Список литературы на тему "Аппаратное обеспечение (железо), Компьютерная безопасность, Информационные технологии, Элементная база, транзисторы"

Список литературы

{!author} Как это начиналось; Знание - Москва, 2013. - 199 c.
{!author} Карманные компьютеры Pocket PC; АСТ - Москва, 2012. - 351 c.
{!author} Микро-ЭВМ; Энергия - Москва, 2010. - 360 c.
{!author} Персональный компьютер фирмы IBM и операционная система MS-DOS; Радио и связь - Москва, 2013. - 416 c.
{!author} Электронные микрокалькуляторы и техника вычислений; Знание - Москва, 2009. - 685 c.
{!author} Что взамен структуры фон-Неймана?; Знание - Москва, 2008. - 314 c.
{!author} Микропроцессоры и операционные системы; М., Энергоатомиздат - Москва, 2009. - 192 c.
{!author} Модернизация и ремонт ноутбуков для "чайников"; Вильямс - Москва, 2008. - 320 c.
{!author} Книга эрудита; Харьков: Книжный клуб; Издание 2-е, перераб. и доп. - Москва, 2008. - 352 c.
{!author} Том 1. Самая полная энциклопедия DVD; НТ Пресс - Москва, 2008. - 588 c.
{!author} IBM-совместимый персональный компьютер: Устройство и модернизация; Мир - Москва, 2011. - 336 c.
{!author} Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите; Горячая Линия - Телеком - Москва, 2009. - 536 c.
{!author} Введение в теоретико-числовые методы криптографии; Лань - Москва, 2011. - 400 c.
{!author} Безопасность систем баз данных; Гелиос АРВ - Москва, 2013. - 352 c.
{!author} Защита программ и данных; Академия - Москва, 2012. - 208 c.
{!author} Теоретико-числовые методы в криптографии; Академия - Москва, 2012. - 272 c.
{!author} Криптографические методы защиты информации; Академия - Москва, 2010. - 304 c.
{!author} Информационная безопасность; Академия - Москва, 2012. - 336 c.
{!author} Информационная безопасность автоматизированных систем; Гелиос АРВ - Москва, 2010. - 336 c.
{!author} Обеспечение информационной безопасности машиностроительных предприятий. В 2 частях. Часть 1; ООО "ТНТ" - Москва, 2012. - 360 c.
{!author} Стандарт криптографической защиты - AES (Advanced Encryption Standart). Конечные поля. Книга 1; КУДИЦ-Образ - Москва, 2009. - 176 c.
{!author} Основы информационной безопасности. Краткий курс; Феникс - Москва, 2008. - 256 c.
{!author} Программно-аппаратная защита информации; Форум - Москва, 2009. - 352 c.
{!author} Программно-аппаратные средства защиты информации; Академия - Москва, 2013. - 336 c.
{!author} Организационное обеспечение информационной безопасности; Академия - Москва, 2008. - 192 c.
{!author} Теоретико-числовые алгоритмы в криптографии; МЦНМО - Москва, 2010. - 336 c.
{!author} Building Applications with Microsoft Office/Visual Basic; РГГУ - Москва, 2009. - 453 c.
{!author} The Perfect Music PC; Наука - Москва, 2008. - 340 c.
{!author} Энциклопедия PLM; Азия - Москва, 2008. - 448 c.
{!author} Computerized Accounting and Quickbook 2000 with CD and Student Data; СПб. [и др.] : Питер - Москва, 2008. - 417 c.
{!author} Verbmobil: A Translation System for Face-To-Face Dialog (Csli Lecture Notes, No 33); ИЛ - Москва, 2009. - 916 c.
{!author} Essentials: Microsoft Office XP; Гостехиздат - Москва, 2010. - 598 c.
{!author} Corporate Politics for IT Managers: How to get Streetwise (Computer Weekly Professional Series); Высшая школа - Москва, 2012. - 648 c.
{!author} SAS 9.1 Language Reference: Dictionary, Volumes 1, 2, and 3; РГГУ - Москва, 2011. - 730 c.
{!author} Seagate Crystal Reports 7 for Dummies; Гостехиздат - Москва, 2011. - 877 c.
{!author} MCSA/MCSE Planning, Implementing, and Maintaining a Microsoft Windows Server 2003 Environment Exam Cram 2 (Exam Cram 70-296); СПб. [и др.] : Питер - Москва, 2009. - 853 c.
{!author} Экстремальные модели в экономике; Либроком - Москва, 2010. - 312 c.
{!author} Executive Reports: The Industry Guide for Selling Software to Top U.S. Companies: 100+ C-Level Executives (CEO, CFO, CTO, CMO, Partner) From the World's Top Companies on the Inner Workings of Their Business; Машиностроение - Москва, 2013. - 823 c.
{!author} Микроконтроллеры семейства AVR фирмы Atmel; РадиоСофт - Москва, 2009. - 176 c.
{!author} Справочник по ЭВМ; Киев: Наукова думка - Москва, 2008. - 544 c.
{!author} 32/16-битные микроконтроллеры ARM7 семейства AT91SAM7 фирмы Atmel; Додэка - Москва, 2008. - 704 c.
{!author} Основы теории счетно-решающих устройств; Советское радио - Москва, 2011. - 818 c.
{!author} Микропроцессоры; Высшая школа - Москва, 2009. - 463 c.
{!author} Справочник по бытовой приемно-усилительной радиоаппаратуре; Радио и связь - Москва, 2013. - 616 c.
{!author} 123 эксперимента по робототехнике; НТ Пресс - Москва, 2009. - 544 c.
{!author} Основы цифровой схемотехники; Мир - Москва, 2010. - 379 c.
{!author} ЭВМ справочник по конструированию; Советское радио - Москва, 2009. - 504 c.
{!author} Том 5. Микропроцессоры: применение микропроцессоров и микро-ЭВМ; Высшая школа - Москва, 2009. - 159 c.
{!author} Апгрейд своими руками; Лучшие книги - Москва, 2012. - 223 c.
{!author} Проектирование тестопригодных логических схем; Радио и связь - Москва, 2013. - 176 c.
{!author} Электроника; Высшая школа; Издание 2-е, перераб. и доп. - Москва, 2008. - 622 c.
{!author} Маломощные транзисторы и их зарубежные аналоги Справочник; КубК-а - Москва, 2009. - 672 c.
{!author} Том 5. Применение микропроцессоров и микро-ЭВМ; Высшая школа - Москва, 2011. - 159 c.
{!author} P-CAD. Проектирование и конструирование электронных устройств; Горячая линия - Телеком - Москва, 2009. - 760 c.
{!author} Том 1. Зарубежные микросхемы, транзисторы, тиристоры, диоды + SMD. A...Z: справочник; Наука и техника - Москва, 2008. - 816 c.


Внимание: данные, отмеченные красным цветом, являются недостоверными!

Книги, использованные при создании данного списка литературы:
Источник: Дашевский, Л.Н.; Шкабара, Е.А.. Как это начиналось
Дашевский, Л.Н.; Шкабара, Е.А.Как это начиналось
Источник: Холмогоров, В.. Карманные компьютеры Pocket PC
Холмогоров, В.Карманные компьютеры Pocket PC
Источник: Вайда, Ф.; Чакань, А.. Микро-ЭВМ
Вайда, Ф.; Чакань, А.Микро-ЭВМ
Источник: Нортон, П.. Персональный компьютер фирмы IBM и операционная система MS-DOS
Нортон, П.Персональный компьютер фирмы IBM и операционная система MS-DOS
Источник: Белый, Ю.А.. Электронные микрокалькуляторы и техника вычислений
Белый, Ю.А.Электронные микрокалькуляторы и техника вычислений
Источник: Что взамен структуры фон-Неймана?
Что взамен структуры фон-Неймана?
Источник: Холленд, Р.. Микропроцессоры и операционные системы
Холленд, Р.Микропроцессоры и операционные системы
Источник: Сандлер, Кори. Модернизация и ремонт ноутбуков для "чайников"
Сандлер, КориМодернизация и ремонт ноутбуков для "чайников"
Источник: Книга эрудита
Книга эрудита
Источник: Тейлор, Джим и др.. Том 1. Самая полная энциклопедия DVD
Тейлор, Джим и др.Том 1. Самая полная энциклопедия DVD
Источник: Гукин, Д.. IBM-совместимый персональный компьютер: Устройство и модернизация
Гукин, Д.IBM-совместимый персональный компьютер: Устройство и модернизация
Источник: Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В.. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите
Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В.Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите
Источник: Глухов М. М., Круглов И. А., Пичкур А. Б., Черемушкин А. В.. Введение в теоретико-числовые методы криптографии
Глухов М. М., Круглов И. А., Пичкур А. Б., Черемушкин А. В.Введение в теоретико-числовые методы криптографии
Источник: Смирнов С. Н.. Безопасность систем баз данных
Смирнов С. Н.Безопасность систем баз данных
Источник: Проскурин В. Г.. Защита программ и данных
Проскурин В. Г.Защита программ и данных
Источник: Герман О. Н., Нестеренко Ю. В.. Теоретико-числовые методы в криптографии
Герман О. Н., Нестеренко Ю. В.Теоретико-числовые методы в криптографии
Источник: Гашков С. Б., Применко Э. А., Черепнев М. А.. Криптографические методы защиты информации
Гашков С. Б., Применко Э. А., Черепнев М. А.Криптографические методы защиты информации
Источник: Мельников В. П., Клейменов С. А., Петраков А. М.. Информационная безопасность
Мельников В. П., Клейменов С. А., Петраков А. М.Информационная безопасность
Источник: Чипига А. Ф.. Информационная безопасность автоматизированных систем
Чипига А. Ф.Информационная безопасность автоматизированных систем
Источник: Обеспечение информационной безопасности машиностроительных предприятий. В 2 частях. Часть 1
Обеспечение информационной безопасности машиностроительных предприятий. В 2 частях. Часть 1
Остальные источники:

Это интересно...

Наши контакты

Рейтинг@Mail.ru

© 2009-2016, Список Литературы