|
序号 |
教材名称 |
作者 |
出版社 |
年度 |
|
1 |
单片机及嵌入式系统 |
李伯成 |
清华大学 |
2005 |
|
2 |
计算机网络实验教程 |
雷振甲 |
西安电子科技大学 |
2005 |
|
3 |
算法设计与分析 |
霍红卫 |
西安电子科技大学 |
2005 |
|
4 |
无线局域网安全-方法与技术 |
马建峰 |
机械工业 |
2005 |
|
5 |
网络应用程序设计 |
方敏 |
西安电子科技大学 |
2005 |
|
6 |
计算机系统安全 |
马建锋 |
西安电子科技大学 |
2005 |
|
7 |
工程设计中的最优化方法 |
王保保 |
中国电子音像 |
2005 |
|
8 |
计算机网络学习辅导及习题详解 |
权义宁 |
西安电子科技大学 |
2005 |
|
9 |
J2EE1.4标准教材 |
田玉敏(译) |
电子工业出版社 |
2005 |
|
11 |
Modeling and Analysis of Hybrid Systems(英文) |
段振华 |
科学出版社 |
2005 |
|
12 |
单片机系统设计及工程应用 |
雷思孝 |
西安电子科技大学 |
2005 |
|
13 |
无线局域网安全-方法与技术 |
马建锋 |
机械工业 |
2005 |
|
14 |
数据库技术与应用使用教程 |
赵元哲 |
世界图书出版公司 |
2005 |
|
15 |
离散数学--精讲、精解、精练 |
黄建斌 |
西安电子科技大学 |
2006 |
|
16 |
Temporal Logic and Temporal Logic Programming(英文) |
段振华 |
科学 |
2006 |
|
17 |
免疫优化计算、学习与识别 |
刘芳(3) |
科学 |
2006 |
|
18 |
智能数据挖掘与知识发现 |
刘芳(2) |
西安电子科技大学 |
2006 |
|
19 |
精通8051程序设计 |
田玉敏(译) |
人民邮电 |
2006 |
|
20 |
算法设计与分析 |
霍红卫 |
人民邮电 |
2006 |
|
21 |
模拟电子技术 |
董秀峰 |
中国铁道 |
2006 |
|
22 |
Advanced Data Mining Technologies in Bioinformatics (Chapter X: Jointly Discriminatory Gene Selection for Molecular Classification of Cancer) ( ISBN:978-1591408642) |
张军英 |
IDEA Group (USA) |
2006 |
|
23 |
组合数学 |
姜建国 |
西安电子科技大学 |
2007 |
|
24 |
UNIX系统应用编程 |
岳建国 |
清华大学 |
2007 |
|
25 |
微型计算机原理及接口技术(第二版) |
裘雪红、李伯成、刘凯 |
西安电子科技大学 |
2007 |
|
26 |
单片机系统设计与实例分析 |
雷思孝 |
西安电子科技大学 |
2007 |
|
27 |
JAVA面向对象从概念到代码 |
万波(译) |
人民邮电 |
2007 |
|
28 |
C语言详解 |
万波(译) |
人民邮电 |
2007 |
|
29 |
算法学—计算精髓 |
霍红卫 |
高等教育 |
2007 |
|
30 |
Introduction to the design and analysis of algorithms:a strategic approach 算法设计与分析导论 |
王卫东(译) |
机械工业 |
2007 |
|
31 |
《编译原理》 |
鱼滨 |
西安交通大学 |
2007 |
|
32 |
离散数学 |
毛立强 |
西安电子科技大学 |
2007 |
|
33 |
Visuai C#.NET与网络数据库编程 |
李用江、杨世勇 |
西安交大出版社 |
2007 |
|
34 |
计算机系统安全(第二版) |
马建锋 |
西安电子科技大学 |
2007 |
|
35 |
程序设计方法学 |
田玉敏(译) |
中国水利水电 |
2007 |
|
36 |
Java语言程序设计:进阶篇 |
万波 (译) |
机械工业 |
2008 |
|
37 |
Handbook of Research on Wireless Security(Chapter XV, The Provably Secure Formal Methods for Authentication and Key Agreement Protocols) |
马建峰 |
IGI Global (USA) |
2008 |
|
38 |
无线局域网安全体系结构 |
马建峰 |
高等教育 |
2008 |
|
39 |
Advances in Greedy Algorithms(Chapter 2, A Partition-based Suffix Tree Construction and Its Applications) |
霍红卫 |
IN-Tech, Vienna |
2008 |
|
40 |
Security access in wireless local area networks - From Architecture and Protocols to realization |
马建峰 |
Springer-Verlag Berlin Heidelber |
2009 |
|
41 |
Guide to Wireless Mesh Networks(Chapter 12,Wireless Mesh Networks-Based Multi-network Convergence and Security Access |
马建峰 |
Springer |
2009 |
|
42 |
计算机组成与体系结构 |
裘雪红 |
高等教育 |
2009 |
|
43 |
算法I-IV(C实现)基础知识、数据结构、排序和搜索 |
霍红卫(译) |
机械工业 |
2009 |
|
44 |
算法V(C实现)图算法 |
霍红卫(译) |
机械工业 |
2009 |
|
45 |
算法设计与分析(第二版) |
霍红卫 |
西安电子科技大学 |
2010 |
|
46 |
容忍入侵方法与应用 |
郭渊博 |
国防工业 |
2010 |
|
47 |
存储技术基础 |
刘凯 |
西安电子科技大学 |
2011 |
|
48 |
计算机系统结构 |
李学干 |
电子工业 |
2011 |
|
49 |
计算机系统结构(第5版) |
李学干 |
西安电子科技大学 |
2011 |
|
50 |
计算机组成与系统结构 |
裘雪红,李伯成 |
西安电子科技大学 |
2012 |
|
51 |
数论与应用 |
纪建 |
清华大学出版社 |
2013 |
|
52 |
C语言课程设计 |
刘博 董学文 万波 杨寒 |
机械工业出版社 |
2013 |
|
53 |
交换机与路由器的配置 |
孙翠娟,权义宁,樊克利,王宗武 |
大连理工大学出版社 |
2013 |


