Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Matematyka » Kryptografia » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
Maszynoznawstwo
Matematyka
  Algebra Teoria liczb
  Analiza matematyczna
  Kryptografia
  Logika Topologia
  Matematyka dyskretna
  Matematyka ogólna
  Metody numeryczne
  Rachunek prawdopodobieństwa
  Statystyka Statistica SPSS
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Immunologia w zarysie

Immunologia w zarysie

40.95zł
Algorytmy teorii liczb i kryptografii w przykładach 79.00zł
Algorytmy teorii liczb i kryptografii w przykładach

Tytuł: Algorytmy teorii liczb i kryptografii w przykładach
Autor: Andrzej Chrzęszczyk
ISBN: 978-83-60233-67-2
Ilość stron: 328
Data wydania: 11/2010
Oprawa: Twarda
Format: B5
Wydawnictwo: BTC

Cena: 79.00zł


Książka jest przeznaczona dla Czytelników rozpoczynających poznawanie kryptografii, którzy chcą się przy okazji zapoznać z elementarnymi faktami związanymi z teorią liczb całkowitych.

W książce przedstawiono – na bazie dokładnie opisanych przykładów – najbardziej popularne algorytmy kryptograficzne i teorii liczb. Żeby ułatwić Czytelnikom ich samodzielną analizę i weryfikację autor zrezygnował ze stosowania do realizacji obliczeń kosztownych narzędzi komercyjnych (jak Mathematica lub Maple), w ich miejsce zastosował dostępne bezpłatnie pakiety GP/Pari i Sage.

Dzięki temu duża liczba przykładowych obliczeń teorii liczb i kryptografii zawarta w tekście książki jest dostępna dla szerokiego grona zainteresowanych.

Rozdziały:

1. Algorytmy podstawowe
1.1. Uwagi wstępne                               13
1.2. Dzielenie liczb całkowitych                         13
1.3. Algorytm Euklidesa.                           20
1.4. Najmniejsza wspólna wielokrotność                    23
1.5. Rozszerzony algorytm Euklidesa                    24
1.6. Elementarne metody faktoryzacji                    28
1.7. Istnienie rozkładu na czynniki                       30
1.8. Schemat algorytmu kolejnych dzieleń                   31
1.9. Algorytm faktoryzacji Fermata                      33
1.10. Praktyczna realizacja algorytmu Fermata                34
1.11. Jednoznaczność rozkładu                        36
1.12. „Wzór wielomianowy” na liczbę pierwszą               36
1.13. „Wzór wykładniczy”. Liczby Mersenne’a                 37
1.14. Liczby Fermata                              39
1.15. Funkcja p#                                 40
1.16. Sito Eratostenesa                              41

2. Wykorzystanie arytmetyki reszt                          45
2.1. Arytmetyka reszt                             45
2.2. Relacja równoważności.                          45
2.3. Działania na resztach modulo n                      48
2.4. Potęgowanie modulo n                          51
2.5. Elementy odwracalne i dzielenie modulo n                53
2.6. Rozwiązywanie kongruencji liniowych                  56
2.7. Twierdzenie Fermata                            59
4 Spis treści
2.8. Liczby pseudopierwsze                          62
2.9. Test Millera-Rabina                           71

3. Układy kongruencji                                  77
3.1. Układy równań (mod n)                         77
3.2. Chińskie twierdzenie o resztach                     78
3.3. Interpretacja geometryczna                        80
3.4. Chińskie twierdzenie o resztach. Przypadek ogólny           81
3.5. Przypadek wielu kongruencji                      83
3.6. Wykorzystanie CRT                            83

4. Permutacje, symetrie, grupy                 85
4.1. Permutacje                                 85
4.2. Rozkład na cykle                              88
4.3. Definicja grupy                               90
4.4. Przykłady grup.                              91
4.5. Grupa Z i funkcja Eulera ϕ(n)                      92
4.6. Własności funkcji Eulera                          93
4.7. Symetrie trójkąta                              96
4.8. Grupa symetrii kwadratu i pięciokąta foremnego            97
4.9. Podgrupy                                  98
4.10. Grupy cykliczne                               100
4.11. Przykłady podgrup. Wykorzystanie twierdzenia Lagrange’a      102
4.12. Dowód twierdzenia Lagrange’a.                     105
4.13. Twierdzenie o rzędzie elementu                      106
4.14. Test Lucasa-Lehmera                            108
4.15. Wykorzystanie pierwiastków pierwotnych w dowodach pierwszości 110
4.16. Zastosowanie pierwiastków pierwotnych do dowodu twierdzenia Korselta
4.17. Badanie rzędów elementów                        116
4.18. Konstrukcja pierwiastków pierwotnych.                 118
4.19. Algorytm obliczania rzędów elementów Z p         119

5. Kongruencje kwadratowe                              123
5.1. Reszty i niereszty kwadratowe                       123
5.2. Symbol Legendre’a                            125
5.3. Wykorzystanie prawa wzajemności reszt kwadratowych  129
5.4. Kongruencje kwadratowe z modułem złożonym             130

6. Wybrane metody szyfrowania stosowane w przeszłości      135
6.1. Uwagi wstępne                               135
6.2. Szyfr Cezara                               136
6.3. Szyfr Vigenere’a                             138
6.4. Szyfr Hilla                                  139
6.5. Szyfr Vernama.                              140

7. Kryptografia z kluczem publicznym              141
7.1. Logarytmy dyskretne                            142
7.2. Uzgadnianie klucza Diffiego-Hellmana.                 142
7.3. Generowanie kluczy w systemie ElGamal                 143
7.4. Szyfrowanie w systemie ElGamal                     144
7.5. Podpis elektroniczny w systemie ElGamal                146
7.6. System ElGamal w bibliotece Crypto języka Python          147
7.7. Schemat podpisu DSA                          150
7.8. System DSA w bibliotece Crypto języka Python             152
7.9. System RSA (Rivest, Shamir, Adleman)                 154
7.10. Podpis RSA                                 159
7.11. System RSA w bibliotece Crypto języka Python             160
7.12. Uzasadnienie poprawności systemu RSA                 162
7.13. Uwagi o bezpieczeństwie systemu RSA                  163
7.14. Praktycznie stosowane systemy kryptograficzne            164

8. Kryptografia z kluczem symetrycznym      165
8.1. S-DES                                   165
8.1.1. Bloki tekstu i klucz S-DES                       166
8.1.2. Schemat systemu S-DES                        166
8.1.3. Permutacja wstępna w S-DES                    167
8.1.4. Funkcja rozszerzająca EP i inne funkcje pomocnicze S-DES    167
8.1.5. Generowanie kluczy dla rund S-DES                 168
8.1.6. Operacja xor w S-DES                         168
8.1.7. S-boksy w S-DES                           168
8.1.8. Wykorzystanie S-boksów w S-DES                  169
8.1.9. Realizacja całości algorytmu S-DES                  169
8.2. DES                                     172
8.2.1. Bloki tekstu i klucz                          172
8.2.2. Schemat systemu DES                         172
8.2.3. Permutacja wstępna                          173
8.2.4. Funkcja rozszerzająca E                        173
8.2.5. Generowanie kluczy dla rund                     173
8.2.6. Operacja xor                             175
8.2.7. S-boksy.                                175
8.2.8. Permutacja P                              176
8.2.9. Czynności końcowe                           176
8.2.10. Realizacja całości algorytmu DES w Sage               177
8.3. System DES w bibliotece Crypto języka Python             180
8.4. Mini-AES                                  181
8.4.1. Schemat systemu Mini-AES                      182
8.4.2. S-boksy w Mini-AES                          183
8.4.3. Generowanie kluczy dla rund                     184
8.4.4. Wykorzystanie S-boksów w szyfrowaniu Mini-AES         185
8.4.5. Operacje shift row i mix column                    185
8.4.6. Realizacja całości algorytmu Mini-AES                186
8.5. AES                                     188
8.5.1. Funkcja sub byte                            191
8.5.2. Rozszerzanie klucza                           191
8.5.3. Schemat algorytmu AES                       194
8.5.4. Funkcja AddRoundKey(P,K)                     194
8.5.5. Funkcja SubBytes                            194
8.5.6. Funkcja ShiftRows                          195
8.5.7. Funkcja MixColumns.                        195
8.5.8. Funkcja KeyExpansion.                        196
8.5.9. Wykonanie całości procedury                     196
8.6. System AES w bibliotece Crypto języka Python             197

9. Funkcje skrótu        199
9.1. SHA-1                                   200
9.2. Wykonanie całości procedury                       204
9.3. Funkcje skrótu w bibliotece Crypto języka Python           208

10. Ułamki łańcuchowe             209
10.1. Skończone ułamki łańcuchowe                       209
10.2. Redukty ułamków łańcuchowych                     213
10.3. Nieskończone ułamki łańcuchowe                    217
10.4. Rozwijanie liczb niewymiernych w ułamki łańcuchowe         219
10.5. Nierówności pomocnicze                          222

11. Pierścienie, ciała, wielomiany     223
11.1. Pierścienie i ciała                              223
11.2. Ciała skończone                               224
11.3. Wielomiany nierozkładalne.                       226
11.4. Konstrukcja ciał skończonych                       229

12. Faktoryzacja          233
12.1. Metoda p − 1 Pollarda.                          233
12.2. Metoda ρ Pollarda                             236
12.3. Wykorzystanie kongruencji x2 ≡ y2 (mod n)               242
12.4. Bazy rozkładu                              244
12.5. Wykorzystanie ułamków łańcuchowych w faktoryzacji         248
12.6. Metoda sita kwadratowego w ujęciu Koblitza              250
12.7. Uproszczona wersja sita kwadratowego w ujęciu Pomerance’a     258

13. Logarytmy dyskretne        261
13.1. Metoda przeliczania.                           263
13.2. Algorytm małych i wielkich kroków                    263
13.3. Algorytm ρ Pollarda wyznaczania logarytmu             265
13.4. Algorytm Pohlinga-Hellmana znajdowania logarytmu          268
13.5. Wykorzystanie baz rozkładu                        274
13.6. Logarytmy bazy rozkładu                         275

14. Krzywe eliptyczne              279
14.1. Definicja krzywej eliptycznej                        279
14.2. Płaszczyzna rzutowa. Podejście algebraiczne               282
14.3. Płaszczyzna rzutowa. Podejście geometryczne             282
14.4. Związek podejścia algebraicznego i geometrycznego           283
14.5. Krzywe eliptyczne na płaszczyźnie rzutowej               283
14.6. Krzywa eliptyczna jako grupa.                      284
14.7. Geometryczne dodawanie punktów                    284
14.8. Dodawanie punktów. Podejście analityczne              285
14.9. Dodawanie punktów krzywej eliptycznej w Sage             286
14.10. Metoda Lenstry faktoryzacji                        289
14.11. System ElGamal na krzywej eliptycznej                 293
14.12. ECDSA                                   295

A. Szyfrowanie z GnuPG        299
A.1. Przygotowanie do szyfrowania                       300
A.2. Szyfrowanie i odszyfrowywanie.                     305
A.2.1. Szyfrowanie                               305
A.2.2. Odszyfrowywanie                            308
A.3. Szyfrowanie w gpg z linii poleceń                     308
A.3.1. Generowanie pary kluczy                        308
A.3.2. Export klucza publicznego                      310
A.3.3. Generowanie certyfikatu odwołania klucza              310
A.3.4. Import klucza innego użytkownika gpg                311
A.3.5. Wyświetlanie kluczy                          311
A.3.6. Podpisanie zaimportowanego klucza                  311
A.3.7. Szyfrowanie                               312
A.3.8. Odszyfrowanie i weryfikacja podpisu                 313
A.3.9. Usuwanie klucza ze zbioru kluczy                   314
A.3.10. Szyfrowanie symetryczne                        314

Klienci, którzy kupili tę książkę, kupili także
Catalyst Odkryj rynek obligacji
Catalyst Odkryj rynek obligacji
Adam Jagielnicki
Onepress
O telewizji Panowanie dziennikarstwa
O telewizji Panowanie dziennikarstwa
Pierre Bourdieu
PWN
Uwaga Koncentruj się 4 Ćwiczenia na koncentrację i spostrzegawczość dla uczniów liceum i technikum
Uwaga Koncentruj się 4 Ćwiczenia na koncentrację i spostrzegawczość dla uczniów liceum i technikum
Hinz Magdalena
Harmonia
Psychologia Kluczowe koncepcje Tom 4 Psychologia osobowości
Psychologia Kluczowe koncepcje Tom 4 Psychologia osobowości
Philip G. Zimbardo, Robert L. Johnson, Vivian McCann
PWN
Malujemy jak impresjoniści Atelier Kopisty
Malujemy jak impresjoniści Atelier Kopisty
Andre Fisch Agnes Raynaud
RM
Polskie Parki Narodowe
Polskie Parki Narodowe
praca zbiorowa
Fenix
 Koszyk
1 x ADR od A do Z nie tylko dla kierowców
1 x Dress Code Tajemnice męskiej elegancji
1 x Budowle świata
1 x Brudne wspólnoty Przestępczość zorganizowana w PRL w latach siedemdziesiątych i osiemdziesiątych XX wieku
1 x Ziołowy duet dla zdrowia
1 x Czy tu czy tam czytam Testy kształcące czytanie ze zrozumieniem dla klas II-IV
1 x Poczytajmy Jak rozwijać w dziecku pasję czytania
1 x Ciecze i tłumiki magnetoreologiczne Właściwości, budowa, badania, modelowanie i zastosowania
1 x Inwencja i repetycja Powtarzalność planów w architekturze kościelnej na Rusi Czerwonej
1 x Jak czytać kościoły Krótki kurs architektury chrześcijańskiej
1 x Adaptacyjna regulacja prędkości jazdy ACC
1 x Dynamika pneumatycznego koła jezdnego
1 x E-learning Kultura studiowania w przestrzeni sieci
1 x Ułóż wyprasuj pokochaj
1 x Bulimia od A do Z Kompendium wiedzy dla rodziców, nauczycieli i wychowawców
1 x Bieszczady w PRL-u
1 x Tożsamość i obywatelstwo w społeczeństwie wielokulturowym
1 x Informacje w biznesie
1 x Ilustrowany słownik budowlany polsko-angielsko-niemiecki
1 x Kuchnia pełna ziół
1 x Praca z indywidualnym przypadkiem w nadzorze rodzinnego kuratora sądowego Wydanie 4
1 x Dziennikarstwo wojenne online
1 x Interdyscyplinarność nauk o bezpieczeństwie Paradygmat, wiedza, demarkacja
1 x Dziecko wolne od stresu Jak prostymi metodami mindfulness zwiększyć szansę twojego dziecka na szczęście
1 x Gotowość państwa do obrony i ochrony
1 x Cztery lekcje psychoanalizy Metoda Lacana
1 x Hiperpowieść czyli sieć w powieści
1 x Wózki jezdniowe Zagadnienia egzaminacyjne UDT w przykładach, pytaniach i odpowiedziach
1 x Jak to działa Odkrywanie kosmosu
1 x Ilustrowany słownik włosko-polski
1 x Dzieci a multimedia
1 x Akta sprawy w ogólnym postępowaniu administracyjnym
1 x Edukacja medialna 3.0 Krytyczne rozumienie mediów cyfrowych w dobie Big Data i algorytmizacji
1 x Decoupage w stylu prowansalskim
1 x Biblia leczy Osteoporoza Metoda oparta na zbilansowanej diecie
1 x Zranieni
1 x Biblioteka w czasie - czas w bibliotece Tom 1: Przez dzieje ku współczesności
1 x Boże marzenie Historia wspólnoty Przymierze Milosierdzia
1 x Fotowoltaika w teorii i praktyce
1 x Encyklopedia kontynentów Kultura, przyroda, ludzie
1 x Artystyczna fotografia ślubna
1 x Dojrzała elegancja Modna i piękna w każdym wieku
1 x 5 domowych środków, które zastąpią całą drogerię Tanie eko środki dla ciebie i domu
1 x Arcydzieła malarstwa rosyjskiego
1 x Operator przecinarek do nawierzchni dróg
1 x Azjata jako źródło zagrożenia Rekonstrukcja wizerunku Indusów i Chińczyków w literaturze brytyjskiej przełomu XIX i XX wieku
1 x Encyklopedia dla dzieci Już wiem
1 x Co każdy duży chłopiec wiedzieć powinien
1 x Podstawy elektrotechniki i elektroniki
1 x Obowiązek bezwnioskowego udostępniania informacji publicznej
1 x Amerykańska ruletka Historia i współczesność stosunków Zjednoczonych i Ameryki Łacińskiej
1 x Analiza ryzyka i ochrona informacji w systemach komputerowych
1 x Antyporadnik Jak stracić męża żonę i inne ważne osoby
1 x Ekologia człowieka Podstawy ochrony środowiska i zdrowia człowieka Tom 2 Ewolucja i dostosowanie biokulturowe
1 x Encyklopedia duchów i demonów
1 x Making Faces
1 x Alfabet miłości
1 x Historia cudów Od średniowiecza do dziś
1 x Audi A4 (typu B6/B7) modele 2000-2007
1 x Administracja publiczna Wyzwania w dobie integracji europejskiej
1 x Edukacja kulturalna w liceum stymulatorem autokreacji młodzieży
1 x Małżeństwo i rodzina według Biblii
1 x Active English at Work Kompendium fachowego języka angielskiego
1 x Ćwiczenia w laboratorium wysokich napięć
1 x Henryk Sienkiewicz Kalendarz życia i twórczości
1 x Ekologizm trucizna XXI wieku
1 x Granice kosmosu granice kosmologii
1 x Dioptryka
1 x Bezpieczeństwo kulturowe w Europie
1 x Bionika
1 x Cały ten cukier
1 x Drgania układów ciągłych
1 x Domowe laboratorium wiedzy
1 x Zioło-lecznictwo czyli wywary na przywary
1 x Jedz ćwicz chudnij I nie poddawaj się
1 x Cień modernizmu
1 x Koszty jakości Wybrane aspekty
1 x Zanim zawisły psy
1 x Mama dookoła świata
1 x Dziennikarze o sztuce czyli opowieści medialnie nielogiczne
1 x Dziennik 1931-1934
1 x Ogólnopolskie Wystawy Znaków Graficznych
1 x Dzieci ulicy Studium szczególnego problemu miejskiego
1 x Materialno-administracyjne aspekty pracy Policji
1 x Edukacja kulturalna jako projekt publiczny
1 x Honda Civic Modele od października 1987 do marca 2001
1 x Instytucje prawa ochrony środowiska
1 x Doświadczenia społeczne w przygotowaniu przyszłych nauczycieli do pracy w warunkach wielokulturowości
1 x Jak być dobrym człowiekiem Jan Paweł II dzieciom
1 x Metodologiczne i dydaktyczne aspekty bezpieczeństwa narodowego
1 x Arteterapia w działaniu Propozycje warsztatów i działań arteterapeutycznych
1 x Komunikacja społeczna w zarządzaniu Proces komunikowania w relacjach międzyosobowych
1 x Honda Civic modele 2001-2005
1 x Tadeusz Ślipko SJ Wprowadzenie do etyki Tadeusza Ślipki
1 x 365 dni seksu
1 x Archetypy świata dziecięcego Światy wyobraźni w narracjach dzieci
1 x Inteligentne budynki Informacja i bezpieczeństwo
1 x Bóg kasa i rock'n'roll
1 x Chuć czyli normalne rozmowy o perwersyjnym seksie
1 x Vademecum myśliwskie
1 x Ateizm Teizm i co dalej? Świadectwo życia
1 x Bóle głowy i migreny Całościowa samodzielna terapia Podręcznik chińskiego samoleczenia
1 x Nielegalny handel bronią Studium kryminologiczne
1 x Memy czyli życie społeczne w czasach kultury obrazu
1 x Historia sztuki Architektura
1 x Jak czytać architekturę
1 x Boże obietnice dla kobiet
1 x Czas plemion
1 x Armenia Między rajem a piekłem
1 x 365 dni z kochanym maleństwem
1 x Biznes międzynarodowy
1 x Ewolucja języka W stronę hipotez gesturalnych
1 x Czas na polski 3 Ćwiczenia stylistyczne gimnazjum
1 x Max Factor Człowiek który dał kobiecie nową twarz
1 x Odręczne liternictwo Ozdobne kroje na każdą okazję oraz porady i instrukcje
1 x Biblia leczy Cukrzyca Metoda oparta na zbilansowanej diecie
1 x Edukacja obywatelska w szkole Teoria i praktyka
1 x Astronumerologia dla każdego
1 x Chcieć mniej Minimalizm w praktyce
1 x Przestępczość i wychowanie w dwudziestoleciu międzywojennym
1 x Biedni Romowie, źli Cyganie Stereotypy i rzeczywistość
1 x Fotografia cyfrowa Kompedium
1 x Dzieje Żydów w Galicyi i Rzeczypospolitej Krakowskiej 1772-1868 Reprint wydania z 1916 r.
1 x Fizjologia roślin sadowniczych Tom 2 Plonowanie i udział różnych czynników w tym procesie
1 x Lekcja stylu dla mężczyzn
1 x Prawo upadłościowe i naprawcze
1 x Łatwe rysowanie Jak narysować: zwierzęta, drzewa, portrety, postać człowieka
1 x Kurs rysowania dla każdego
1 x Kodeks postępowania administracyjnego Postępowanie egzekucyjne w administracji Prawo o postępowaniu przed sądami administracyjnymi
1 x Dom Rozwodu nie będzie
1 x Czarne dziury bez tajemnic
1 x Cześć jak się masz Część 2 z płytą CD Spotkajmy się w Europie A2
1 x Edukacja i wychowanie w dyskursie nauki i codzienności
1 x Małżeństwo
1 x Gramatyka historyczna języka polskiego z ćwiczeniami Wydanie 4
1 x Argument z linii orzeczniczej w orzecznictwie sądów administracyjnych
1 x Bractwo Kurkowe w Polsce Leksykon
1 x Program profilaktyczno-terapeutyczny dla dzieci z zespołem nadpobudliwości psychoruchowej
1 x Clair James Grece i koncepcja "Głosowania przeciw"
1 x Czesko-polski polsko-czeski sprytny słownik
1 x 160 pomysłów na nauczanie zintegrowane w klasach I-III Przyroda
1 x Esej o malarstwie
1 x Wyłączenie od dziedziczenia na mocy orzeczenia sądu
1 x Informacja jest piękna
1 x Służebność przesyłu
5,958.22zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo BTC
 Kategoria:
 Energetyka
Ogniwa słoneczne Wpływ środowiska naturalnego na ich pracę Wydanie 2

Ogniwa słoneczne Wpływ środowiska naturalnego na ich pracę Wydanie 2

59.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Linux w systemach embedded Marcin Bis BTC
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press