Поисковый запрос: (<.>K=автоматизированные системы<.>) |
Общее количество найденных документов : 494
Показаны документы с 1 по 20 |
|
1.
| Осяк В. В. Проблемы взаимодействия правоохранительных органов при раскрытии и расследовании изготовления, хранения, перевозки или сбыта поддельных денег или ценных бумаг/В. В. Осяк // Юристъ - правоведъ, 2014,N № 1.-С.71-74
|
2.
| Федотова Л. В. Единая система управления финансами Ростовской области/Л. В. Федотова // Журнал Бюджет, 2014,N № 6 (138).-С.16-18
|
3.
| Уфимцева О. Г. Технология создания виртуальных выставок с помощью системы ИРБИС: новые возможности и перспективы/О. Г. Уфимцева // Научные и технические библиотеки, 2014,N № 6.-С.30-33
|
4.
| Крупин И. В. Программно-целевое планирование бюджета в Свердловской области/И. В. Крупин, Е. С. Полынкина // Журнал Бюджет, 2014,N № 5 (137).-С.44-45
|
5.
| Набатов Д. Г. ГАС "Управление" и ее роль в информатизации межведомственного взаимодействия/Набатов Д. Г. // Право и государство: теория и практика, 2014,N № 2.-С.135-141
|
6.
| Методы оценивания защищенности информации в автоматизированных системах от несанкционированного доступа/А. В. Непомнящих, Г. В. Куликов // Вопросы защиты информации, 2014,N № 1.-С.3-12
|
7.
| Базовые технологии моделирования процедур защиты информации от несанкционированного доступа/Ю. В. Соснин [и др.] // Вопросы защиты информации, 2014,N № 1.-С.23-28
|
8.
| Румянцева А. С. Автоматизация документационного обеспечения управления библиотекой/А. С. Румянцева // Научные и технические библиотеки, 2014,N № 7.-С.45-48
|
9.
| Изменения в правила профессиональной деятельности по созданию и использованию информационных систем РСА // Юридическая и правовая работа в страховании, 2014,N № 2 (38).-С.86-88
|
10.
| Нейтрализация скрытых угроз и атак в автоматизированных системах электронного документооборота/В. М. Зима [и др.] // Защита информации. Инсайд, 2014,N № 4.-С.42-48
|
11.
| Ханхалаев Е. К. Об опыте работы отделения ПФР по Республике Бурятия в условиях изменения структуры/Е. К. Ханхалаев // Пенсия, 2014,N № 10.-С.47-64
|
12.
| Ролич А. Ю. Анализ рынка автоматизированных систем для обеспечения пользователей доступом к электроэнергии в общественных местах/А. Ю. Ролич // Качество. Инновации. Образование, 2014,N № 6.-С.50-58
|
13.
| Самищенко А. С. Распределение основных типов папилярных узоров на пальцах рук: новые данные/Алексей Сергеевич Самищенко // Закон и право, 2014,N № 3.-С.121-123
|
14.
| Санин А. Экономическая эффективность внедрения IDM/А. Санин // Защита информации. Инсайд, 2014,N № 2.-С.42-43
|
15.
| Новиков С. В. Организация защиты информации в гетерогенных вычислительных сетях/С. В. Новиков, В. М. Зима, Д. В. Андрушкевич // Защита информации. Инсайд, 2014,N № 3.-С.50-55
|
16.
| Горбачев И. Е. Модель анализа инцидентов несанкционированного доступа в приложении к задачам оценивания защищенности автоматизированной системы/И. Е. Горбачев, М. А. Еремеев // Вопросы защиты информации, 2013,N № 3.-С.17-22
|
17.
| Романенкова С. В. Становление и развитие электронного правосудия в Российской Федерации/Романенкова Светлана Валерьевна // Российское правосудие, 2013,N № 10 (90).-С.66-72
|
18.
| Болгак А. "ФОРПОСТ" для защиты от компьютерных атак/А. Болгак // Защита информации. Инсайд, 2013,N № 5.-С.81-83
|
19.
| Система раннего предупреждения пожаров на основе мониторинга лесов/В. Г. Лисиенко [и др.] // Проблемы окружающей среды и природных ресурсов, 2013,N № 6.-С.127-130
|
20.
| Перспективные системы защиты информации должны быть интеллектуальными/Ю. В. Бородакий, А. Г. Миронов, А. Ю. Добродеев, М. Н. Болдина, И. В. Бутусов // Защита информации. Инсайд, 2013,N № 2.-С.48-51
|
|
|