Главная    Ex Libris    Книги    Журналы    Статьи    Серии    Каталог    Wanted    Загрузка    ХудЛит    Справка    Поиск по индексам    Поиск    Форум   
Мехматянам
square Первый курс

square Второй курс

square Третий курс

square Четвертый курс

square Пятый курс
blank
Авторизация

       
blank
Поиск по указателям

blank
Красота
blank
blank
Результат поиска

Поиск книг, содержащих: IDS



КнигаСтраницы для поиска
Мак Клар С., Шах С., Шах Ш. — Хакинг в Web: атаки и защита107, 334
Кульгин М.В. — Компьютерные сети. Практика построения198,361,363
Khosrowpour M. — Encyclopedia Of Information Science And Technology1425
Sobell M.G. — A Practical Guide to Red Hat Linux
Morrison M. — BlackBerry in a Snap
Kern S., Lynd D., Penny D. — Lotus Notes and Domino 6 Development
Vladimirov A.A., Gavrilenko K.V., Mikhailovsky A.A. — Wi-Foo[See Intrusion detection systems]
Graves K. — CEH: Official Certified Ethical Hacker Review GuideSee intrusion detection systems (IDS)
Huggins D. — Windows 2000 Network Infrastructure Exam Cram 2 (Exam 70-216)
KroahHartman G. — Linux Kernel in a Nutshell
Green T. — Macromedia Captivate for Windows: Visual QuickStart Guide2nd 3rd 4th 5th
Dean J., Pessanha B.G., Langfeldt N. — LPI Linux Certification in a Nutshell
Swart B., Cashman M., Gustavson P. — C++ Builder Developer's Guide
Dewhurst S. — C++ Common Knowledge
Green T., Chilcott J.L., Flick C.S. — Building Dynamic Websites with Macromedia Studio MX 2004
Carolan J., Radeztsky S., Strong P. — Buliding N1 Grid Solutions Preparing, Architecting, and Implementing Service-Centric Data Centers
Мартнин Дж. — Организация баз данных в вычислительных системах25, 434
Кульгин М.В. — Компьютерные сети. Практика построения. Для профессионалов198, 361, 363
Lane F.S. — The Naked Employee: How Technology Is Compromising Workplace Privacysee “Employee IDs”, “National identification”, “National transportation ID”, “Photo IDs”, “Radio-frequency IDs”, “Smart IDs”, “Transportation worker's ID”
Норберг С. — Безопасность серверов Windows NT/2000 в Интернете194
Хогланд Г., Мак-Гроу Г. — Взлом программного обеспечения: анализ и использование кода213
Воройский Ф.С. — Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах540
Veselic I. — Integrated density of states and Wegner estimates for random Schrodinger operatorssee "Integrated density of states"
John Aycock — Computer Viruses and Malwaresee "Intrusion detection system"
blank
HR
@Mail.ru
© Электронная библиотека попечительского совета мехмата МГУ, 2004-2024
Электронная библиотека мехмата МГУ | Valid HTML 4.01!| Valid CSS! О проекте