[1] Bishop, D. M.: Group theory and chemistry. Clarendon Press, Oxford 1973.
[2] Buchštaber, V. M., Gindikin, S. G.: 
Od Cavalieriho principu k tomografu. PMFA 29 (1984), 196–210. 
MR 0762934 
[3] Cooley, J. W., Tukey, J. W.: 
An algorithm for the machine calculation of complex Fourier series. Math. Comp. 19 (1965), 297–301. 
MR 0178586 | 
Zbl 0127.09002 
[4] Čížek, V.: Diskrétní Fourierova transformace a její použití. SNTL, Praha 1981.
[5] Daniel, J. W.: 
The conjugate gradient method for linear and nonlinear operator equations. SIAM J. Numer. Anal. 4 (1967), 10–26. 
MR 0217987 | 
Zbl 0154.40302 
[6] Grošek, O., Porubský, Š.: Šifrovanie — algoritmy, metody, prax. Grada, Praha 1992.
[7] Hofstadter, D. R.: Mathemagical themes. Scient. Amer. 247 (1982), 18–30.
[8] Chleboun, J., Křížek, M.: Křivky kolem nás. Rozhledy mat.-fyz. 76 (1999).
[9] Jelínek, J., Segeth, K., Overton, T. R.: 
Three-dimensional reconstruction from projections. Apl. Mat. 30 (1985), 92–109. 
MR 0778981 
[10] Kaniel, S.: 
Estimates for some computational techniques in linear algebra. Math. Comp. 20 (1966), 369–378. 
MR 0234618 
[12] Křížek, M.: Padesát let metody konečných prvků. PMFA 37 (1992), 129–140.
[13] Křížek, M.: Metoda RSA pro šifrování zpráv pomocí velkých prvočísel. Rozhledy mat.f̄yz. 75 (1998), 101–107.
[14] Křížek, M., Liu, L.: Matematika ve starověké Číně. PMFA 42 (1997), 223–233.
[15] Křížek, M., Neittaanmäki, P.: 
Mathematical and Numerical Modelling in Electrical Engineering: Theory and Applications. Kluwer, Dordrecht 1996. 
MR 1431889 
[16] Kuratowski, C.: Sur le problème des courbes gauches en topologie. Fund. Math. 15 (1930), 271–283.
[17] Litzman, O., Sekanina, M.: 
Užití grup ve fyzice. Academia, Praha 1982. 
MR 0751785 
[18] Nečas, J.: Grafy a jejich použití. SNTL, Praha 1978.
[19] Nešetřil, J.: Teorie grafů. SNTL, Praha 1979.
[21] Pradlová, J.: Ornamentální vzory — frýzy. Rozhledy mat.f̄yz. 72 (1995), 121–125.
[22] Rektorys, K.: Přehled užité matematiky. Prometheus, Praha 1995.
[23] Rivest, R. L., Shamir, A., Adelman, L. M.: 
A method for obtaining digital signatures and public key cryptosystems. Comm. ACM 21 (1978), 120–126. 
MR 0700103 
[24] Roman, S.: 
An introduction to coding and information theory. Springer-Verlag, New York 1996. 
MR 1476181 
[25] Rosen, K. H.: Discrete mathematics and its applications. Mc-Graw Hill 1994.
[26] Sabelfeld, K. K.: 
Monte Carlo methods in boundary value problems. Springer Series in Comput. Physics 1991. 
MR 1125075 
[27] Sedláček, J.: 
Úvod do teorie grafů. Academia, Praha 1981. 
MR 0491274 
[28] Schneier, B.: Applied cryptography. Wiley, New York 1993.
[29] Schroeder, M. R.: 
Number Theory in Science and Communication. Springer, Berlin 1986. 
MR 0827496 
[30] Solovay, R., Strassen, V.: 
A fast Monte-Carlo test for primality. SIAM J. Comput. 6 (1977), 84–85. 
MR 0429721 
[31] Stallings, W.: Network and internetwork security principles and practice. Prentice Hall, New Jersey 1995.
[32] Thompson, T. M.: 
From error-correcting codes through sphere packings to simple groups. Math. Assoc. Amer. 1983. 
MR 0749038 
[33] Zhu, Q., Lin, Q., Liu, L.: Monte Carlo finite element method. Sborník semináře: Programy a algoritmy numerické matematiky 8, MÚ AV ČR, Praha, 1996, 210–217.