|
|
Результат поиска |
Поиск книг, содержащих: timestamp
Книга | Страницы для поиска | Котеров Д.В. — Самоучитель PHP4 | 280 | Дейт К. — Введение в системы баз данных | 855 | Кормен Т., Лейзерсон Ч., Ривест Р. — Алгоритмы: построение и анализ | 446 | Рошан П., Лиэри Дж. — Основы построения беспроводных локальных систем стандарта 802.11 | 84 | Мамаев Е.В. — Microsoft SQL Server 2000 в подлиннике | 617, 1097 | Kline K.E. — SQL in a Nutshell | | Collins-Sussman B., Fitzpatrick B.W., Pilato C.M. — Version Control with Subversion | | McMano D., Topa D.M. — A Beginner's Guide to Mathematica | see Stamp | Kingston J.H. (ed.) — An Introduction to Computer Programming with Java | 299 | Ullman J.D. — Principles of database systems | 401—402, 441 (see also “Optimistic concurrency control”) | Attiya H., Welch J. — Distributed computing | 173, 217, 220 | Marmanis H., Babenko D. — Algorithms of the intelligent web | 47 | Weiss J. — Java Cryptography Extensions: Practical Guide for Programmers | 111 | Stinson D.R. — Cryptography: Theory and practice | 420 | Conen W., Neumann G. — Coordination Technology for Collaborative Applications: Organizations, Processes, and Agents | 180, 184, 185, 194 | Maltoni D., Maio D., Jain A.K. — Handbook of fingerprint recognition | 310 | Избачков Ю.С., Петров В.Н. — Информационные системы | 151 | Oram A., Talbott S. — Managing Projects with make | see "Dependency relations", "Modification time" | Петров В.Н. — Информационные системы | 125 | John Aycock — Computer Viruses and Malware | 37, 39, 66 |
|
|