Протоколы электронной подписи 189
8.3.1. Схема электронной подписи RSA 189
8.3.2. Схема электронной подписи Шнорра 189
8.3.3. Отечественный стандарт электронной подписи (ГОСТ P 34.10-94) 190
8.4. Классификация атак на схемы электронной подписи 191
8.5. Процедура разрешения споров 192
8.6. Особые схемы электронной подписи 194
ГЛАВА 9. Управление ключами 195
9.1. Разрядность ключа 195
9.2. Генерация ключей 197
9.3. Неоднородное ключевое пространство 198
9.4. Хранение ключей 200
9.5. Распределение ключей 203
9.6. Время жизни ключей 205
9.7. Протокол управления ключами SKIP 206
ГЛАВА 10. Поточные шифры 208
10.1. Синхронные поточные шифры 208
10.1.1. А5 209
10.1.2. RС4 209
10.1.3. ORYX 212
10.1.4. CHAMELEON 212
10.1.5. SOLITAIRE 214
10.2. Самосинхронизирующиеся поточные шифры 217
ГЛАВА 11. Стандарт криптографической защиты XXI века-Advanced Encryption Standard (AES) 220
11.1. История конкурса на новый стандарт криптозащиты 220
11.2. Блочный криптоалгоритм RIJNDAEL 225
11.2.1. Математические основы 225
11.2.2. Структура шифра 231
ГЛАВА 12. Проблемы и перспективы развития криптографических методов защиты 237
12.1. Криптосистема на основе эллиптических уравнений 237
12.1.1. Математические основы 237
12.1.2. Группа точек эллиптической кривой 238
12.1.3. Эллиптическая кривая над GF(p) 240
12.1.4. Алгоритм электронной подписи на основе эллиптических кривых ECDSA 243
12.2. Неотслеживаемость. Электронные деньги 244
12.3. Использование односторонних функций с секретом для построения генераторов псевдослучайных кодов 252
12.4. Вероятностное шифрование 254
12.5. Стохастические методы передачи данных 256
12.5.1. Основные понятия теории кодирования 256
12.5.2. Теория кодирования и криптография 260
12.5.3. Стохастические (n, k, q)-коды 260
12.5.4. Стохастический блоковый (n, k, q)- код, исправляющий ошибки 262
12.5.5. Крипто- и имитозащита при стохастическом кодировании 267
12.6. Контроль хода программ 267
ВМЕСТО ЗАКЛЮЧЕНИЯ. Причины ненадежности криптосистем, или Почему криптография сложнее, чем кажется 274
ПРИЛОЖЕНИЕ 1 280
Неприводимые многочлены над GF(р), р - простое 280
Неприводимые многочлены над GF(2) 280
Неприводимые многочлены над GF(3) 281
Неприводимые многочлены над GF(5) 281
Неприводимые многочлены над GF(7) 281
Неприводимые многочлены над GF(11) 282
ПРИЛОЖЕНИЕ 2 283
Примитивные многочлены над GF(2) 283
Примитивные многочлены вида X^N+ x^i+ 1, где N- число Мерсенна 283
Примитивные многочлены вида X^N+ x^i+ 1, где i = 8, 16, 32, 64, 128 284
Примитивные многочлены вида X^N+ x^i+ 1, где (i, 2^N - 1) = 1 284
ПРИЛОЖЕНИЕ 3 286
Примитивные многочлены над GF(2^2) ={0,1,w,w^2), w^2+w+1=0, w^3 =1 и GF(2^3)={0,1,w,w^2,w^3,w^4,w^5,w^6}, w^3+w^2+1=0,w^7 =1 286
GF(2^2) (N 8 356
ЛИТЕРАТУРА 357
Название: Популярная риторика
Автор: Леонид Смехов
Издательство: Просвещение
Год: 2011
Страниц: 128
Формат: PDF
Серия: Твой кругозор
Умение уверенно, красиво и убедительно говорить часто позволяет человеку достичь успеха в жизни. Овладеть этими навыками можно с помощью науки о речи - риторики.