3933 |
|
Neward T. |
Effective enterprise Java |
2004 | •• |
3934 |
|
Riordan R.M. |
Seeing Data: Designing User Interfaces for Database Systems Using .NET |
2004 | •• |
3935 |
|
Megginson D. |
Imperfect XML: rants, raves, tips, and tricks... from an insider |
2004 | •• |
3936 |
|
Bodoff S., Armstrong E., Ball J. |
The J2EE Tutorial Second Edition |
2004 • | •• |
3937 |
|
Barr A. |
Find the Bug A Book of Incorrect Programs |
2004 | •• |
3938 |
|
Hu Y.H. (ed.), Hwang J.-N. (ed.) |
Handbook of neural network signal processing |
2002 | •• |
3939 |
|
Олифер В.Г., Олифер Н.А. |
Компьютерные сети. Принципы, технологии, протоколы |
2001 | •• |
3940 |
|
Фаулер М., Скотт К. |
UML основы. Краткое руководство по унифицированному языку моделирования |
2002 • | •• |
3941 |
|
Грин Д., Кнут Д. |
Математические методы анализа алгоритмов |
1987 | •• |
3942 |
|
Kecman V. |
Learning and soft computing. Support vector machines, neural networks, and fuzzy logic models |
2001 | •• |
3943 |
|
Zero G Team |
InstallAnywhere Tutorial and Reference Guide |
2004 | •• |
3944 |
|
Виленкин Н.Я. |
Рассказы о множествах |
1965 | •• |
3945 |
|
Савельев Л.Я. |
Элементарная теория вероятностей (часть 1) |
2005 | •• |
3946 |
|
Савельев Л.Я. |
Элементарная теория вероятностей. Часть 2 |
2005 | •• |
3947 |
|
Эйнштейн А. |
Теория относительности |
2000 | •• |
3948 |
|
Kouti S., Seitsonen M. |
Inside Active Directory |
2004 • | •• |
3949 |
|
Boswell W. |
Learning Exchange Server 2003 |
2004 | •• |
3950 |
|
White R., McPherson D., Srihari S. |
Practical BGP |
2004 | •• |
3951 |
|
Tockey S. |
Return on software: maximizing the return on your software investment |
2004 | •• |
3952 |
|
Northover S., Wilson M. |
SWT: the standard widget toolkit, volume 1 |
2004 | •• |
3953 |
|
Golden B. |
Succeeding with open source |
2004 | •• |
3954 |
|
Buckley C.D., Pulsipher D.W. |
The art of ClearCase® deployment the secrets to successful implementation |
2004 | •• |
3955 |
|
Szor P. |
The art of computer virus research and defense |
2005 | •• |
3956 |
|
Bejtlich R. |
The Tao of network security monitoring beyond intrusion detection |
2004 | •• |
3957 |
|
Brown K. |
The .NET developer's guide to Windows security |
2004 | •• |
3958 |
|
Vladimirov A.A., Gavrilenko K.V., Mikhailovsky A.A. |
Wi-Foo |
2004 | •• |
3959 |
|
Carvey H. |
Windows forensics and incident recovery |
2004 | •• |
3960 |
|
Cohen K., Daniels A. |
Windows XP networking |
2004 | •• |
3961 |
|
Yao P., Durant D. |
.NET compact framework programming with Visual Basic .NET |
2004 | •• |
3962 |
|
Hoglund G., McGraw G. |
Exploiting software how to break code |
2004 | •• |
3963 |
|
Фаулер М., Бек К., Брант Д., Апдайк У., Робертс Д. |
Рефакторинг. Улучшение существующего кода |
2003 | •• |
3964 |
|
Fowler M. |
Refactoring: improving the design of existing code |
1999 | •• |
3965 |
|
Bass H. |
"Classical" algebraic K-theory, and connections with arithmetic |
1973 | •• |
3966 |
|
Беркович С.Я. |
Клеточные автоматы как модель реальности: поиски новых представлений физических и информационных процессов |
1993 | •• |
3967 |
|
Bird J. |
Engineering Mathematics |
2003 • | •• |
3968 |
|
Агошков В.И., Дубовский П.Б., Шутяев В.П. |
Методы решения задач математической физики |
2002 | •• |
3969 |
|
Ahlfors L.V. |
Complex analysis |
1966 • | •• |
3970 |
|
Столниц Э., ДеРоуз Т., Салезин Д. |
Вейвлеты в компьютерной графике |
2002 | •• |
3972 |
|
MacKay D.J.C. |
Information theory, inference, and learning algorithms |
2003 • | •• |
3973 |
|
Глебов Н.И., Кочетов Ю.А., Плясунов А.В. |
Методы оптимизации |
2000 | •• |
3974 |
|
Tao G. |
Adaptive control design and analysis |
2003 | •• |
3975 |
|
Krose B., van der Smagt P. |
An introducion to neural networks |
1996 • | •• |
3976 |
|
Brin M., Stuck G. |
Introdution to dynamical system |
2002 | •• |
3977 |
|
Bullen S., Bovey R., Green J. |
Professional Excel development: the definitive guide to developing applications using Microsoft® Excel and VBA® |
2005 | •• |
3978 |
|
Falkner J., Jones K. |
Servlets and JavaServer pages™: the J2EE™ technology Web tier |
2003 | •• |
3979 |
|
Haskins R., Nielsen D. |
Slamming spam: A guide for system administrators |
2004 | •• |
3980 |
|
Clark T. |
Storage virtualization: technologies for simplifying data storage and management |
2005 | •• |
3981 |
|
Beck K. |
Test-driven development by example |
2002 | •• |
3982 |
|
Бек К. |
Экстремальное программирование: разработка через тестирование |
2003 | •• |
3983 |
|
Maksimchuk R.A., Naiburg E.J. |
UML for Mere Mortals® |
2004 | •• |