2005-09-01

Библиографическое описание документов и последовательность их расположения в пределах данного раздела выполнены в соответствии с ГОСТ 7.1-84 ''Библиографическое описание документа. Общие требования и правила составления.''

  1. Создание компонентов в среде Delphi. / Голованов М.Е., Веселов Е.О.: No Name.
    Книга посвящена созданию компонентов на языке Object Pascal, предназначенных для использования в средах разработки фирмы Borland. Описываются особенности реализации ООП в Object Pascal и библиотеки классов VCL и CLX. Показывается, как расширять имеющиеся компоненты и писать собственные компоненты "с нуля".

  2. Создание компонентов в среде Delphi. Руководство разработчика. / Голованов Н.М.: No Name.
    Книга посвящена созданию компонентов на языке Object Pascal, предназначенных для использования в средах разработки фирмы Borland.

  3. Справочник по криптологии. / Исагулиев К.П.: No Name.
    Собраны основные сведения об основах криптографии и криптоанализа, о современной нормативной базе в сфере защиты информации, а также об используемых алгоритмах и ключах.

  4. Справочник программиста. / Пауэлл Т.А.: АСТ.


  5. Структурное моделирование объектов и систем управления с распределёнными параметрами. / Рапопорт: No Name.


  1. Структуры данных и стандартная библиотека шаблонов. / Коллинз У.Дж.: Бином.
    В книге рассматриваются основы организации структур данных и их реализации с ис-пользованием C++ в качестве языка инструкций. Большинство рассматриваемых структур данных, таких как массивы, векторы, очереди, списки и стеки, имеются в составе стан-дартной библиотеки шаблонов (STL).

  2. Структуры данных и алгоритмы в Java. / Гудрич М.Т., Тамассия Р.: No Name.
    Представлено подробное описание структур данных и алгоритмов, а также их разработки, анализа и реализации на примере Java - бурно развивающегося языка программирования.

  3. Тактика защиты и нападения на Web-приложения (+CD). / Низамутдинов: BHV-Санкт-Петербург.
    Рассмотрены вопросы обнаружения, исследования, эксплуатации и устранения уязвимостей в программном коде Web-приложений. Описаны наиболее часто встречаемые уязвимости и основные принципы написания защищенного кода. Большое внимание уделено методам защиты баз данных от SQL-инъекций.

  4. Теория информации и кодирование. / Самсонов Б.Б., Плохов Е.М., Филоненков А.И.: Феникс.
    В пособии в соответствии с государственным образовательным стандартом рассматриваются теоретико-вероятностные основы теории информации и кодирования.

  5. Тесты IP. / Чернет П.Е.: АСТ.
    Вы собираетесь поступать в престижный институт или ищете серьезную, солидную работу?



Всего документов: 312
<< | 201- 210 | 211- 220 | 221- 230 | 231- 240 | 241- 250 | 251- 260 | 261- 270 | 271- 280 | 281- 290 | 291- 300 | >>
Все документы: Новости | Литература | Рефераты | Сайты | Рекомендуем

Опрос*
Ваше образование?
Учусь в школе
Среднее
Учусь в лицее, техникуме
Среднее специальное
Учусь в университете, институте
Высшее
Учусь в аспирантуре
Кандидат наук
Учусь в докторантуре
Доктор наук

(без перезагрузки)

* Ваши ответы помогут улучшить работу сайта

Экономика и управление | Право/a> | Бухгалтерский учет и налоги |