|
Полководцы Великой Победы |
|
|
Категория: Биографии, ЖЗЛ, Отечественная история, История войн |
|
|
| |
|
|
Автор: Вадим Щукин
Издательство: АСТ, Астрель
Год издания: 2010
isbn: 978-5-17-067139-7, 978-5-271-27803-7
Количество страниц: 512
Язык: русский
Формат: PDF
|
История знает немало примеров поражения крупных, хорошо подготовленных армий лишь потому, что во главе их стояли личности, не соответствующие масштабу решаемых задач. И наоборот: благодаря талантливому военачальнику, в трудный час оказавшемуся во главе войска, часто одерживались победы над более сильным и опытным противником. Вот почему образ полководца, как бы концентрирующего в себе общенародное чувство патриотизма и любви к Родине, всегда являлся величиной национально-исторического значения. В годы Великой Отечественной войны таланты советских полководцев начали раскрываться в самое тяжелое время - когда возникла угроза уничтожения страны. От сражения к сражению, от победы к победе приобретали опыт и уверенность военачальники Красной Армии. Они сумели одержать верх над германскими профессионалами высочайшего класса, подняв на небывалую высоту воинскую славу своего Отечества.
Новая книга современного писателя-историка В.Щукина посвящена маршалам Г.К.Жукову, А.М.Василевскому, К.К.Рокоссовскому и другим прославленным полководцам Великой Победы.
|
|
|
|
|
|
Поточные шифры |
|
|
Категория: Компьютерная литература » Основы программирования, алгоритмы, теория |
|
|
| |
|
|
Автор: Асосков А. В., Иванов М. А., Мирский А. А., Рузин А. В., Сланин А. В., Тютвин А. Н.
Издательство: КУДИЦ-Образ
Год издания: 2003
isbn: 5-93378-078-2, 5-93378-047-2
Количество страниц: 336
Язык: русский
Формат: DJVU
|
Книга состоит из шести глав. В главе 1 рассматриваются основы криптографии с секретным ключом, дается классификация симметричных шифров, проводится сравнительный анализ блочных и поточных шифров, описываются строительные блоки, использующиеся при создании современных поточных шифров и хеш-генераторов. В главе 2 дается обзор современных синхронных поточных шифров. В том числе рассматриваются шифры – участники конкурса NESSIE, цель которого – принятие европейского стандарта на основные криптографические примитивы, одним из наиболее важных из которых являются поточный шифр и функция хеширования. В главе 3 дается обзор современных самосинхронизирующихся шифров. Глава 4 посвящена новому направлению – стохастическим поточным криптоалгоритмам, основанных на использовании стохастическим сумматоров (R-блоков), т. е. сумматоров с непредсказуемым результатом работы. Рассматриваются различные типы R-блоков, даются схемы синхронных и самосинхронизирующихся стохастических поточных шифров, стохастических хеш-генераторов. Приводятся примеры вероятностных и полиморфных поточных шифров. В главе 5 рассматриваются принципы решения задач защиты информации в стандарте GSM. Описывается метод криптоанализа поточного шифра А5. Глава 6 посвящена криптоанализу протокола WEP, использующегося в беспроводных сетях RadioЕthernet. В ядре этого протокола расположен поточный криптоалгоритм RC4, с помощью которого шифруется весь трафик беспроводной сети. Книга рассчитана на широкий круг читателей, интере-сующихся вопросами защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем. |
|
|
|
|
|