Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (44)Авторефераты (36)Диссертации (1)Труды ученых СГЮА (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=компьютерная информация<.>)
Общее количество найденных документов : 371
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Комиссаров В. Обыск с извлечением компьютерной информации/В. Комиссаров, М. Гаврилов, А. Иванов // Законность, 1999,N N 3.-С.12-15
2.

Зима В. Несанкционированный доступ к информации в операционной системе Windows NT/В. Зима, В. Левиков // Банковские технологии, 2001,N N 1.-С.21-25
3.

Надзор урегулирован // Защита информации. Конфидент, 2003,N N 5.-С.4
4.

Балтимор - это не только кетчуп // Защита информации. Конфидент, 2003,N N 3.-С.3
5.

Костышин М. А. Точность - привилегия королей?/М. А. Костышин // Защита информации. Конфидент, 2003,N N 6.-С.75-79
6.

Черные внедренцы наступают // Защита информации. Конфидент, 2003,N N 5.-С.7
7.

Беляев А. В. Безопасность современных корпоративных информационных систем/А. В. Беляев, С. А. Петренко // Защита информации. Конфидент, 2003,N N 5.-С.64-72
8.

Мама, сходим в Интернет? // Защита информации. Конфидент, 2003,N N 5.-С.7
9.

Асанов С. М. Вопросы построения защищенных КС с многоуровневым доступом/С. М. Асанов, В. К. Емельянов, М. В. Тарасюк // Защита информации. Конфидент, 2003,N N 4.-С.38-42
10.

Оценки и прогнозы // Защита информации. Конфидент, 2003,N N 1.-С.8-9
11.

Александрович Г. Я. Автоматизация оценки информационных рисков компании/Г. Я. Александрович, С. Н. Нестеров, С. А. Петренко // Защита информации. Конфидент, 2003,N N 2.-С.78-81
12.

Penny Black спасет от спама // Защита информации. Конфидент, 2003,N N 2.-С.4
13.

Бакланов В. В. О доказательственной ценности компьютерной информации на различных уровнях ее представления/В. В. Бакланов // Защита информации. Конфидент, 2003,N N 4.-С.16-19
14.

Щеглов А. Ю. Основы теории надежности СЗИ. Назначение средств добавочной защиты/А. Ю. Щеглов // Защита информации. Конфидент, 2003,N N 4.-С.34-37
15.

Гембаренко В. Проблемы создания и функционирования социальных регистров населения/ В. Гембаренко // Социальное обеспечение, 2003,N N 5.-С.22-27
16.

Вехов В. Б. Правовые и криминалистические аспекты понятия компьютерной информации/Вехов В. Б. // "Черные дыры" в Российском Законодательстве, 2004,N N 3.-С.234-245
17.

Малыженков Е. Десять способов гарантированно потерять информацию/Малыженков Е. // Вы и ваш компьютер, 2004,N N 11/12.-С.24-25
18.

Менжега М. М. О создании, использовании и распространении вредоносных программ для ЭВМ/М. М. Менжега // Закон и право, 2004,N N 10.-С.55-57
19.

Яшков С. А. Соотношение понятий "информация", "сообщения", "сведения" и "данные" в УК РФ/С. А. Яшков // Известия вузов. Правоведение, 2004,N N 2.-С.91-96
20.

Нехорошева О. Изъятие компьютерной техники и информации/О. Нехорошева // Законность, 2004,N N 8.-С.15-18
 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)