Список литературы
Генератор кроссвордов
Генератор титульных листов
Таблица истинности ONLINE
Прочие ONLINE сервисы
|
Список литературы на тему "Компьютерные сети, Компьютерные сети. Интранет, корпоративные сети, Криптография, защита информации"
Список литературы1. Ben, Curry Microsoft SharePoint 2010: Administrator's Pocket Consultant / Ben Curry. - М.: Microsoft Press, 2010. - 632 c. 2. Bohdan, O. Szuprowicz Intranets and Groupware: Effective Communications for the Enterprise / Bohdan O. Szuprowicz. - Москва: РГГУ, 2010. - 834 c. 3. Craig, LeClair How to Succeed in the Enterprise Software Market / Craig LeClair. - Москва: Машиностроение, 2005. - 250 c. 4. Dilbag, Singh Gill Evaluating Overheads of Integrated Multilevel Checkpointing Algorithms / Dilbag Singh Gill. - М.: LAP Lambert Academic Publishing, 2012. - 828 c. 5. James, S. Tiller The Ethical Hack: A Framework for Business Value Penetration Testing / James S. Tiller. - М.: Auerbach Publications, 2003. - 322 c. 6. Laith, Awda Kadhim Communication Networks / Laith Awda Kadhim. - М.: LAP Lambert Academic Publishing, 2012. - 164 c. 7. Paul, E. Proctor Practical Intrusion Detection Handbook / Paul E. Proctor. - Москва: Мир, 2009. - 701 c. 8. Баричев, С. Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. - Москва: Мир, 2011. - 176 c. 9. Вишневский, В. М. Системы поллинга. Теория и применение в широкополосных беспроводных сетях / В.М. Вишневский, О.В. Семенова. - М.: Техносфера, 2007. - 312 c. 10. Леонг-Хонг, Б. Системы словарей-справочников данных: Администрирование, реализация, использование / Б. Леонг-Хонг, Б. Плагман. - М.: Финансы и статистика, 2010. - 312 c. 11. Молдовян, Н. Криптография: от примитивов к синтезу алгоритмов / Н. Молдовян, А. Молдовян, М. Еремеев. - М.: БХВ-Петербург, 2004. - 448 c. 12. Немет, Эви Unix. Руководство системного администратора / Эви Немет и др. - М.: Питер, БХВ-Петербург, 2005. - 928 c. 13. Хандадашева, Л. Н. Программное обеспечение. Вычислительные сети / Л.Н. Хандадашева, И.Г. Истомина. - М.: МарТ, 2005. - 320 c. 14. Шнайер, Брюс Прикладная криптография. Протоколы, алгоритмы и исходный код на C / Брюс Шнайер. - М.: Вильямс, 2016. - 283 c. 15. Якубайтис, Э. Я. Архитектура вычислительных сетей: моногр.
/ Э.Я. Якубайтис. - М.: Статистика, 2021. - 280 c. |
Внимание: данные, отмеченные красным цветом, являются недостоверными!
Книги, использованные при создании данного списка литературы:
Ben CurryMicrosoft SharePoint 2010: Administrator's Pocket Consultant |
Bohdan O. SzuprowiczIntranets and Groupware: Effective Communications for the Enterprise |
Craig LeClairHow to Succeed in the Enterprise Software Market |
Dilbag Singh GillEvaluating Overheads of Integrated Multilevel Checkpointing Algorithms |
James S. TillerThe Ethical Hack: A Framework for Business Value Penetration Testing |
Laith Awda KadhimCommunication Networks |
Paul E. ProctorPractical Intrusion Detection Handbook |
Баричев С. Г., Гончаров В. В., Серов Р. Е.Основы современной криптографии |
Вишневский В. М., Семенова О. В.Системы поллинга. Теория и применение в широкополосных беспроводных сетях |
Леонг-Хонг Б., Плагман Б.Системы словарей-справочников данных: Администрирование, реализация, использование |
Молдовян Н., Молдовян А., Еремеев М.Криптография: от примитивов к синтезу алгоритмов |
Немет Эви , Снайдер Гарт , Сибасс Скотт , Трент Р. ХейнUnix. Руководство системного администратора |
Хандадашева Л. Н., Истомина И. Г.Программное обеспечение. Вычислительные сети |
Шнайер БрюсПрикладная криптография. Протоколы, алгоритмы и исходный код на C |
Якубайтис Э. Я.Архитектура вычислительных сетей |
|
|
|
|
|
Вход на сайт
Информация
В нашем каталоге
Околостуденческое
|