Поисковый запрос: (<.>K=компьютерные системы<.>) |
Общее количество найденных документов : 258
Показаны документы с 1 по 20 |
|
1.
| Горобец Н. И. BSI и BS 7799 - взгляд разработчиков/Н. И. Горобец // Защита информации. Инсайд, 2005,N N 3.-С.65-67
|
2.
| Кузьминский М. Cray, да не тот/М. Кузьминский // Открытые системы. СУБД, 2004,N N 12.-С.12-18
|
3.
| Cледует ли нам опасаться искусственного интеллекта/T. Metzinger, P. Bentley, O. Haggstrom [и др.] // Проблемы окружающей среды и природных ресурсов, 2020,N № 7.-С.27-68
|
4.
| Сачков И. К. DDoS-атаки/И. К. Сачков // Защита информации. Инсайд, 2010,N N 6.-С.59-63
|
5.
| Белянин М. DEPO Computers наращивает объемы/М. Белянин // Сети и системы связи, 2004,N N 10.-С.9-10
|
6.
| Fujitsu Siemens Computers первой на европейском рынке предлагает компьютерные системы с процессорами Pentium 4 // Банковские технологии, 2001,N N 1.-С.4-5
|
7.
| Маршак И. Б. "LIBCOM-2006"/И. Б. Маршак // Научные и технические библиотеки, 2007,N N 3.-С.128-136
|
8.
| Молл Д. OpenVPX: внимание к взаимной увязке компонентов VPX-систем/Джастин Молл // Мир компьютерной автоматизации, 2011,N N 1.-С.46-47
|
9.
| Акиншин Л. PC/104: сделано в Швейцарии/Леонид Акиншин, Александр Ковалев // Мир компьютерной автоматизации, 2010,N N 5.-С.26-35
|
10.
| Боровский А. SELinux - система повышенной безопасности/А. Боровский // Открытые системы. СУБД, 2005,N N 4.-С.58-61
|
11.
| Чафарт В. VPX: Технология будущего для сегодняшних приложений/Винсент Чафарт // Мир компьютерной автоматизации, 2009,N N 2.-С.38-43
|
12.
| Зимина Т. Web наоборот, или Третье поколение Интернета/Т. Зимина // Наука и жизнь, 2005,N N 6.-С.54-55
|
13.
| Александрович Г. Я. Автоматизация оценки информационных рисков компании/Г. Я. Александрович, С. Н. Нестеров, С. А. Петренко // Защита информации. Конфидент, 2003,N N 2.-С.78-81
|
14.
| Автоматизация оценки эффективности взаимодействия конечного пользователя с обучающей информационной системой/Е. Е. Ковшов [и др. ] // Открытое образование, 2010,N N 1.-С.37-43
|
15.
| Зегжда П. Д. Автоматическое управление безопасностью компьютерных систем/П. Д. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 4.-С.15-23
|
16.
| Магулас Дж. Д. Адаптивное обучение с помощью компьютерных сетей: адаптация системы к индивидуальным особенностям/Магулас Дж. Д., Папаниколау К., Григориаду М. // Дистанционное и виртуальное обучение, 2004,N N 11.-С.32-33
|
17.
| Аверченко К. Д. Алгоритм единой аутентификации в кластерных системах архитектуры "тонкий клиент"/К. Д. Аверченко, А. А. Ларчиков, С. П. Панасенко // Вопросы защиты информации, 2011,N № 4.-С.33-36
|
18.
| Маккензи М. Аппараты для небольших офисов/ М. Маккензи // Мир ПК, 2001,N N 3.-С.22-29
|
19.
| Петров О. М. Архитектура web-систем обучения/О. М. Петров, Д. О. Жуков, Д. Д. Зотов // Информационные ресурсы России, 2006,N N 4.-С.24-26
|
20.
| Смит Д. Архитектура виртуальных машин/Д. Смит, Р. Наир // Открытые системы. СУБД, 2005,N N 5/6.-С.40-46
|
|
|