Previous |  Up |  Next

Article

References:
[1] Bishop, D. M.: Group theory and chemistry. Clarendon Press, Oxford 1973.
[2] Buchštaber, V. M., Gindikin, S. G.: Od Cavalieriho principu k tomografu. PMFA 29 (1984), 196–210. MR 0762934
[3] Cooley, J. W., Tukey, J. W.: An algorithm for the machine calculation of complex Fourier series. Math. Comp. 19 (1965), 297–301. MR 0178586 | Zbl 0127.09002
[4] Čížek, V.: Diskrétní Fourierova transformace a její použití. SNTL, Praha 1981.
[5] Daniel, J. W.: The conjugate gradient method for linear and nonlinear operator equations. SIAM J. Numer. Anal. 4 (1967), 10–26. MR 0217987 | Zbl 0154.40302
[6] Grošek, O., Porubský, Š.: Šifrovanie — algoritmy, metody, prax. Grada, Praha 1992.
[7] Hofstadter, D. R.: Mathemagical themes. Scient. Amer. 247 (1982), 18–30.
[8] Chleboun, J., Křížek, M.: Křivky kolem nás. Rozhledy mat.-fyz. 76 (1999).
[9] Jelínek, J., Segeth, K., Overton, T. R.: Three-dimensional reconstruction from projections. Apl. Mat. 30 (1985), 92–109. MR 0778981
[10] Kaniel, S.: Estimates for some computational techniques in linear algebra. Math. Comp. 20 (1966), 369–378. MR 0234618
[11] Klarner, D. A.: The mathematical gardner. Wadsworth Internat., Belmont 1981. MR 0593154 | Zbl 0454.00017
[12] Křížek, M.: Padesát let metody konečných prvků. PMFA 37 (1992), 129–140.
[13] Křížek, M.: Metoda RSA pro šifrování zpráv pomocí velkých prvočísel. Rozhledy mat.f̄yz. 75 (1998), 101–107.
[14] Křížek, M., Liu, L.: Matematika ve starověké Číně. PMFA 42 (1997), 223–233.
[15] Křížek, M., Neittaanmäki, P.: Mathematical and Numerical Modelling in Electrical Engineering: Theory and Applications. Kluwer, Dordrecht 1996. MR 1431889
[16] Kuratowski, C.: Sur le problème des courbes gauches en topologie. Fund. Math. 15 (1930), 271–283.
[17] Litzman, O., Sekanina, M.: Užití grup ve fyzice. Academia, Praha 1982. MR 0751785
[18] Nečas, J.: Grafy a jejich použití. SNTL, Praha 1978.
[19] Nešetřil, J.: Teorie grafů. SNTL, Praha 1979.
[20] Pollard, J. M.: A Monte Carlo method for factorization. BIT 15 (1975), 331–334. MR 0392798 | Zbl 0312.10006
[21] Pradlová, J.: Ornamentální vzory — frýzy. Rozhledy mat.f̄yz. 72 (1995), 121–125.
[22] Rektorys, K.: Přehled užité matematiky. Prometheus, Praha 1995.
[23] Rivest, R. L., Shamir, A., Adelman, L. M.: A method for obtaining digital signatures and public key cryptosystems. Comm. ACM 21 (1978), 120–126. MR 0700103
[24] Roman, S.: An introduction to coding and information theory. Springer-Verlag, New York 1996. MR 1476181
[25] Rosen, K. H.: Discrete mathematics and its applications. Mc-Graw Hill 1994.
[26] Sabelfeld, K. K.: Monte Carlo methods in boundary value problems. Springer Series in Comput. Physics 1991. MR 1125075
[27] Sedláček, J.: Úvod do teorie grafů. Academia, Praha 1981. MR 0491274
[28] Schneier, B.: Applied cryptography. Wiley, New York 1993.
[29] Schroeder, M. R.: Number Theory in Science and Communication. Springer, Berlin 1986. MR 0827496
[30] Solovay, R., Strassen, V.: A fast Monte-Carlo test for primality. SIAM J. Comput. 6 (1977), 84–85. MR 0429721
[31] Stallings, W.: Network and internetwork security principles and practice. Prentice Hall, New Jersey 1995.
[32] Thompson, T. M.: From error-correcting codes through sphere packings to simple groups. Math. Assoc. Amer. 1983. MR 0749038
[33] Zhu, Q., Lin, Q., Liu, L.: Monte Carlo finite element method. Sborník semináře: Programy a algoritmy numerické matematiky 8, MÚ AV ČR, Praha, 1996, 210–217.
Partner of
EuDML logo