renamed section
authorAaron Zauner <azet@azet.org>
Fri, 15 Nov 2013 03:45:27 +0000 (04:45 +0100)
committerAaron Zauner <azet@azet.org>
Fri, 15 Nov 2013 03:45:27 +0000 (04:45 +0100)
src/applied-crypto-hardening.tex
src/further_reading.tex [deleted file]
src/suggested_reading.tex [new file with mode: 0644]

index 139bb9b..b66f2c6 100644 (file)
@@ -191,7 +191,7 @@ morekeywords={__global__, __device__},  %
 \input{tools}
 \input{further_research}
 \input{links}
-\input{further_reading}
+\input{suggested_reading}
 \input{reviewers}
 
 \bibliography{applied-crypto-hardening}
diff --git a/src/further_reading.tex b/src/further_reading.tex
deleted file mode 100644 (file)
index 3184ed7..0000000
+++ /dev/null
@@ -1,14 +0,0 @@
-\section{Fruther Reading}
-
-This section contains suggested reading material for the reader.
-
-\begin{itemize}
-       \item Cryptography Engineering: Design Principles and Practical Applications, Ferguson, N. and Schneier, B. and Kohno, T. (ISBN-13: 978-0470474242)
-       \item Security Engineering: A Guide to Building Dependable Distributed Systems, Anderson, R.J. (ISBN-13: 978-0470068526)
-       \item Applied cryptography: protocols, algorithms, and source code in C, Schneier, B. (ISBN-13: 978-0471117094)
-       \item Guide to Elliptic Curve Cryptography, Hankerson, D. and Vanstone, S. and Menezes, A.J. (ISBN-13: 978-0387952734)
-       \item A Introduction To The Theory of Numbers, Godfrey Harold Hardy, E. M. Wrigh (ISBN-13: 978-0199219865)
-       \item Malicious Cryptography: Exposing Crytovirology, Young A., Yung, M. (ISBN-13: 978-0764549755)
-\end{itemize}
-
-%% should we include bibtex instead? can be downloaded from books.google.com
diff --git a/src/suggested_reading.tex b/src/suggested_reading.tex
new file mode 100644 (file)
index 0000000..3184ed7
--- /dev/null
@@ -0,0 +1,14 @@
+\section{Fruther Reading}
+
+This section contains suggested reading material for the reader.
+
+\begin{itemize}
+       \item Cryptography Engineering: Design Principles and Practical Applications, Ferguson, N. and Schneier, B. and Kohno, T. (ISBN-13: 978-0470474242)
+       \item Security Engineering: A Guide to Building Dependable Distributed Systems, Anderson, R.J. (ISBN-13: 978-0470068526)
+       \item Applied cryptography: protocols, algorithms, and source code in C, Schneier, B. (ISBN-13: 978-0471117094)
+       \item Guide to Elliptic Curve Cryptography, Hankerson, D. and Vanstone, S. and Menezes, A.J. (ISBN-13: 978-0387952734)
+       \item A Introduction To The Theory of Numbers, Godfrey Harold Hardy, E. M. Wrigh (ISBN-13: 978-0199219865)
+       \item Malicious Cryptography: Exposing Crytovirology, Young A., Yung, M. (ISBN-13: 978-0764549755)
+\end{itemize}
+
+%% should we include bibtex instead? can be downloaded from books.google.com