Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (2)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=авторизация<.>)
Общее количество найденных документов : 50
Показаны документы с 1 по 20
 1-20    21-40   41-50 
1.

Зенкин Д. Структура рынка IT-безопасности/Интервьюер Александр Прохоров // КомпьютерПресс, 2004,N N 4.-С.66-67
2.

Елманова Н. Средства управления паролями/Наталия Елманова // КомпьютерПресс, 2004,N N 4.-С.68-70
3.

Прохоров А. Комплексные системы безопасности на базе биометрии/Александр Прохоров // КомпьютерПресс, 2004,N N 4.-С.71-74
4.

Пахомов С. Отпечаток пальца вместо пароля/Сергей Пахомов // КомпьютерПресс, 2004,N N 4.-С.75-79
5.

О некоторых интересных российских проектах в области информационной безопасности // КомпьютерПресс, 2004,N N 4.-С.93
6.

Как "упрощенцам" учитывать выручку, полученную по пластиковым картам // Главбух, 2004,N N 23.-С.14-15
7.

Доля А. Обзор рынка средств многофакторной аутентификации/Алексей Доля // КомпьютерПресс, 2006,N N 5.-С.159-161
8.

Спектор В. Единая информационная система вуза/В. Спектор, А. Силуянов // Высшее образование в России, 2006,N N 7.-С.92-96
9.

Емагулов А. А. Безопасность в OC Linux/А. А. Емагулов // Защита информации. Конфидент, 2004,N N 2.-С.66-71
10.

Наумов И. Д. Кто на новенького?../Наумов И. Д. // Российское предпринимательство, 2006,N N 11.-С.164-166
11.

Авторизация учебных объектов в контексте // Дистанционное и виртуальное обучение, 2007,N N 4.-С.67-69
12.

Исаев Б. Антидемократические тенденции в деятельности политических партий/Борис Исаев // Обозреватель-Observer, 2008,N N 3.-С.97-108
13.

Фурман Д. Отчаяние с расчетом/Дмитрий Фурман // Огонек, 2008,N N 27.-С.20-21
14.

Комарова Н. А. Искусство управления доступом/Н. А. Комарова // Защита информации. Инсайд, 2008,N N 6.-С.52-55
15.

Шмидт Д. Новые технологии Microsoft в области авторизации/интервью Дона Шмидта и Теджаса Дикси Наталии Елмановой // КомпьютерПресс, 2009,N N 5.-С.30-31
16.

Лишаев С. А. Тело и признание/Сергей Лишаев // Нева, 2010,N N 8.-С.140-147
17.

Система аутентификации пользователей корпоративного хранилища Банка ВТБ // Аналитический банковский журнал, 2011,N N 1.-С.28
18.

Борискин С. М. Эффективность применения комплексного подхода в реализации систем авторизации и аутентификации/Борискин С. М. // Аспирант и соискатель, 2010,N N 6.-С.140-141
19.

Боков В. И. Применение метода авторизации в процессе преподавания учебного курса "Основы социологии"/В. И. Боков // Совет ректоров, 2010,N N 11.-С.34-39
20.

Теренин А. А. Некоторые аспекты повышения качества компьютерных программ/А. А. Теренин // Защита информации. Инсайд, 2010,N N 5.-С.48-55
 1-20    21-40   41-50 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)