Techniques// Communications of the ACM, 1968. V.11, N1. Р.38-44.
6. Buchholz W., IBM Systems J., 2 (1963), 86-111
7. Fundamenta Math. 46 (1958), 187-189
8. <
9. <
10. <
11.R. Cichelli, Minimal Perfect Hashing Made Simple, Comm. ACM Vol. 23 No. 1, Jan. 1980. p> 12.T. Gunji, E. Goto, J. Information Proc., 3 (1980), 1-12
13.Чмора А., Сучасна прикладна криптографія., М.: Геліос АРВ, 2001.
14.Litwin W., Proc. 6th International Conf. on Very Large Databases (1980), 212-223
15.Кормен Т., Лейзерсон Ч., Ривест Р., Алгоритми: побудова й аналіз, М.: МЦНМО, 2001
16.Вірт Н., Алгоритми + структури даних = програми, М.: Мир, 1985.
17.Керніган Б., Пайк Р., Практика програмування, СПб.: Невський діалект, 2001.
18.Шень А, Програмування: теореми і задачі. М.: МЦНМО, 1995. br/>