![]()
Главная Обратная связь Дисциплины:
Архитектура (936) ![]()
|
Література з інформатичних дисциплін
1. Акулич, И.Л. Математическое программирование в примерах и задачах: учеб. пособие для студентов эконом. спец. вузов [Текст] / И.Л. Акулич. – М.: Высш. школа, 1986. – 319 с. 2. Анин Б. Защита компьютерной информации. — СПб.: БХВ-Санкт-Петербург, 2000. — 384 с. 3. Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. М.: Мир, 1979. 4. Ахо А.В., Хопкрофт Д., Ульман Д.Д. Структуры данных и алгоритмы.: Пер. с англ.: Уч. пос.– М.: Издательский дом "Вильямс", 2000.– 384 с. 5. Баричев СТ., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: Горячая линия-Телеком, 2001. — 152 с. 6. Белоусов С.А., Гуц А.К., Планков М.С Троянские кони. Принципы работы и методы защиты: Учебное пособие. — Омск: Наследие. Диалог-Сибирь, 2003. — 84 с. 7. Белянин М.В. Как копировать защищенные CD/DVD диски и записывать резервные копии / М.В. Белянин. — М.: НТ Пресс, 2007. — 128 с. 8. Береза А.М. Основи створення інформаційних систем: Навч. посібник. – К.: 1998. – 140 с. 9. Биячуев Т.А. Безопасность корпоративных сетей / под ред. Л.Г. Осовецкого. — СПб: СПб ГУ ИТМО, 2004. — 161 с. 10. Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2010 — 288 с. 11. Бобровський С.И. Delphi 7. Учебный курс – СПб.: Питер, 2004. – 736 с.: ил. 12. Бормотов СВ. Системное администрирование на 100 % (+CD). — СПб.: Питер, 2006. — 256 с. 13. Бородич Ю.С. и др. Паскаль для персональных компьютеров: Справ. Пособие/ Ю.С. Бородич, А.Н. Вальвачев, А.И. Кузьмич. – Мн.: Выш. Шк.: БФ ГИТМ «Ника», 1991. – 365 с. 14. Брэгг Р. Безопасность сети на основе Microsoft Windows Server 2003. Учебный курс Microsoft/ Пер. с англ.— М.: Издательско-торговый дом "Русская Редакция", СПб.: "Питер", 2006. — 672 с. 15. Бузов Г.А., Калинин СВ., Кондратьев А. В. Защита от утечки информации по техническим каналам; Учебное пособие. — М.: Горячая линия-Телеком, 2005. — 416 с. 16. Бутомо И.Д., Самочадин А.В., Усанова Д.В. Программирование на алгоритмическом языке Паскаль для микроЭВМ.– Л.: ЛГУ, 1985.–216 с. 17. Буч Г. Объектно-ориентированное проектирование с примерами применения.– К.: Диалектика, М.: И.В.К., 1992. 18. В.П. Дьяконов. Maple 8 в математике, физике и образовании. М.: СОЛОН-Пресс, 2003.- 656 с. 19. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. — М: МЦНМО, 2003. —328 с. 20. Введение в криптографию / под общ. ред. Ященко В.В. — М.: МЦНМО-ЧеРо, 1998. — 134 c. 21. Вирт Н. Алгоритмы + структуры данных = программы. М.: Мир, 1979. 22. Владимиров А.А. WІ-FI: "боевые" приемы взлома и защиты беспроводных сетей / А.А. Владимиров, К.В. Гавриленко, А.А. Михайловский; пер. с англ. А.А. Слинкина. — М.: НТ Пресс, 2005. — 463 с. 23. Габрусєв В.Ю. Вивчаємо комп’ютерні мережі. – К.: Вид. дім "Шкільний світ", 2005. – 128 с. 24. Глушаков С.В. Электронная почта и сеть Интернет.-Харьков: Фолио, 2003. 25. Глушаков С.В., Ломотько Д.В., Сурядный А.С. Работа в сети Internet.-2-е изд., доп. и перераб./ Харьков: Фолио, 2003. – 399с. 26. Глушаков СВ. Секреты хакера: защита и атака / СВ. Глушаков, М.И. Бабенко, Н.С Тесленко. — М.: ACT: ACT МОСКВА: ХРАНИТЕЛЬ, 2008. —544 с. 27. Гордейчик СВ., Дубровин В.В. Безопасность беспроводных сетей. — М.: Горячая линия-Телеком, 2008. — 288 с. 28. Грогоно П. Программирование на языке Паскаль/ Пер. с англ.– М., 1982. 29. Грушо А.А., Применко Э.А., Тимонина Е.Е. Анализ и синтез криптоалгоритмов. Курс лекций. — М.: РГГУ, 2002. —108 с. 30. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений / П.Н. Девянин. — М.: Академия, 2005. — 144 с. 31. Джонсон С. Как защитить детей от опасностей Интернет: вирусов, программ-шпионов, спама, порносайтов, всплывающих окон / С.Джонсон. — М.: НТ Пресс, 2006. — 204 с. 32. Дудик, М.В. Моделювання фізичних явищ у комп’ютерних навчальних програмах: Навчальний посібник [Текст] / М.В. Дудик, С.А. Хазіна. – Умань, 2009. – 96 с. 33. Епанешников А., Епанешников В. Программирование в среде Turbo Pascal 7.0.–М.:"ДИАЛОГ-МИФИ",1993.–288с. 34. Жалдак М.І. Комп’ютер на уроках математики. – К.: Техніка, 1997. – 303 с. 35. Жалдак М.І., Вітюк О.В. Комп’ютер на уроках геометрії. - К.: ДІНІТ. 2003. - 176 с. 36. Жалдак М.І., Михалін Г.О. Елементи стохастики з комп’ютерною підтримкою: Посібник для вчителів – К.: РННЦ “ДІНІТ”, 2003. – 120 с. 37. Жалдак М.І., Ю.В. Триус Основи теорії і методів оптимізації: Навчальний посібник [Текст] / М.І. Жалдак, Ю.В. Триус. – Черкаси: Брама-Україна, 2005. – 608 с. 38. Зубов В.С. Справочник программиста. Базовые методы решения графовых задач и сортировки. – М.: Информационно-издательский дом «Филинъ», 1999. 39. Інформатика і комп’ютерна техніка: Навч. посіб. для дистанційного навчання / Н.М. Наумова, Н.В. Тоічкіна, Н.О. Дорожко та ін.; За ред. наук. ред. П.П. Лізунова. – К.: Університет "Україна", 2006. – 466с. 40. Казарин О.В. Теория и практика защиты программ. — М.: МГУЛ, 2004. — 450 с. 41. Касперски К. Восстановление данных. Практическое руководство: Пер. с англ. — СПб.: БХВ-Петербург, 2006. — 352 с. 42. Касперски К. Техника отладки программ без исходных текстов. — СПб.: БХВ-Петербург, 2005. — 832 с. 43. Касперски К., Рокко Е. Искусство дизассемблирования. Наиболее полное руководство в подлиннике. — СПб: БХВ-Петербург, 2008. — 891 с. 44. Кобильник Т.П. Системи комп’ютерної математики: Maple, Mathematica, Maxima. – Дрогобич, 315 с. 45. Козиол Дж., Личфилд Д., Эйтэл Д., Энли К. и др. Искусство взлома и защиты систем. — СПб.: Питер, 2006. —416 с. 46. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. — М.: Горячая линия-Телеком, 2002. — 336 с. 47. Колин, К.К. Социальная информатика: Учебное пособие для вузов [Текст] / К.К. Колин. – М.: Академический проект; Фонд "Мир", 2003. – 432 с. 48. Комп’ютерні мережі: Методичні вказівки до лабораторних робіт/ Укл.: Сікора В.С., Юрченко І.В.-Чернівці: Рута, 2002.-43с. 49. Комп’ютерно-орієнтовані методичні системи навчання математики [Текст]: монографія / Ю.В. Триус. – Черкаси: Брама-Україна, 2005. – 400 с. 50. Компьютерная технология обучения: Словарь-справочник. – К.: Наук. думка, 1992. – 650 с. 51. Конхейм А.Г. Основы криптографии. М.: Радио и связь, 1987. — 176 c. 52. Кузнецов А.А. Защита деловой информации (секреты безопасности) / А.А. Кузнецов. — М.: Экзамен, 2008. — 256 с. 53. Кузьмін А.В. Символьні обчислення в системі Maple: навч. посіб. – К.: МАУП, 2006. – Ч.1. -108 с. 54. Куприянов А.И. Основы защиты информации: учеб. пособие для студ. высш. учеб. заведений/ А.И.Куприянов, А.В.Сахаров, В.А. Шевцов.— М.: Издательский центр "Академия", 2006. — 256 с. 55. Левин М. E-mail "безопасная": Взлом, "спам" и "хакерские" атаки на системы электронной почты Internet / М. Левин. — М.: Бук-пресс, 2006. — 192 с. 56. Левин М. Антиспам без секретов: Практические рекомендации по борьбе с нелегальной рассылкой по электронной почте / М. Левин. — М.: Бук-пресс, 2006. — 320 с. 57. Левин М. Кодирование и шифрование информации с открытым ключом. — М.: Бук-пресс, 2006. — 166 с. 58. Лозікова Г.М. Комп’ютерні мережі: Навчально-методичний посібник.–К.: Центр навчальної літератури, 2004.–128с. 59. Лупан І.В. Практичні роботи на уроках математики. 60. Ляшенко, І.М. Основи математичного моделювання економічних, екологічних та соціальних процесів: Навч. пос. [Текст] / І.М. Ляшенко, М.В. Коробова, А.М. Столяр. – Тернопіль: Навчальна книга – Богдан, 2006. – 304 с. 61. Мазаракі, А.А. Математичне програмування в Excel [Текст] / А.А. Мазаракі, Ю.А. Толбатов. – К.: Четверта хвиля, 1998. – 208 с. 62. Максим М. Безопасность беспроводных сетей / М.Максим, Д.Поллино. — М.: Компа-ния АйТи; ДМК Пресс, 2004. — 288 с. 63. Маллери Д. Безопасная сеть вашей компании / Дж.Маллери, Дж.Занн, П.Келли, У.Нунан, Э.Сигрен, П.Лав, Р.Крафт, М. О'Нилл. — М.: НТ Пресс, 2007. —640 с. 64. Марченко А.И., Марченко Л.А. Программирование в среде Borland Pascal 7.0/ Марченко А.И., Марченко Л.А.: Под ред. Тарасенко В.П.– К.: ЮНИОР, 1997.– 496 с., ил. 65. Мизрохи С.В. Turbo Pascal и объектно-ориентированное программирование.– М.: Финансы и статистика,1992.–185 с. 66. Могилев А.В., Листрова Л.В. Информация и информационные процессы. Социальная информатика [Текст] / А.В. Могилев, Л.В. Листрова. – Спб.: БХВ-Санкт-Петербург, 2006. – 240 с. 67. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. — СПб.: Лань, 2000. — 256 c. 68. Нечаев В.И. Элементы криптографии (Основы теории защиты информации). — М.: Высшая школа, 1999. — 200 c. 69. Норткат С, Новак Дж. Обнаружение нарушений безопасности в сетях. — М.: Издательский дом "Вильяме", 2003. — 448 с. 70. Оглтри Т. Firewalls. Практическое применение межсетевых экранов. — М. ДМК пресс, 2001. —400 с. 71. Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей : учеб. пособие для студ. высш. учеб. заведений / В.В. Платонов. — М. : Издательский центр "Академия", 2006. — 240 с. 72. Плотинский Ю.М. Модели социальных процессов. – М., 2001. 73. Раков С.А., Горох В.П. Компьютерные эксперименты в геометрии. – Харьков: МП Региональный центр информационных технологий, 1996. – 176 с. 74. Сайт http://maxima.sourceforge.net 75. Сайт фірми Maple Waterloo Inc. – http://www.maplesoft.com 76. Сайт фірми Mathsoft Engineering & Education. Inc. – http://www.mathsoft.com/ 77. Сайт фірми MathWorks Inc. – http://www.mathwork.com 78. Сайт фірми SciFace Software GmbH & Co. – http://www.sciface.com 79. Сайт фірми Wolfram Research Inc. – http://www.wolfram.com 80. Семеріков С.О. Maxima 5.13: довідник користувача/ За ред. Академіка АПН України М.І. Жалдака.- К.:2007.- 48 с. 81. Скембрей Дж., Мак-Клар С. Секреты хакеров. Безопасность Windows Server 2003 — готовые решения: Пер. с англ. —М.: Издательский дом "Вильяме", 2004. — 512 с. 82. Скембрей Дж., Шема М. Секреты хакеров. Безопасность Web-приложений— готовые решения: Пер. с англ. — М.: Издательский дом "Вильяме", 2003. — 384 с. 83. Смалько О.А. Використання комп’ютера на уроках математики в школі: Метод. рекомендації. – К.: РННЦ “ДІНІТ”, 2000. – 168 с. 84. Смит Р.Э. Аутентификация: от паролей до открытых ключей: Пер. с англ. — М. : Издательский дом "Вильяме", 2002. — 432 с. 85. Собейкис В.Г. Азбука хакера 3. Компьютерная вирусология / В.Собейкис.— М.: Майор, 2006.— 512 с. 86. Стандарты информационной безопасности: курс лекций: учебное пособие / В.А. Галатенко. Под редакцией академика РАН В.Б. Бетелина. — М.: ИНТУИТ.РУ "Интернет-университет Информационных Технологий", 2006. — 264 с. 87. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб. пособие. —М.: ИНФРА-М, 2001. — 304 с. 88. Теплицький, І.О. Елементи комп’ютерного моделювання: Навчальний посібник [Текст] / І.О. Теплицький. – Кривий Ріг: КДПУ, 2005. – 208 с. 89. Фергюсон Н., Шнайер Б. Практическая криптография: Пер. с англ. — М.: Издательский дом "Вильяме", 2005. — 424 с. 90. Фленов М.Е. Программирование в Delphi глазами хакера. — СПб.: БХВ-Петербург, 2003. —368 с. 91. Фленов М.Е. Программирование на C++ глазами хакера. — СПб.: БХВ-Петербург, 2004. —336 с. 92. Фленов М.Е. РНР глазами хакера. — СПб.: БХВ-Петербург, 2005. — 304 с. 93. Хатч Б., Ли Дж. Курц Дж. Секреты хакеров. Безопасность Linux — готовые решения, 2-е издание: Пер. с англ. — М.: Издательский дом "Вильяме", 2004. — 704 с. 94. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2005. — 256 с. 95. Хоффман Л.Дж. Современные методы защиты информации. — М.: Сов. Радио, 1980. — 246 с. 96. Цирлов В.Л. Основы информационной безопасности автоматизированных систем. Краткий курс. — М.: Феникс, 2008. — 173 с. 97. Шокалюк С.В. Основи роботи в SAGE/ За ред. Академіка АПН України М.І. Жалдака.- К.:НПУ імені М.П. Драгоманова, 2008.- 64 с. 98. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и Техника, 2004. — 384 с. 99. Щербаков Л.Ю., Домашев А.В. Прикладная криптография. Использование и синтез криптографических интерфейсов. — М: Издательско-торговый дом "Русская Редакция", 2003. — 416 с. 100. Якушев Д.М. Apple Macintosh: Все, что Вы хотели знать, но боялись спросить, 2004. — 432 с.
![]() |