Поисковый запрос: (<.>K=компьютерные системы<.>) |
Общее количество найденных документов : 259
Показаны документы с 1 по 20 |
|
1.
| Юфа В. И снова о Проблеме 2000/ В. Юфа // Банковские технологии, 2001,N N 1.-С.2
|
2.
| Маккензи М. Аппараты для небольших офисов/ М. Маккензи // Мир ПК, 2001,N N 3.-С.22-29
|
3.
| Дубова Н. Системы резервирования ARCserve 2000/ Н. Дубова // Открытые системы, 2001,N N 1.-С.14-17
|
4.
| Fujitsu Siemens Computers первой на европейском рынке предлагает компьютерные системы с процессорами Pentium 4 // Банковские технологии, 2001,N N 1.-С.4-5
|
5.
| Полянский А. Судебная практика в системах КонсультантПлюс/А. Полянский // Хозяйство и право, 2002,N N 12.-С.74-75
|
6.
| Рекомендовано использовать версии с дырами ? ! // Защита информации. Конфидент, 2003,N N 5.-С.5
|
7.
| Маковский Е. И. Системы цифровой обработки видеосигнала. Цифровые видеорегистраторы/Е. И. Маковский // Защита информации. Конфидент, 2003,N N 1.-С.38-45
|
8.
| Рамез К. А. Управление встроенными механизмами защиты от сетевых атак в объединенных сетях/А. Рамез Кассу // Защита информации. Конфидент, 2003,N N 4.-С.43-45
|
9.
| Прокофьев Г. Новые возможности поиска правовых актов/Г. Прокофьев, К. Сермавбрин // Хозяйство и право, 2003,N N 11.-С.119-120
|
10.
| Огарок А. Виртуальные войны. Искусственный интеллект защищает от вирусов и программных закладок/А. Огарок [и др. ] // Защита информации. Конфидент, 2003,N N 2.-С.64-69
|
11.
| Александрович Г. Я. Автоматизация оценки информационных рисков компании/Г. Я. Александрович, С. Н. Нестеров, С. А. Петренко // Защита информации. Конфидент, 2003,N N 2.-С.78-81
|
12.
| Пеньков И. А. Кибертерроризм и борьба с ним/Игорь Пеньков // Власть, 2004,N N 12.-С.23-28
|
13.
| Кузьминский М. Cray, да не тот/М. Кузьминский // Открытые системы. СУБД, 2004,N N 12.-С.12-18
|
14.
| Шпайтел Т. Сообщество Интернета: Образовательный отдел обороны (DoDEA) и Гавайский университет/Шпайтел Т. // Дистанционное и виртуальное обучение, 2004,N N 12.-С.60-62
|
15.
| Василенко Ж. В. Программное обеспечение по статистическому анализу данных. Методология сравнительного анализа/Ж. В. Василенко // Информатизация образования, 2004,N N 3.-С.60-64
|
16.
| Щеглов А. Ю. Доверенная загрузка или контроль активности?/А. Ю. Щеглов, К. А. Щеглов // Защита информации. Конфидент, 2004,N N 6.-С.42-48
|
17.
| Вехов В. Возможности СОРМ при расследовании тяжких и особо тяжких преступлений/В. Вехов // Законность, 2004,N N 12.-С.16-18
|
18.
| Чуксина И. Интернет: изучаем русский/И. Чуксина // Дистанционное и виртуальное обучение, 2004,N N 1.-С.51-52
|
19.
| Суперкомпьютер производительностью в два квадриллиона операций в секунду создается в Японии // Наука и религия, 2004,N N 8.-С.7
|
20.
| Букашкин Р. В. Один из ключевых в работе с отходами/Букашкин Р. В., Зубова Н. Р., Халевин Р. Г., Чувашева Л. А. // Экологический вестник России, 2004,N N 3.-С.49-52
|
|
|