Remkomplekty.ru

IT Новости из мира ПК
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Electronic resource access mode

Об одном криптографическом расширении Java Текст научной статьи по специальности «Компьютерные и информационные науки»

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Зуев Михаил Сергеевич, Мирошников Константин Геннадьевич

В статье рассматриваются особенности JCE-библиотеки Bouncycastle. Приводится краткое описание пакетов, входящих в библиотеку Bouncycastle, и пример программы, использующей алгоритм AES для шифрования байтового массива.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Зуев Михаил Сергеевич, Мирошников Константин Геннадьевич

On one cryptographic Java expansion

The article considers features of JCE-library Bouncycastle. Short description of packages included into Bouncycastle library and the example of the program, using AES algorithm for byte file enciphering is given.

Текст научной работы на тему «Об одном криптографическом расширении Java»

Zabavnikova Т.Yu. Elements of ergonomics for the problem of interface design. The requirements to convenience and comfort of interface are increasing now, as complexity of works and user’s responsibility for the end results increases. In the theses, basic aspects of ergonomic user interface are stated.

Key words: user interface, ergonomics, interface design.

1. Romanycheva E.T., Yatsyuk O.G. Design and advertising // Computer technologies: reference and practical guide. М.: DMK, 2002. 432 pp.

2. Grozhan D. Reference book of a designer-beginner (2nd ed.). Rostov-on-Don: Feniks, 2004. 320 pp.

3. Kirsanov D. Web-design: Dmitry Kirsanov’s Book. SPb: Symbol-Plus, 2007. 368 pp.

4. Andreev A. Elaboration of user interface. http//: www.usability.ru

ОБ ОДНОМ КРИПТОГРАФИЧЕСКОМ РАСШИРЕНИИ Java

© М.С. Зуев, К.Г. Мирошников

Ключевые слова: криптографические алгоритмы, технология Java.

В статье рассматриваются особенности JCE-библиотеки Bouncycastle. Приводится краткое описание пакетов, входящих в библиотеку Bouncycastle, и пример программы, использующей алгоритм AES для шифрования байтового массива.

В данной статье приводится обзор возможностей одного из пакетов криптографических алгоритмов, предназначенных для java-разработчиков. Наиболее известным таким пакетом является Sun JCE, предоставляющий удобный API для выполнения различных криптографических преобразований. Однако в связи с законами, регулирующими экспорт технологий из США, пакет Sun JCE нельзя загружать и использовать людям, не проживающим на территории США или Канады. Поэтому этот пакет не входит в стандартную поставку Java.

В связи с этим сторонними разработчиками были разработаны аналогичные криптографические пакеты, среди которых часть коммерческих (такие как IAIK JCE, Digt Trusted Java и др.), а другая часть — бесплатные. Одним из самых известных бесплатных решений являлся пакет Cryptix JCE, но его поддержка прекращена с 2005 года. Другим решением является пакет Bouncy Castle, совместимый с новейшими поставками JDK и обладающий следующими основными характеристиками:

— содержит криптографические API для языков Java и C#;

— содержит провайдер для JCE и JCA;

— содержит реализации JCE 1.2.1, реализованные разработчиками самостоятельно (т.е. пакет не содержит кодов JCE 1.2.1 от Sun, следовательно, на него лицензии Sun не распространяются);

— поддерживает спецификации ASN.1 кодирования объектов;

— поддержка сертификатов X.509 различных версий;

— поддержка стандартов Open PGP, OCSP, TSP и др.

Лицензионное соглашение для данного пакета разрешает практически любые действия, включающие передачу, продажу, модификацию, публикацию и др., следовательно, разработчик ПО может свободно ис-

пользовать все его возможности. Реализации большого количества алгоритмов и протоколов, включая криптоалгоритмы, описанные в документах ГОСТ, делают этот пакет интересным как для разработчиков криптографического ПО, так и для преподавателей по дисциплинам «Криптографическая защита информации» и «Программирование на Java» на специальности «Организация и технология защиты информации».

Библиотека Bouncycastle включает в себя пакеты: org.bouncycastle.jce — пакет утилит, использующихся с JCE;

org.bouncycastle.openssl — пакет, включающий классы для работы с PEM OpenSSL-файлами;

org.bouncycastle.asn1 — пакет, использующийся для работы с протоколом ASN. 1;

org.bouncycastle.crypto — пакет, содержащий основные криптографические алгоритмы;

org.bouncycastle.x509 — пакет, используемый для поддержки X.509 — сертификатов.

Пакет org.bouncycastle.crypto — основной пакет, содержащий реализации различных криптографических алгоритмов. Он содержит следующие подпакеты:

org.bouncycastle.crypto.agreement — пакет, содержащий реализацию протокола Диффи-Хеллмана, включает версию алгоритма с эллиптическими кривыми.

org.bouncycastle.crypto.digests — пакет, содержащий основные классы для вычисления бесключевых хэш-функций сообщений. Включает алгоритмы ГОСТ 34.11-94, MD2, MD4, MD5, Tiger, RIPEMD, SHA разных длин свертки и др.

org.bouncycastle.crypto.encodings — пакет, включающий алгоритмы кодирования информации, предназначенной для обработки асимметричными алгоритмами (например, алгоритм PKCS 1).

org.bouncycastle.crypto.engines — пакет, включающий классы, выполняющие симметричное шифрование. Классы этого пакета позволяют выполнить шифрование массива байтов по алгоритмам ГОСТ 28147-

89, DES, TripleDES, AES, Blowfish, IDEA, RC2, RC4, RC5, RC6, Twofish, Skipjack и мн. др.

org.bouncycastle.crypto.generators — пакет, включающий генераторы ключей, ключевых пар и других параметров криптографических алгоритмов.

org.bouncycastle.crypto.macs — пакет, включающий алгоритмы вычисления ключевых хэш-функций сообщений. Содержит алгоритмы ГОСТ 28147-89 в режиме выработки имитовставки, CMAC, HMAC, а также алгоритм вычисления MAC с использованием любого блочного шифра, обрабатывающего текст блоками методом CBC или CFB.

org.bouncycastle.crypto.modes — пакет, содержащий классы, представляющие способы обработки текста симметричным шифром (например, CBC, CFB, OFB и др.).

org.bouncycastle.crypto.paddings — пакет, предоставляющий различные способы дополнения блоков для симметричных блочных шифров.

org.bouncycastle.crypto.params — пакет, классы которого используются для хранения параметров шифров и генераторов.

org.bouncycastle.crypto.signers — пакет, предоставляющий алгоритмы ЭЦП сообщений. Включает алгоритмы ГОСТ 34.10-91, ГОСТ 34.10-2001, RSA, DSA, EC-DSA и др.

org.bouncycastle.crypto.tls — пакет, обеспечивающий API для TLS.

Приведем пример программы, в которой используются средства пакета Bouncycastle для шифрования байтового массива с помощью алгоритма AES. Программа выполняет шифрование массива байтов toEncrypt с помощью алгоритма AES.

new PaddedBufferedBlockCipher( new CBCBlockCi-pher(new AESFastEngine()));

В этой строке создается объект cipher типа Buffe-redBlockCipher, который представляет шифровальную машину. Алгоритм шифрования — AES, алгоритм обработки блоков — сцепление блоков (CBC).

SecureRandom srr = new SecureRandom();

byte [] AESkey = new byte[16];

byte [] AESinitV = new byte[16];

В данном блоке кода инициализируются параметры шифра — ключ и вектор инициализации (IV), требуемый при сцеплении блоков.

ParametersWithIV piv= new ParametersWithIV ((new KeyParameter(AESkey)),

В данном блоке кода создается объект типа Parame-tersWithIV, представляющий параметры шифра, использующего вектор инициализации. Этот объект требуется при инициализации шифра.

В этой строке инициализируется шифровальная машина. В качестве первого параметра функции init() передается значение true, если шифровальная машина должна работать в режиме шифрования, и false, если шифровальная машина должна работать в режиме расшифрования.

byte[] result = new byte[cipher.getOutputSize( toEncrypt.length)];

В этой строке инициализируется массив, в который будет записан шифротекст. Для определения требуемой длины массива выходных данных используется метод getOutputSize().

int len = cipher.processBytes( toEncrypt, 0, toEncrypt.length, result, 0);

Метод processBytes() выполняет шифрование массива байт toEncrypt и сохранение результата в массиве result.

Читать еще:  Мастер активации microsoft office

Метод doFinal() обрабатывает последний блок буфера шифровальной машины. При возникновении исключений типа CryptoException происходит его перехват и вывод сообщения на экран.

1. Java SE security [Электронный ресурс]. Режим доступа: java.sun.com/javase/technologies/security/

2. Bouncycastle Specifications. [Электронный ресурс] Режим доступа: http://www.bouncycastle.org/specifications.html

3. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С. М.: Триумф, 2002. 816 с.

Поступила в редакцию 17 ноября 2008 г.

Zuev М^., Miroshnikov K.G. On one cryptographic Java expansion. The article considers features of JCE-library Bouncycas-tle. Short description of packages included into Bouncycastle library and the example of the program, using AES algorithm for byte file enciphering is given.

Key words: cryptographic algorithms, Java technology.

1. Java SE security [Electronic resource]. Access mode:

3. Bouncycastle Specifications. [Electronic resource] Access mode: http://www.bouncycastle.org/specifications.html

4. Shnayer B. Applied cryptography. Protocols, algorithms, original texts in language C. М.: Triumph, 2002. 816 pp.

Опция BIOS Access Mode

С помощью опции Mode можно определить режим доступа (адресации) к данным на жестком диске.

  1. Auto (или Off) – автоматическое определение способа адресации данных винчестера;
  2. Normal – использовать прямой способ адресации (для винчестеров объемом до 504 Мбайт) ;
  3. LBA (или On) – использовать способ логической адресации (для жестких дисков свыше 504 Мбайт).
  4. Large Mode — используется для дисков объемом более 504 Мбайт, но не поддерживающих режим LBA.
  5. CHS (от англ. Cylinder, Head, Sector — цилиндр, головка, сектор) — система адресации сектора, как минимальной единицы хранения данных в накопителях на жёстких магнитных дисках, накопителях на гибких магнитных дисках и т.п, основанная на использовании физических адресов геометрии диска (в настоящий момент устарел). В этой системе сектор адресуется кортежем из трёх координат: цилиндр-головка-сектор (Cylinder, Head, Sector), именно так, как он физически расположен на диске.

LBA заменяет собой более ранние схемы (CHS и Large), в которых нужно было учитывать физические особенности устройства дисков.

Опция БИОС также может иметь другие названия:

  • Access Mode
  • LBA Mode
  • LBA/Large Mode

Примечание 1. LBA (англ. Logical block addressing) — механизм адресации и доступа к блоку данных на жёстком диске, при котором системному контроллеру нет необходимости учитывать геометрию самого жесткого диска (количество цилиндров, сторон, секторов на цилиндре). Контроллеры современных IDE-дисков в качестве основного режима трансляции адреса используют LBA.

Привод, способный поддерживать режим LBA, сообщает об этом в информации идентификации привода. Суть LBA состоит в том, что каждый блок, адресуемый на жёстком диске имеет свой номер, целое число, начиная с нуля и т. д. (то есть первый блок LBA=0, второй LBA=1, . ) LBA 0 = Цилиндр 0/Головка 0/Сектор 1

Еще одно преимущество метода адресования LBA — то, что ограничение размера диска обусловлено лишь разрядностью LBA. В настоящее время для задания номера блока используется 48 бит, что при использовании двоичной системы исчисления даёт возможность адресовать на приводе (248) 281 474 976 710 656 блоков (то есть, при блоке в 512 байт, 128 ПиБ).

Примечание 2. Жесткий диск (HDD, винчестер, накопитель на жёстких магнитных дисках, НЖМД) – это устройство, предназначенное для хранения информации, основанное на способе магнитной записи информации. Винчестер является энергонезависимым и используется в качестве основного накопителя информации в современных персональных компьютерах.

Программа Setup BIOS фирмы AWARD Software International Inc на системных платах GIGABYTE TECHNOLOGY

Название данной опции у данного производителя в данной версии BIOS:

IX Международная студенческая научная конференция Студенческий научный форум — 2017

БИЗНЕС МОДЕЛЬ РОССИЙСКОЙ ЭКОНОМИКИ

The main objectives of the business process modeling are formulated as:

• ensuring knowledge of the structure of the organization and dynamics of the processes occurring in it;

• Ensuring knowledge current problems and opportunities for the organization to address them;

• make sure that customers, users and developers alike aware of the purpose and objectives of the organization;

• provide a basis for the formation of requirements for software that automates business processes of the organization.

The main field of application of business simulation — a reorganization of the business processes. It is supposed to build models of present and future activities, as well as the plan and program of transition from the first state to the second. Any modern enterprise is a complex organized system, its activities include the performance of a variety of mutually influencing the functions and operations. Man is not able to immediately understand how this system works in detail — it is very difficult to understand and imagine. Therefore, the main idea of ​​creating a so-called model «ASIS» (as is) and «AS TO BE» (as it should be) — it is an understanding that does or does (will do) the organization and how it works (will work) to achieve their goals . The purpose of the future system software is, first of all, the solution of business problems using modern information technologies. Software requirements are formed on the basis of the business model and system design criteria are primarily based on the fullest satisfaction.

It should be noted that the business process models are not merely the result of an intermediate used a consultant to produce any recommendations and conclusions. They are the result of self, which is of great practical importance, which follows from the objectives of their construction.

SADT method (Structured Analysis and DesignTechnique) — is considered a classic by the process approach to management. The basic principle of process approach consists in structuring the organization of activities in accordance with its business processes, rather than the organizational staff structure. As the business processes that are important to the consumer, it is of value, and it will improve them in the future to deal with. A model based on organizational staff structure, can only show the chaos that occurs in an organization (which, in principle, the management and so it is known, otherwise it would not have initiated relevant work), based on this, you can only make suggestions to change this structure. On the other hand, a model based on business processes, contains the organizational and staff structure of the enterprise. In accordance with the business model of this principle should be as follows:

1.Verhny level model should show the context of the system — the only interaction between the simulated context process of the organization to external factors.

Читать еще:  Где находится кнопка office

2. On the second level of the model should be shown the main activities (grouped thematically business processes) and their relationship to enterprises. In case of large amounts of some of them can be taken out on the third level model. But in any case, under the activities must be removed no more than two levels of the model.

3.Dalneyshaya detailing business processes carried out by the business functions — set of operations that are grouped according to certain characteristics. Business functions are detailed by elementary business operations.

4.Opisanie elementary business operations carried out by setting the algorithm of its implementation.

SADT method developed by Douglas Ross (SoftTech, Inc.) in 1969 for modeling artificial systems of average complexity. This method has been successfully used in military, industrial and commercial organizations of the USA for a wide range of applications such as long-term and strategic planning, computer-aided manufacturing and design, development of software for defense systems, financial management and logistics, and others. SADT method is supported by the Ministry of US Department of defense, which was the initiator of the development of IDEF family of standards (The Icam Definition), which is the main part of the program ICAM (integrated computerization of production), initiated by the US Air Force. SADT method is implemented in one of the standards of this family — IDEF0, which was approved as a federal standard of the USA in 1993, his detailed specifications can be found on the site There is also a Russian version of the standard [RD2000]. Together with the standard IDEF0 IDEF3 commonly used process modeling standard and IDEF1H.Metod SADT modeling data standard is a set of rules and procedures designed to build a functional model of the object any subject area. Functional SADT model shows the functional structure of the object, ie, actions and communication between the activities performed by them. The main elements of this method is based on the following concepts:

• Graphical representation of block modeling. Graphic blocks and arches SADT diagram shows a function block, and input / output interfaces are represented by arcs, respectively, included in the unit and out of it. Interaction of the blocks with each other is described by the interface arches, express «restrictions» which, in turn, determine how and when functions are executed and controlled.

Электронные ресурсы

Иностранные архивы

  1. Annual Reviews – журналы (ежегодники) с 1936 по 2006 год;
  2. Cambridge University Press – журналы с 1827 по 2012 год;
  3. Oxford University Press – журналы с 1849 по 2012 год;
  4. SAGE Publications – журналы с 1890 по 2011 год;
  5. Taylor and Francis – журналы с 1798 по 2012 год;

Базы данных по подписке

IPRbooks

Электронная библиотечная система IPRbooks ㅡ электронные учебники ведущих российских издательств учебной литературы, электронные версии периодических изданий.

ЭБС содержит более 25 000 учебных и научных изданий по различным дисциплинам, 597 наименований российских и зарубежных журналов, большая часть которых входит в ВАК, предоставляет доступ к литературе более 300 федеральных, региональных, вузовских издательств, научно-исследовательских институтов.

Вход по логину и паролю. Спрашивайте у сотрудников библиотеки.

Электронно-библиотечная система «Университетская библиотека онлайн»

Ресурс содержит более 100 000 изданий по всем отраслям знаний: учебники, учебные пособия, монографии, периодические издания, справочники, словари, энциклопедии, видео- и аудиоматериалы, иллюстрированные издания по искусству, литературу нон-фикшн, художественную литературу.

Вход с компьютеров МВШСЭН без пароля (авторизация по IP адресу).

Если вам необходим логин и пароль для удаленного доступа, обращайтесь к сотрудникам библиотеки.

ЭБС Юрайт

Электронная библиотека издательства Юрайт. Учебники и учебные пособия для всех уровней профессионального образования от ведущих научных школ. Фонд библиотеки составляет более 5000 наименований.

Вход с компьютеров МВШСЭН без пароля (авторизация по IP адресу). После прохождения регистрации на территории МВШСЭН возможен удаленный доступ.

Чтобы зарегистрироваться в ЭБС Юрайт, не обязательно находиться в помещении библиотеки. Можно пройти регистрацию удаленно, указав, что вы являетесь студентом (сотрудником, преподавателем) МВШСЭН. После подтверждения вашей регистрации администратором системы вы сможете читать книги в электронной библиотеке.

Bookmate

Приложение для чтения книг с мультиязычной библиотекой Bookmate.

Ресурс содержит 850 000 книг на русском, английском и 10 других языках.

Чтобы получить доступ к книгам ресурса, необходимо подключиться к Wi-Fi на территории Шанинки, установить приложение Bookmate на смартфон или планшет и зарегистрироваться любым удобным способом. После этого бесплатная подписка заработает и в веб-версии на компьютере. Загружать книги можно при активном подключении к нашей сети, но после того, как вы добавили их к себе на «полку» в приложении, читать их можно будет и без подключения.

Бесплатный доступ возможен только при активном подключении к сети.

Мобильная Библиотека ЛитРес

Ассортимент ЛитРес насчитывает более 750 000 электронных книг на русском и иностранных языках, среди которых около 31 000 бесплатных книг. Каждый месяц в каталоге компании появляется более 2000 новых книг.

После заказа книги необходимо написать письмо с названием нужной книги на biblioteka@universitas.ru для активации подписки.

Annual Reviews Electronic Back Volume Collection

Коллекция насчитывает более 1300 томов (начиная с 1932 г.) по 51 дисциплине, в том числе, социологии, политологии, антропологии, психологии и праву.

Вход с компьютеров МВШСЭН без пароля (авторизация по IP адресу).

Cambridge Journals Digital Archive

CJDA is a leading high-functionality online backfile collection that contains over two centuries (1770-2015) of digitized archive content:

more than 350 peer-reviewed academic journals

over 1,2 million articles

This unique high-quality online resource is available as a Complete Digital Archive, as a Humanities and Social Sciences (HSS) Archive, a Science, Technology and Medicine (STM) Archive, as smaller subject-based collections and as individual journal archives.

Вход с компьютеров МВШСЭН без пароля (авторизация по IP адресу).

Журнал C-news международной сети Culturelink, Institute for International Relation, Croatia

Вход с компьютеров школы без пароля (авторизация по IP).

Освещает вопросы развития культуры и культурного сотрудничества.

JSTOR Open Access monographs

На сегодняшней день на платформе представлено 2000 монографий от 25 авторитетных издательств. Список книг с возможностью перехода на полные тексты представлен по ссылке.

Nexis Uni

Nexis Uni – крупнейший поставщик международной юридической и бизнес-информации, сведений об организациях и физических лицах, а также архив международных СМИ.
Nexis Uni содержит законодательство и судебные дела США, Великобритании, ЕС, Мексики и стран Британского Содружества, а также комментарии и монографии по праву США и международному праву и более 1000 зарубежных юридических журналов и обзоров судебной практики. Кроме того, Nexis Uni содержит несколько десятков тысяч газет, журналов, специализированных СМИ, веб-сайтов, сообщения телевидения и радио, а также информацию о компаниях и рынках по всему миру.
Подробнее об использовании Nexis Uni для работы над исследованиями – по ссылке.

Читать еще:  Пользователь ms office

Вход с компьютеров Школы без пароля.

Архив журналов издательства Oxford University Press

The 2019 Oxford Journals Collection features 357 prestigious, highly cited, and authoritative journals published in collaboration with many of the world’s most influential scholarly and professional societies. Current subscriptions include access from the latest content back to 1996.The collection includes highly influential journals across six subject collections: Medicine, Life Sciences, Art&Humanities, Social Sciences, Mathematics & Physical Sciences, and Law.

Вход с компьютеров МВШСЭН без пароля (авторизация по IP адресу).

Комплекс экономических и социально-политических проблем, мешающих активному развитию интеграции в Африке в начале ХХI века

16. Development aid and its highest level ever in 2008, OCED. [Electronic resource]. — Mode access: http://www.oecd.org/document/35/0,3343,en_2649_34447_42458595_1_1_1_1,00.html

17. Global link 6, World Bank development indicators, 2007. [Electronic resource]. — Mode access: http://siteresources. worldbank.org/DATASTATISTICS/Resources/WDI07section6-intro. pdf

18. Global Development Fina

nce, World Bank, 2003. [Electronic resource]. — Mode access: http://siteresources. worldbank.org/INTRGDF/Resources/GDF0slide0show103010DC0press0launch. pdf

Справочные и информационные издания.

19. Организация Объединенных Наций, Официальная помощь в целях развития. [Электронный ресурс]. — Режим доступа: http://www.un.org/russian/esa/progareas/devhelp_overview.html

20. Стратегии реализации программ помощи развивающимся странам, Всемирный банк. [Электронный ресурс]. — Режим доступа: http://web. worldbank.org/WBSITE/EXTERNAL/EXTRUSSIANHOME/EXTRUSSIANCOUNTRIES/0,,contentMDK: 21243777

21. International Development Association — Country Policy and Institutional Assessment, Frequently Asked Questions, World Bank. [Electronic resource]. — Mode access: http://web. worldbank.org/WBSITE/EXTERNAL/EXTABOUTUS/IDA/0,,contentMDK: 20941073

22. Fragile and conflict-affected countries, World Bank. [Electronic resource]. — Mode access: http://web. worldbank.org/WBSITE/EXTERNAL/EXTRUSSIANHOME/EXTRUSSIANCOUNTRIES/0,,contentMDK: 21243777

theSitePK: 488741,00.html AAAAAAAAAAAAAAAAAAAAAAAAAAA

23. Comprehensive Development Framework, World Bank. [Electronic resource]. — Mode access: http://web. worldbank.org/WBSITE/EXTERNAL/PROJECTS/STRATEGIES/CDF/0,,pagePK: 60447

24. Poverty Reduction Strategies, World Bank. [Electronic resource]. — Mode access: http://web. worldbank.org/WBSITE/EXTERNAL/TOPICS/EXTPOVERTY/EXTPRS/0,,menuPK: 384207

25. Сайты организаций.

26. Глобальный фонд для борьбы со СПИДом, туберкулезом и малярией. [Электронный ресурс]. — Режим доступа: http://www.theglobalfund.org/ru/how/? lang=ru

27. Конференция ООН по торговле и развитию. [Электронный ресурс]. — Режим доступа: http://www.un.org/ru/ga/unctad/

28. Программа развития ООН. [Электронный ресурс]. — Режим доступа: http://www.undp.ru/index. phtml? iso=RU&lid=2

29. Программа «Цели тысячелетия» на сайте ООН. [Электронный ресурс]. — Режим доступа: www.un.org/millenniumgoals/

30. Экономическая комиссия для Африки. [Электронный ресурс]. — Режим доступа: http://www.un.org/russian/ecosoc/uneca/

31. ЮАР // [Электронный ресурс]. — Режим доступа: http://www.export. by/? act=news&mode=view&id=12271

32. Action Aid. [Electronic resource]. — Mode access: http://www.actionaid.org. uk/100113/real_aid.html

33. Agence Française de Développemnt [Electronic resource]. — Mode access: http://www.afd. fr/jahia/Jahia/

34. Center for Global Development, Independent research and practical ideas for global prosperity. [Electronic resource]. — Mode access: http://www.cgdev.org/

35. Centre for the Study of African Economies. [Electronic resource]. — Mode access: http://www.csae. ox. ac. uk/

36. Centre d’Etudes et de Recherches sur le Développment International. [Electronic resource]. — Mode access: http://cerdi.org/

37. Forum on China-African Cooperation. [Electronic resource]. — Mode access: http://www.focac.org/eng/

38. Millennium Challenge Corporation. [Electronic resource]. — Mode access: http://www.mcc.gov/about/index. php

39. Organisation internationale du travail. [Electronic resource]. — Mode access: http://www.ilo.org/global/lang—fr/index. htm

40. The Pan-African Parliament. [Electronic resource]. — Mode access: http://www.pan-africanparliament.org/

41. Standard & Poor’s, independent credit ratings. [Electronic resource]. — Mode access: http://www2. standardandpoors.com/

42. UK Department for International Development. [Electronic resource]. — Mode access: http://www.dfid.gov. uk/

43. United Nations Human Settlements Programme. [Electronic resource]. — Mode access: http://www.unchs.org/

44. United States Agency for International Development. [Electronic resource]. — Mode access: http://www.usaid.gov/

45. World Institute for Development Economics Research, United Nations University. [Electronic resource]. — Mode access: http://www.wider. unu.edu/

46. Аваков М.М. правопреемство освободившихся государств. — М., 1995. — 154 с.

47. Азатян В.В. Интеграционные процессы в странах Северной Африки: региональный и глобальный аспекты. — М.: Изд-во Института Африки РАН, 1998. — 157 с.

48. Африка и прошедший век — М., 2000. — 78 с.

49. Африка в начале ХХI века. Проблемы экономического развития — М., 2005. — 250 с.

50. Африка: новые тенденции в экономической политике. — М., 2000. — 223 с.

51. Африканская интеграция: социально-политическое измерение. — М.: Изд-во Института Африки РАН, 2003. — 145 с.

52. Баскин В.С. Проблемы развития внешней торговли стран Африки в конце XX — начале XXI в. — М., 2004. — 112 с.

53. Бжезинский З. Еще один шанс: три президента и кризис американской сверхдержавы / Збигнев Бжезинский. — М.: Международные отношения, 2007. — 238 с.

54. Боришполец К.П., Емельянов А.Л. Африка в международных отношениях. — Современные международные отношения и мировая политика: учебник / отв. ред. А.В. Торкунов. — М.: Просвещение, 2005. — 990 с.

55. Дейч Т.Л., Шубин В.Г. Китай и Южная Африка: эволюция взаимоотношений. — М.: Изд-во Института Африки РАН, 1999. — 43 с.

56. Калинина Л.П. Африка в международной торговле в условиях глобализации экономики — М., 2001. — 70 с.

57. Кораблев Ю.В., Шубин В.Г. Африканский союз. — М.: Изд-во Института Африки РАН, 2002. — 703 с.

58. Костюнина Г.М. Интеграция в Африке / Г.М. Костюнина // Международная экономическая интеграция: учебное пособие / Под ред.Н. Н. Ливенцева. — М.: Экономистъ, 2006. С.297-320

59. Косухин Н.Д. Африка: власть и политика. — М., 2004. — 124 с.

60. ЛебедеваЭ.Е., Хорос В.Г. Африканская цивилизация в глобализирующемся мире. — М.: ИМЭМО РАН, 2006. — 167 с.

61. Лопатов В.В. Торгово — экономические отношения России с Африкой в конце ХХ — начале XXI в. — М., 2007. — 250 с.

62. Лопатов В.В. Экспортно-импортный потенциал стран Африки — М., 2004. — 219 с.

63. Морозов В.П. Региональные аспекты экономического развития Африки. — М., 2002. — 197 с.

64. Морозенская Е.В. Африка: новые тенденции в экономической политике. — М.: Вост. Лит., 2000.

65. Накояне Нане Маджи Международно-правовые основы экономической интеграции в Африке. — М., 2002. — 28 с.

66. Ределинхейс Н. Африканский Ренессанс: Взгляд из Южной Африки // Сборник материалов международной научной конференции «Афроцентризм и Евроцентризм накануне XXI века: африканистика в мировом контексте». — М., ИВИ РАН, 2000. — 230 с.

Ссылка на основную публикацию
Adblock
detector