Techniques// Communications of the ACM, 1968. V.11, N1. Р.38-44.  
 6. Buchholz W., IBM Systems J., 2 (1963), 86-111 
  7. Fundamenta Math. 46 (1958), 187-189 
  8. < 
  9. < 
  10. < 
				
				
				
				
			  11.R. Cichelli, Minimal Perfect Hashing Made Simple, Comm. ACM Vol. 23 No. 1, Jan. 1980. p> 12.T. Gunji, E. Goto, J. Information Proc., 3 (1980), 1-12 
  13.Чмора А., Сучасна прикладна криптографія., М.: Геліос АРВ, 2001. 
  14.Litwin W., Proc. 6th International Conf. on Very Large Databases (1980), 212-223 
  15.Кормен Т., Лейзерсон Ч., Ривест Р., Алгоритми: побудова й аналіз, М.: МЦНМО, 2001 
  16.Вірт Н., Алгоритми + структури даних = програми, М.: Мир, 1985. 
  17.Керніган Б., Пайк Р., Практика програмування, СПб.: Невський діалект, 2001. 
  18.Шень А, Програмування: теореми і задачі. М.: МЦНМО, 1995. br/>