[1] Bishop, D. M.: Group theory and chemistry. Clarendon Press, Oxford 1973.
[2] Buchštaber, V. M., Gindikin, S. G.:
Od Cavalieriho principu k tomografu. PMFA 29 (1984), 196–210.
MR 0762934
[3] Cooley, J. W., Tukey, J. W.:
An algorithm for the machine calculation of complex Fourier series. Math. Comp. 19 (1965), 297–301.
MR 0178586 |
Zbl 0127.09002
[4] Čížek, V.: Diskrétní Fourierova transformace a její použití. SNTL, Praha 1981.
[5] Daniel, J. W.:
The conjugate gradient method for linear and nonlinear operator equations. SIAM J. Numer. Anal. 4 (1967), 10–26.
MR 0217987 |
Zbl 0154.40302
[6] Grošek, O., Porubský, Š.: Šifrovanie — algoritmy, metody, prax. Grada, Praha 1992.
[7] Hofstadter, D. R.: Mathemagical themes. Scient. Amer. 247 (1982), 18–30.
[8] Chleboun, J., Křížek, M.: Křivky kolem nás. Rozhledy mat.-fyz. 76 (1999).
[9] Jelínek, J., Segeth, K., Overton, T. R.:
Three-dimensional reconstruction from projections. Apl. Mat. 30 (1985), 92–109.
MR 0778981
[10] Kaniel, S.:
Estimates for some computational techniques in linear algebra. Math. Comp. 20 (1966), 369–378.
MR 0234618
[12] Křížek, M.: Padesát let metody konečných prvků. PMFA 37 (1992), 129–140.
[13] Křížek, M.: Metoda RSA pro šifrování zpráv pomocí velkých prvočísel. Rozhledy mat.f̄yz. 75 (1998), 101–107.
[14] Křížek, M., Liu, L.: Matematika ve starověké Číně. PMFA 42 (1997), 223–233.
[15] Křížek, M., Neittaanmäki, P.:
Mathematical and Numerical Modelling in Electrical Engineering: Theory and Applications. Kluwer, Dordrecht 1996.
MR 1431889
[16] Kuratowski, C.: Sur le problème des courbes gauches en topologie. Fund. Math. 15 (1930), 271–283.
[17] Litzman, O., Sekanina, M.:
Užití grup ve fyzice. Academia, Praha 1982.
MR 0751785
[18] Nečas, J.: Grafy a jejich použití. SNTL, Praha 1978.
[19] Nešetřil, J.: Teorie grafů. SNTL, Praha 1979.
[21] Pradlová, J.: Ornamentální vzory — frýzy. Rozhledy mat.f̄yz. 72 (1995), 121–125.
[22] Rektorys, K.: Přehled užité matematiky. Prometheus, Praha 1995.
[23] Rivest, R. L., Shamir, A., Adelman, L. M.:
A method for obtaining digital signatures and public key cryptosystems. Comm. ACM 21 (1978), 120–126.
MR 0700103
[24] Roman, S.:
An introduction to coding and information theory. Springer-Verlag, New York 1996.
MR 1476181
[25] Rosen, K. H.: Discrete mathematics and its applications. Mc-Graw Hill 1994.
[26] Sabelfeld, K. K.:
Monte Carlo methods in boundary value problems. Springer Series in Comput. Physics 1991.
MR 1125075
[27] Sedláček, J.:
Úvod do teorie grafů. Academia, Praha 1981.
MR 0491274
[28] Schneier, B.: Applied cryptography. Wiley, New York 1993.
[29] Schroeder, M. R.:
Number Theory in Science and Communication. Springer, Berlin 1986.
MR 0827496
[30] Solovay, R., Strassen, V.:
A fast Monte-Carlo test for primality. SIAM J. Comput. 6 (1977), 84–85.
MR 0429721
[31] Stallings, W.: Network and internetwork security principles and practice. Prentice Hall, New Jersey 1995.
[32] Thompson, T. M.:
From error-correcting codes through sphere packings to simple groups. Math. Assoc. Amer. 1983.
MR 0749038
[33] Zhu, Q., Lin, Q., Liu, L.: Monte Carlo finite element method. Sborník semináře: Programy a algoritmy numerické matematiky 8, MÚ AV ČR, Praha, 1996, 210–217.