Список литературы на тему "Компьютерные сети, Компьютерные сети. Интранет, корпоративные сети, Криптография, защита информации"

Список литературы

1. Ben, Curry Microsoft SharePoint 2010: Administrator's Pocket Consultant / Ben Curry. - М.: Microsoft Press, 2010. - 632 c.
2. Bohdan, O. Szuprowicz Intranets and Groupware: Effective Communications for the Enterprise / Bohdan O. Szuprowicz. - Москва: РГГУ, 2010. - 834 c.
3. Craig, LeClair How to Succeed in the Enterprise Software Market / Craig LeClair. - Москва: Машиностроение, 2005. - 250 c.
4. Dilbag, Singh Gill Evaluating Overheads of Integrated Multilevel Checkpointing Algorithms / Dilbag Singh Gill. - М.: LAP Lambert Academic Publishing, 2012. - 828 c.
5. James, S. Tiller The Ethical Hack: A Framework for Business Value Penetration Testing / James S. Tiller. - М.: Auerbach Publications, 2003. - 322 c.
6. Laith, Awda Kadhim Communication Networks / Laith Awda Kadhim. - М.: LAP Lambert Academic Publishing, 2012. - 164 c.
7. Paul, E. Proctor Practical Intrusion Detection Handbook / Paul E. Proctor. - Москва: Мир, 2009. - 701 c.
8. Баричев, С. Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. - Москва: Мир, 2011. - 176 c.
9. Вишневский, В. М. Системы поллинга. Теория и применение в широкополосных беспроводных сетях / В.М. Вишневский, О.В. Семенова. - М.: Техносфера, 2007. - 312 c.
10. Леонг-Хонг, Б. Системы словарей-справочников данных: Администрирование, реализация, использование / Б. Леонг-Хонг, Б. Плагман. - М.: Финансы и статистика, 2010. - 312 c.
11. Молдовян, Н. Криптография: от примитивов к синтезу алгоритмов / Н. Молдовян, А. Молдовян, М. Еремеев. - М.: БХВ-Петербург, 2004. - 448 c.
12. Немет, Эви Unix. Руководство системного администратора / Эви Немет и др. - М.: Питер, БХВ-Петербург, 2005. - 928 c.
13. Хандадашева, Л. Н. Программное обеспечение. Вычислительные сети / Л.Н. Хандадашева, И.Г. Истомина. - М.: МарТ, 2005. - 320 c.
14. Шнайер, Брюс Прикладная криптография. Протоколы, алгоритмы и исходный код на C / Брюс Шнайер. - М.: Вильямс, 2016. - 283 c.
15. Якубайтис, Э. Я. Архитектура вычислительных сетей: моногр. / Э.Я. Якубайтис. - М.: Статистика, 2021. - 280 c.


Внимание: данные, отмеченные красным цветом, являются недостоверными!

Книги, использованные при создании данного списка литературы:
Источник: Ben Curry. Microsoft SharePoint 2010: Administrator's Pocket Consultant
Ben CurryMicrosoft SharePoint 2010: Administrator's Pocket Consultant
Источник: Bohdan O. Szuprowicz. Intranets and Groupware: Effective Communications for the Enterprise
Bohdan O. SzuprowiczIntranets and Groupware: Effective Communications for the Enterprise
Источник: Craig LeClair. How to Succeed in the Enterprise Software Market
Craig LeClairHow to Succeed in the Enterprise Software Market
Источник: Dilbag Singh Gill. Evaluating Overheads of Integrated Multilevel Checkpointing Algorithms
Dilbag Singh GillEvaluating Overheads of Integrated Multilevel Checkpointing Algorithms
Источник: James S. Tiller. The Ethical Hack: A Framework for Business Value Penetration Testing
James S. TillerThe Ethical Hack: A Framework for Business Value Penetration Testing
Источник: Laith Awda Kadhim. Communication Networks
Laith Awda KadhimCommunication Networks
Источник: Paul E. Proctor. Practical Intrusion Detection Handbook
Paul E. ProctorPractical Intrusion Detection Handbook
Источник: Баричев С. Г., Гончаров В. В., Серов Р. Е.. Основы современной криптографии
Баричев С. Г., Гончаров В. В., Серов Р. Е.Основы современной криптографии
Источник: Вишневский В. М., Семенова О. В.. Системы поллинга. Теория и применение в широкополосных беспроводных сетях
Вишневский В. М., Семенова О. В.Системы поллинга. Теория и применение в широкополосных беспроводных сетях
Источник: Леонг-Хонг Б., Плагман Б.. Системы словарей-справочников данных: Администрирование, реализация, использование
Леонг-Хонг Б., Плагман Б.Системы словарей-справочников данных: Администрирование, реализация, использование
Источник: Молдовян Н., Молдовян А., Еремеев М.. Криптография: от примитивов к синтезу алгоритмов
Молдовян Н., Молдовян А., Еремеев М.Криптография: от примитивов к синтезу алгоритмов
Источник: Немет Эви , Снайдер Гарт , Сибасс Скотт , Трент Р. Хейн. Unix. Руководство системного администратора
Немет Эви , Снайдер Гарт , Сибасс Скотт , Трент Р. ХейнUnix. Руководство системного администратора
Источник: Хандадашева Л. Н., Истомина И. Г.. Программное обеспечение. Вычислительные сети
Хандадашева Л. Н., Истомина И. Г.Программное обеспечение. Вычислительные сети
Источник: Шнайер Брюс. Прикладная криптография. Протоколы, алгоритмы и исходный код на C
Шнайер БрюсПрикладная криптография. Протоколы, алгоритмы и исходный код на C
Источник: Якубайтис Э. Я.. Архитектура вычислительных сетей
Якубайтис Э. Я.Архитектура вычислительных сетей

Околостуденческое

Рейтинг@Mail.ru

© 2009-2024, Список Литературы