Главная Обратная связь

Дисциплины:

Архитектура (936)
Биология (6393)
География (744)
История (25)
Компьютеры (1497)
Кулинария (2184)
Культура (3938)
Литература (5778)
Математика (5918)
Медицина (9278)
Механика (2776)
Образование (13883)
Политика (26404)
Правоведение (321)
Психология (56518)
Религия (1833)
Социология (23400)
Спорт (2350)
Строительство (17942)
Технология (5741)
Транспорт (14634)
Физика (1043)
Философия (440)
Финансы (17336)
Химия (4931)
Экология (6055)
Экономика (9200)
Электроника (7621)


 

 

 

 



Література з інформатичних дисциплін



 

1. Акулич, И.Л. Математическое программирование в примерах и задачах: учеб. пособие для студентов эконом. спец. вузов [Текст] / И.Л. Акулич. – М.: Высш. школа, 1986. – 319 с.

2. Анин Б. Защита компьютерной информации. — СПб.: БХВ-Санкт-Петербург, 2000. — 384 с.

3. Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. М.: Мир, 1979.

4. Ахо А.В., Хопкрофт Д., Ульман Д.Д. Структуры данных и алгоритмы.: Пер. с англ.: Уч. пос.– М.: Издательский дом "Вильямс", 2000.– 384 с.

5. Баричев СТ., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: Горячая линия-Телеком, 2001. — 152 с.

6. Белоусов С.А., Гуц А.К., Планков М.С Троянские кони. Принципы работы и методы защиты: Учебное пособие. — Омск: Наследие. Диалог-Сибирь, 2003. — 84 с.

7. Белянин М.В. Как копировать защищенные CD/DVD диски и записывать резервные копии / М.В. Белянин. — М.: НТ Пресс, 2007. — 128 с.

8. Береза А.М. Основи створення інформаційних систем: Навч. посібник. – К.: 1998. – 140 с.

9. Биячуев Т.А. Безопасность корпоративных сетей / под ред. Л.Г. Осовецкого. — СПб: СПб ГУ ИТМО, 2004. — 161 с.

10. Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2010 — 288 с.

11. Бобровський С.И. Delphi 7. Учебный курс – СПб.: Питер, 2004. – 736 с.: ил.

12. Бормотов СВ. Системное администрирование на 100 % (+CD). — СПб.: Питер, 2006. — 256 с.

13. Бородич Ю.С. и др. Паскаль для персональных компьютеров: Справ. Пособие/ Ю.С. Бородич, А.Н. Вальвачев, А.И. Кузьмич. – Мн.: Выш. Шк.: БФ ГИТМ «Ника», 1991. – 365 с.

14. Брэгг Р. Безопасность сети на основе Microsoft Windows Server 2003. Учебный курс Microsoft/ Пер. с англ.— М.: Издательско-торговый дом "Русская Редакция", СПб.: "Питер", 2006. — 672 с.

15. Бузов Г.А., Калинин СВ., Кондратьев А. В. Защита от утечки информации по техническим каналам; Учебное пособие. — М.: Горячая линия-Телеком, 2005. — 416 с.

16. Бутомо И.Д., Самочадин А.В., Усанова Д.В. Программирование на алгоритмическом языке Паскаль для микроЭВМ.– Л.: ЛГУ, 1985.–216 с.

17. Буч Г. Объектно-ориентированное проектирование с примерами применения.– К.: Диалектика, М.: И.В.К., 1992.

18. В.П. Дьяконов. Maple 8 в математике, физике и образовании. М.: СОЛОН-Пресс, 2003.- 656 с.

19. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. — М: МЦНМО, 2003. —328 с.

20. Введение в криптографию / под общ. ред. Ященко В.В. — М.: МЦНМО-ЧеРо, 1998. — 134 c.

21. Вирт Н. Алгоритмы + структуры данных = программы. М.: Мир, 1979.

22. Владимиров А.А. WІ-FI: "боевые" приемы взлома и защиты беспроводных сетей / А.А. Владимиров, К.В. Гавриленко, А.А. Михайловский; пер. с англ. А.А. Слинкина. — М.: НТ Пресс, 2005. — 463 с.

23. Габрусєв В.Ю. Вивчаємо комп’ютерні мережі. – К.: Вид. дім "Шкільний світ", 2005. – 128 с.

24. Глушаков С.В. Электронная почта и сеть Интернет.-Харьков: Фолио, 2003.

25. Глушаков С.В., Ломотько Д.В., Сурядный А.С. Работа в сети Internet.-2-е изд., доп. и перераб./ Харьков: Фолио, 2003. – 399с.

26. Глушаков СВ. Секреты хакера: защита и атака / СВ. Глушаков, М.И. Бабенко, Н.С Тесленко. — М.: ACT: ACT МОСКВА: ХРАНИТЕЛЬ, 2008. —544 с.

27. Гордейчик СВ., Дубровин В.В. Безопасность беспроводных сетей. — М.: Горячая линия-Телеком, 2008. — 288 с.

28. Грогоно П. Программирование на языке Паскаль/ Пер. с англ.– М., 1982.

29. Грушо А.А., Применко Э.А., Тимонина Е.Е. Анализ и синтез криптоалгоритмов. Курс лекций. — М.: РГГУ, 2002. —108 с.

30. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений / П.Н. Девянин. — М.: Академия, 2005. — 144 с.

31. Джонсон С. Как защитить детей от опасностей Интернет: вирусов, программ-шпионов, спама, порносайтов, всплывающих окон / С.Джонсон. — М.: НТ Пресс, 2006. — 204 с.

32. Дудик, М.В. Моделювання фізичних явищ у комп’ютерних навчальних програмах: Навчальний посібник [Текст] / М.В. Дудик, С.А. Хазіна. – Умань, 2009. – 96 с.

33. Епанешников А., Епанешников В. Программирование в среде Turbo Pascal 7.0.–М.:"ДИАЛОГ-МИФИ",1993.–288с.

34. Жалдак М.І. Комп’ютер на уроках математики. – К.: Техніка, 1997. – 303 с.

35. Жалдак М.І., Вітюк О.В. Комп’ютер на уроках геометрії. - К.: ДІНІТ. 2003. - 176 с.

36. Жалдак М.І., Михалін Г.О. Елементи стохастики з комп’ютерною підтримкою: Посібник для вчителів – К.: РННЦ “ДІНІТ”, 2003. – 120 с.

37. Жалдак М.І., Ю.В. Триус Основи теорії і методів оптимізації: Навчальний посібник [Текст] / М.І. Жалдак, Ю.В. Триус. – Черкаси: Брама-Україна, 2005. – 608 с.

38. Зубов В.С. Справочник программиста. Базовые методы решения графовых задач и сортировки. – М.: Информационно-издательский дом «Филинъ», 1999.

39. Інформатика і комп’ютерна техніка: Навч. посіб. для дистанційного навчання / Н.М. Наумова, Н.В. Тоічкіна, Н.О. Дорожко та ін.; За ред. наук. ред. П.П. Лізунова. – К.: Університет "Україна", 2006. – 466с.

40. Казарин О.В. Теория и практика защиты программ. — М.: МГУЛ, 2004. — 450 с.

41. Касперски К. Восстановление данных. Практическое руководство: Пер. с англ. — СПб.: БХВ-Петербург, 2006. — 352 с.

42. Касперски К. Техника отладки программ без исходных текстов. — СПб.: БХВ-Петербург, 2005. — 832 с.

43. Касперски К., Рокко Е. Искусство дизассемблирования. Наиболее полное руководство в подлиннике. — СПб: БХВ-Петербург, 2008. — 891 с.

44. Кобильник Т.П. Системи комп’ютерної математики: Maple, Mathematica, Maxima. – Дрогобич, 315 с.

45. Козиол Дж., Личфилд Д., Эйтэл Д., Энли К. и др. Искусство взлома и защиты систем. — СПб.: Питер, 2006. —416 с.

46. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. — М.: Горячая линия-Телеком, 2002. — 336 с.

47. Колин, К.К. Социальная информатика: Учебное пособие для вузов [Текст] / К.К. Колин. – М.: Академический проект; Фонд "Мир", 2003. – 432 с.

48. Комп’ютерні мережі: Методичні вказівки до лабораторних робіт/ Укл.: Сікора В.С., Юрченко І.В.-Чернівці: Рута, 2002.-43с.

49. Комп’ютерно-орієнтовані методичні системи навчання математики [Текст]: монографія / Ю.В. Триус. – Черкаси: Брама-Україна, 2005. – 400 с.

50. Компьютерная технология обучения: Словарь-справочник. – К.: Наук. думка, 1992. – 650 с.

51. Конхейм А.Г. Основы криптографии. М.: Радио и связь, 1987. — 176 c.

52. Кузнецов А.А. Защита деловой информации (секреты безопасности) / А.А. Кузнецов. — М.: Экзамен, 2008. — 256 с.

53. Кузьмін А.В. Символьні обчислення в системі Maple: навч. посіб. – К.: МАУП, 2006. – Ч.1. -108 с.

54. Куприянов А.И. Основы защиты информации: учеб. пособие для студ. высш. учеб. заведений/ А.И.Куприянов, А.В.Сахаров, В.А. Шевцов.— М.: Издательский центр "Академия", 2006. — 256 с.

55. Левин М. E-mail "безопасная": Взлом, "спам" и "хакерские" атаки на системы электронной почты Internet / М. Левин. — М.: Бук-пресс, 2006. — 192 с.

56. Левин М. Антиспам без секретов: Практические рекомендации по борьбе с нелегальной рассылкой по электронной почте / М. Левин. — М.: Бук-пресс, 2006. — 320 с.

57. Левин М. Кодирование и шифрование информации с открытым ключом. — М.: Бук-пресс, 2006. — 166 с.

58. Лозікова Г.М. Комп’ютерні мережі: Навчально-методичний посібник.–К.: Центр навчальної літератури, 2004.–128с.

59. Лупан І.В. Практичні роботи на уроках математики.

60. Ляшенко, І.М. Основи математичного моделювання економічних, екологічних та соціальних процесів: Навч. пос. [Текст] / І.М. Ляшенко, М.В. Коробова, А.М. Столяр. – Тернопіль: Навчальна книга – Богдан, 2006. – 304 с.

61. Мазаракі, А.А. Математичне програмування в Excel [Текст] / А.А. Мазаракі, Ю.А. Толбатов. – К.: Четверта хвиля, 1998. – 208 с.

62. Максим М. Безопасность беспроводных сетей / М.Максим, Д.Поллино. — М.: Компа-ния АйТи; ДМК Пресс, 2004. — 288 с.

63. Маллери Д. Безопасная сеть вашей компании / Дж.Маллери, Дж.Занн, П.Келли, У.Нунан, Э.Сигрен, П.Лав, Р.Крафт, М. О'Нилл. — М.: НТ Пресс, 2007. —640 с.

64. Марченко А.И., Марченко Л.А. Программирование в среде Borland Pascal 7.0/ Марченко А.И., Марченко Л.А.: Под ред. Тарасенко В.П.– К.: ЮНИОР, 1997.– 496 с., ил.

65. Мизрохи С.В. Turbo Pascal и объектно-ориентированное программирование.– М.: Финансы и статистика,1992.–185 с.

66. Могилев А.В., Листрова Л.В. Информация и информационные процессы. Социальная информатика [Текст] / А.В. Могилев, Л.В. Листрова. – Спб.: БХВ-Санкт-Петербург, 2006. – 240 с.

67. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. — СПб.: Лань, 2000. — 256 c.

68. Нечаев В.И. Элементы криптографии (Основы теории защиты информации). — М.: Высшая школа, 1999. — 200 c.

69. Норткат С, Новак Дж. Обнаружение нарушений безопасности в сетях. — М.: Издательский дом "Вильяме", 2003. — 448 с.

70. Оглтри Т. Firewalls. Практическое применение межсетевых экранов. — М. ДМК пресс, 2001. —400 с.

71. Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей : учеб. пособие для студ. высш. учеб. заведений / В.В. Платонов. — М. : Издательский центр "Академия", 2006. — 240 с.

72. Плотинский Ю.М. Модели социальных процессов. – М., 2001.

73. Раков С.А., Горох В.П. Компьютерные эксперименты в геометрии. – Харьков: МП Региональный центр информационных технологий, 1996. – 176 с.

74. Сайт http://maxima.sourceforge.net

75. Сайт фірми Maple Waterloo Inc. – http://www.maplesoft.com

76. Сайт фірми Mathsoft Engineering & Education. Inc. – http://www.mathsoft.com/

77. Сайт фірми MathWorks Inc. – http://www.mathwork.com

78. Сайт фірми SciFace Software GmbH & Co. – http://www.sciface.com

79. Сайт фірми Wolfram Research Inc. – http://www.wolfram.com

80. Семеріков С.О. Maxima 5.13: довідник користувача/ За ред. Академіка АПН України М.І. Жалдака.- К.:2007.- 48 с.

81. Скембрей Дж., Мак-Клар С. Секреты хакеров. Безопасность Windows Server 2003 — готовые решения: Пер. с англ. —М.: Издательский дом "Вильяме", 2004. — 512 с.

82. Скембрей Дж., Шема М. Секреты хакеров. Безопасность Web-приложений— готовые решения: Пер. с англ. — М.: Издательский дом "Вильяме", 2003. — 384 с.

83. Смалько О.А. Використання комп’ютера на уроках математики в школі: Метод. рекомендації. – К.: РННЦ “ДІНІТ”, 2000. – 168 с.

84. Смит Р.Э. Аутентификация: от паролей до открытых ключей: Пер. с англ. — М. : Издательский дом "Вильяме", 2002. — 432 с.

85. Собейкис В.Г. Азбука хакера 3. Компьютерная вирусология / В.Собейкис.— М.: Майор, 2006.— 512 с.

86. Стандарты информационной безопасности: курс лекций: учебное пособие / В.А. Галатенко. Под редакцией академика РАН В.Б. Бетелина. — М.: ИНТУИТ.РУ "Интернет-университет Информационных Технологий", 2006. — 264 с.

87. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб. пособие. —М.: ИНФРА-М, 2001. — 304 с.

88. Теплицький, І.О. Елементи комп’ютерного моделювання: Навчальний посібник [Текст] / І.О. Теплицький. – Кривий Ріг: КДПУ, 2005. – 208 с.

89. Фергюсон Н., Шнайер Б. Практическая криптография: Пер. с англ. — М.: Издательский дом "Вильяме", 2005. — 424 с.

90. Фленов М.Е. Программирование в Delphi глазами хакера. — СПб.: БХВ-Петербург, 2003. —368 с.

91. Фленов М.Е. Программирование на C++ глазами хакера. — СПб.: БХВ-Петербург, 2004. —336 с.

92. Фленов М.Е. РНР глазами хакера. — СПб.: БХВ-Петербург, 2005. — 304 с.

93. Хатч Б., Ли Дж. Курц Дж. Секреты хакеров. Безопасность Linux — готовые решения, 2-е издание: Пер. с англ. — М.: Издательский дом "Вильяме", 2004. — 704 с.

94. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2005. — 256 с.

95. Хоффман Л.Дж. Современные методы защиты информации. — М.: Сов. Радио, 1980. — 246 с.

96. Цирлов В.Л. Основы информационной безопасности автоматизированных систем. Краткий курс. — М.: Феникс, 2008. — 173 с.

97. Шокалюк С.В. Основи роботи в SAGE/ За ред. Академіка АПН України М.І. Жалдака.- К.:НПУ імені М.П. Драгоманова, 2008.- 64 с.

98. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и Техника, 2004. — 384 с.

99. Щербаков Л.Ю., Домашев А.В. Прикладная криптография. Использование и синтез криптографических интерфейсов. — М: Издательско-торговый дом "Русская Редакция", 2003. — 416 с.

100. Якушев Д.М. Apple Macintosh: Все, что Вы хотели знать, но боялись спросить, 2004. — 432 с.

 



Просмотров 742

Эта страница нарушает авторские права




allrefrs.su - 2025 год. Все права принадлежат их авторам!