Список литературы на тему "Криптография, Руководства по программному обеспечению, Аппаратное обеспечение (железо), Базы данных, Безопасность, Криптография, Интернет, Сети, Телекоммуникации, Операционные системы, Экспертные системы, ИИ"

Список литературы

1. Downes M. Short Math Guide for LaTeX; , 2012. - 983 c.
2. Koblitz N., Wu Y.-H., Menezes A.J. Algebraic Aspects of Cryptography; , 2012. - 193 c.
3. Nash, Jason Networking Essentials MCSE Study System (CDROM); IDG Books, 2010. - 512 c.
4. Talbot N. Creating a PDF document using PDFLaTeX; , 2011. - 392 c.
5. Talbot N. Introductory LaTeX; , 2008. - 580 c.
6. Microsoft Official Course 2277В (Implementing, Managing, Maintaining Microsoft Windows Server 2003 Network Infrastructure: Network Services); Microsoft, 2009. - 600 c.
7. Ms-dos 6. 22; Киев: BHV; Издание 5-е, стер., 2012. - 448 c.
8. Администрирование баз данных Oracle в операционной системе UNIX; СПб: ЦКТиП Газпром, 2012. - 300 c.
9. Как работать с Microsoft Office 97. Примеры повседневных задач; Microsoft, 2007. - 712 c.
10. Эксперимент на дисплее. Первые шаги вычислительной физики; М.: Наука, 2013. - 175 c.
11. Айден, К.; Колесниченко, О.; Крамер, М. Аппаратные средства PC; Санкт-Петербург: BHV-Санкт-Петербург; Издание 2-е, перераб., 2008. - 608 c.
12. Александров, В.В.; Вишняков, Ю.С.; Горская, Л.М. и др. Информационное обеспечение интегрированных производственных комплексов; Л.: Машиностроение, 2012. - 264 c.
13. Амосов, Н.M. Моделирование мышления и психики; Наукова думка, 2007. - 303 c.
14. Андрианов, В.И.; Соколов, А.В. Устройства для защиты объектов и информации; СПб: Полигон; Издание 2-е, перераб. и доп., 2010. - 256 c.
15. Ахаян, Рубен; Горев, Андрей; Макашарипов, Сергей Эффективная работа с СУБД; СПб: Питер, 2011. - 704 c.
16. Баричев С., Серов Р. Основы соверменной криптографии; , 2009. - 963 c.
17. Баричев С.Г., Серов Р.Е. Основы современной криптографии; , 2012. - 451 c.
18. Бейнбридж Д., МакКэй Д., Виттен А. Цифровая библиотека Greenstone. Руководство разработчика; , 2009. - 379 c.
19. Брассар Ж. Современная криптология; , 2011. - 492 c.
20. Геловани, В.А.; Ковригин, О.В. Экспертные системы в медицине; Знание, 2012. - 936 c.
21. Гроувер, Д.; Сатер, Р. и др. Защита программного обеспечения; М.: Мир, 2013. - 283 c.
22. Дьяконов Владимир, Круглов Владимир Matlab. Анализ, идентификация и моделирование систем. Специальный справочник; СПб: Питер, 2011. - 448 c.
23. Ладенко, И.С.; Поляков, В.Г. Интеллектуальные системы и информатика; Знание, 2010. - 420 c.
24. Леонтьев, Б.К. Как научиться работать с карманным персональным компьютером; М.: NT Press, 2007. - 160 c.
25. Лешев, Д. Создание интерактивного Web-сайта. Учебный курс; СПб: Питер, 2009. - 544 c.
26. Литвин, О.Ф. Табличгный процессор supercalc4 Технология работы и практика решения задач; М.: Финансы и статистика, 2008. - 143 c.
27. Львовский С.М. Набор и верстка в системе LaTeX; , 2011. - 306 c.
28. Майнази, Марк Windows XP Professional; М.: Лори, 2012. - 743 c.
29. Малыхина, М. Базы данных: основы, проектирование, использование; БХВ-Петербург, 2007. - 512 c.
30. Муттер, В.М. Основы помехоустойчивой телепередачи информации; СПб: Энергоатомиздат, 2013. - 288 c.
31. Муттер, В.М. Основы помехоустойчивой телепередачи информации; СПб: Энергоатомиздат, 2012. - 288 c.
32. Мюллер, Скотт Модернизация и ремонт персональных компьютеров; М.: Бином, 2013. - 886 c.
33. Нортон, П. Персональный компьютер фирмы IBM и операционная система MS-DOS; М.: Радио и связь, 2011. - 416 c.
34. Олле, Т.В. Предложения КОДАСИЛ по управлению базами данных; Финансы и статистика, 2007. - 286 c.
35. Пономарев, Г.В. Понятный самоучитель "Как выбрать компьютер"; СПб: Питер, 2013. - 112 c.
36. Трич, Бернхард Microsoft Windows Server 2003. Службы терминала (+CD-ROM); М.: ЭКОМ, 2009. - 688 c.
37. Фостер, Дж.К.; Лю, В. Разработка средств безопасности и эксплойтов; Питер, 2007. - 432 c.
38. Чачко, А.Г. Искусственный разум; М.: Молодая гвардия, 2007. - 224 c.
39. Шиб, Йорг Windows 95. Программы для персональных компьютеров; М.: Текст, 2007. - 174 c.
40. Ященко В.В. (ред.) Введение в криптографию; , 2011. - 284 c.


Внимание: данные, отмеченные красным цветом, являются недостоверными!

Книги, использованные при создании данного списка литературы:
Источник: Downes M.. Short Math Guide for LaTeX
Downes M.Short Math Guide for LaTeX
Источник: Koblitz N., Wu Y.-H., Menezes A.J.. Algebraic Aspects of Cryptography
Koblitz N., Wu Y.-H., Menezes A.J.Algebraic Aspects of Cryptography
Источник: Nash, Jason. Networking Essentials MCSE Study System (CDROM)
Nash, JasonNetworking Essentials MCSE Study System (CDROM)
Источник: Talbot N.. Creating a PDF document using PDFLaTeX
Talbot N.Creating a PDF document using PDFLaTeX
Источник: Talbot N.. Introductory LaTeX
Talbot N.Introductory LaTeX
Источник: Microsoft Official Course 2277В (Implementing, Managing, Maintaining Microsoft Windows Server 2003 Network Infrastructure: Network Services)
Microsoft Official Course 2277В (Implementing, Managing, Maintaining Microsoft Windows Server 2003 Network Infrastructure: Network Services)
Источник: Ms-dos 6. 22
Ms-dos 6. 22
Источник: Администрирование баз данных Oracle в операционной системе UNIX
Администрирование баз данных Oracle в операционной системе UNIX
Источник: Как работать с Microsoft Office 97. Примеры повседневных задач
Как работать с Microsoft Office 97. Примеры повседневных задач
Источник: Эксперимент на дисплее. Первые шаги вычислительной физики
Эксперимент на дисплее. Первые шаги вычислительной физики
Источник: Айден, К.; Колесниченко, О.; Крамер, М.. Аппаратные средства PC
Айден, К.; Колесниченко, О.; Крамер, М.Аппаратные средства PC
Источник: Александров, В.В.; Вишняков, Ю.С.; Горская, Л.М. и др.. Информационное обеспечение интегрированных производственных комплексов
Александров, В.В.; Вишняков, Ю.С.; Горская, Л.М. и др.Информационное обеспечение интегрированных производственных комплексов
Источник: Амосов, Н.M.. Моделирование мышления и психики
Амосов, Н.M.Моделирование мышления и психики
Источник: Андрианов, В.И.; Соколов, А.В.. Устройства для защиты объектов и информации
Андрианов, В.И.; Соколов, А.В.Устройства для защиты объектов и информации
Источник: Ахаян, Рубен; Горев, Андрей; Макашарипов, Сергей. Эффективная работа с СУБД
Ахаян, Рубен; Горев, Андрей; Макашарипов, СергейЭффективная работа с СУБД
Источник: Баричев С., Серов Р.. Основы соверменной криптографии
Баричев С., Серов Р.Основы соверменной криптографии
Источник: Баричев С.Г., Серов Р.Е.. Основы современной криптографии
Баричев С.Г., Серов Р.Е.Основы современной криптографии
Источник: Бейнбридж Д., МакКэй Д., Виттен А.. Цифровая библиотека Greenstone. Руководство разработчика
Бейнбридж Д., МакКэй Д., Виттен А.Цифровая библиотека Greenstone. Руководство разработчика
Источник: Брассар Ж.. Современная криптология
Брассар Ж.Современная криптология
Источник: Геловани, В.А.; Ковригин, О.В.. Экспертные системы в медицине
Геловани, В.А.; Ковригин, О.В.Экспертные системы в медицине
Источник: Гроувер, Д.; Сатер, Р. и др.. Защита программного обеспечения
Гроувер, Д.; Сатер, Р. и др.Защита программного обеспечения
Источник: Дьяконов Владимир, Круглов Владимир. Matlab. Анализ, идентификация и моделирование систем. Специальный справочник
Дьяконов Владимир, Круглов ВладимирMatlab. Анализ, идентификация и моделирование систем. Специальный справочник
Источник: Ладенко, И.С.; Поляков, В.Г.. Интеллектуальные системы и информатика
Ладенко, И.С.; Поляков, В.Г.Интеллектуальные системы и информатика
Источник: Леонтьев, Б.К.. Как научиться работать с карманным персональным компьютером
Леонтьев, Б.К.Как научиться работать с карманным персональным компьютером
Источник: Лешев, Д.. Создание интерактивного Web-сайта. Учебный курс
Лешев, Д.Создание интерактивного Web-сайта. Учебный курс
Источник: Литвин, О.Ф.. Табличгный процессор supercalc4 Технология работы и практика решения задач
Литвин, О.Ф.Табличгный процессор supercalc4 Технология работы и практика решения задач
Источник: Львовский С.М.. Набор и верстка в системе LaTeX
Львовский С.М.Набор и верстка в системе LaTeX
Источник: Майнази, Марк. Windows XP Professional
Майнази, МаркWindows XP Professional
Источник: Малыхина, М.. Базы данных: основы, проектирование, использование
Малыхина, М.Базы данных: основы, проектирование, использование
Источник: Муттер, В.М.. Основы помехоустойчивой телепередачи информации
Муттер, В.М.Основы помехоустойчивой телепередачи информации
Источник: Муттер, В.М.. Основы помехоустойчивой телепередачи информации
Муттер, В.М.Основы помехоустойчивой телепередачи информации
Источник: Мюллер, Скотт. Модернизация и ремонт персональных компьютеров
Мюллер, СкоттМодернизация и ремонт персональных компьютеров
Источник: Нортон, П.. Персональный компьютер фирмы IBM и операционная система MS-DOS
Нортон, П.Персональный компьютер фирмы IBM и операционная система MS-DOS
Источник: Олле, Т.В.. Предложения КОДАСИЛ по управлению базами данных
Олле, Т.В.Предложения КОДАСИЛ по управлению базами данных
Источник: Пономарев, Г.В.. Понятный самоучитель "Как выбрать компьютер"
Пономарев, Г.В.Понятный самоучитель "Как выбрать компьютер"
Источник: Трич, Бернхард. Microsoft Windows Server 2003. Службы терминала (+CD-ROM)
Трич, БернхардMicrosoft Windows Server 2003. Службы терминала (+CD-ROM)
Источник: Фостер, Дж.К.; Лю, В.. Разработка средств безопасности и эксплойтов
Фостер, Дж.К.; Лю, В.Разработка средств безопасности и эксплойтов
Источник: Чачко, А.Г.. Искусственный разум
Чачко, А.Г.Искусственный разум
Источник: Шиб, Йорг. Windows 95. Программы для персональных компьютеров
Шиб, ЙоргWindows 95. Программы для персональных компьютеров
Источник: Ященко В.В. (ред.). Введение в криптографию
Ященко В.В. (ред.)Введение в криптографию

Это интересно...

Наши контакты

Рейтинг@Mail.ru

© 2009-2017, Список Литературы