Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (1)Авторефераты (2)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=компьютерные системы<.>)
Общее количество найденных документов : 259
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Юфа В. И снова о Проблеме 2000/ В. Юфа // Банковские технологии, 2001,N N 1.-С.2
2.

Маккензи М. Аппараты для небольших офисов/ М. Маккензи // Мир ПК, 2001,N N 3.-С.22-29
3.

Дубова Н. Системы резервирования ARCserve 2000/ Н. Дубова // Открытые системы, 2001,N N 1.-С.14-17
4.

Fujitsu Siemens Computers первой на европейском рынке предлагает компьютерные системы с процессорами Pentium 4 // Банковские технологии, 2001,N N 1.-С.4-5
5.

Полянский А. Судебная практика в системах КонсультантПлюс/А. Полянский // Хозяйство и право, 2002,N N 12.-С.74-75
6.

Рекомендовано использовать версии с дырами ? ! // Защита информации. Конфидент, 2003,N N 5.-С.5
7.

Маковский Е. И. Системы цифровой обработки видеосигнала. Цифровые видеорегистраторы/Е. И. Маковский // Защита информации. Конфидент, 2003,N N 1.-С.38-45
8.

Рамез К. А. Управление встроенными механизмами защиты от сетевых атак в объединенных сетях/А. Рамез Кассу // Защита информации. Конфидент, 2003,N N 4.-С.43-45
9.

Прокофьев Г. Новые возможности поиска правовых актов/Г. Прокофьев, К. Сермавбрин // Хозяйство и право, 2003,N N 11.-С.119-120
10.

Огарок А. Виртуальные войны. Искусственный интеллект защищает от вирусов и программных закладок/А. Огарок [и др. ] // Защита информации. Конфидент, 2003,N N 2.-С.64-69
11.

Александрович Г. Я. Автоматизация оценки информационных рисков компании/Г. Я. Александрович, С. Н. Нестеров, С. А. Петренко // Защита информации. Конфидент, 2003,N N 2.-С.78-81
12.

Пеньков И. А. Кибертерроризм и борьба с ним/Игорь Пеньков // Власть, 2004,N N 12.-С.23-28
13.

Кузьминский М. Cray, да не тот/М. Кузьминский // Открытые системы. СУБД, 2004,N N 12.-С.12-18
14.

Шпайтел Т. Сообщество Интернета: Образовательный отдел обороны (DoDEA) и Гавайский университет/Шпайтел Т. // Дистанционное и виртуальное обучение, 2004,N N 12.-С.60-62
15.

Василенко Ж. В. Программное обеспечение по статистическому анализу данных. Методология сравнительного анализа/Ж. В. Василенко // Информатизация образования, 2004,N N 3.-С.60-64
16.

Щеглов А. Ю. Доверенная загрузка или контроль активности?/А. Ю. Щеглов, К. А. Щеглов // Защита информации. Конфидент, 2004,N N 6.-С.42-48
17.

Вехов В. Возможности СОРМ при расследовании тяжких и особо тяжких преступлений/В. Вехов // Законность, 2004,N N 12.-С.16-18
18.

Чуксина И. Интернет: изучаем русский/И. Чуксина // Дистанционное и виртуальное обучение, 2004,N N 1.-С.51-52
19.

Суперкомпьютер производительностью в два квадриллиона операций в секунду создается в Японии // Наука и религия, 2004,N N 8.-С.7
20.

Букашкин Р. В. Один из ключевых в работе с отходами/Букашкин Р. В., Зубова Н. Р., Халевин Р. Г., Чувашева Л. А. // Экологический вестник России, 2004,N N 3.-С.49-52
 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)