Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (1)Авторефераты (2)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=компьютерные системы<.>)
Общее количество найденных документов : 258
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Горобец Н. И. BSI и BS 7799 - взгляд разработчиков/Н. И. Горобец // Защита информации. Инсайд, 2005,N N 3.-С.65-67
2.

Кузьминский М. Cray, да не тот/М. Кузьминский // Открытые системы. СУБД, 2004,N N 12.-С.12-18
3.

Cледует ли нам опасаться искусственного интеллекта/T. Metzinger, P. Bentley, O. Haggstrom [и др.] // Проблемы окружающей среды и природных ресурсов, 2020,N № 7.-С.27-68
4.

Сачков И. К. DDoS-атаки/И. К. Сачков // Защита информации. Инсайд, 2010,N N 6.-С.59-63
5.

Белянин М. DEPO Computers наращивает объемы/М. Белянин // Сети и системы связи, 2004,N N 10.-С.9-10
6.

Fujitsu Siemens Computers первой на европейском рынке предлагает компьютерные системы с процессорами Pentium 4 // Банковские технологии, 2001,N N 1.-С.4-5
7.

Маршак И. Б. "LIBCOM-2006"/И. Б. Маршак // Научные и технические библиотеки, 2007,N N 3.-С.128-136
8.

Молл Д. OpenVPX: внимание к взаимной увязке компонентов VPX-систем/Джастин Молл // Мир компьютерной автоматизации, 2011,N N 1.-С.46-47
9.

Акиншин Л. PC/104: сделано в Швейцарии/Леонид Акиншин, Александр Ковалев // Мир компьютерной автоматизации, 2010,N N 5.-С.26-35
10.

Боровский А. SELinux - система повышенной безопасности/А. Боровский // Открытые системы. СУБД, 2005,N N 4.-С.58-61
11.

Чафарт В. VPX: Технология будущего для сегодняшних приложений/Винсент Чафарт // Мир компьютерной автоматизации, 2009,N N 2.-С.38-43
12.

Зимина Т. Web наоборот, или Третье поколение Интернета/Т. Зимина // Наука и жизнь, 2005,N N 6.-С.54-55
13.

Александрович Г. Я. Автоматизация оценки информационных рисков компании/Г. Я. Александрович, С. Н. Нестеров, С. А. Петренко // Защита информации. Конфидент, 2003,N N 2.-С.78-81
14.

Автоматизация оценки эффективности взаимодействия конечного пользователя с обучающей информационной системой/Е. Е. Ковшов [и др. ] // Открытое образование, 2010,N N 1.-С.37-43
15.

Зегжда П. Д. Автоматическое управление безопасностью компьютерных систем/П. Д. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 4.-С.15-23
16.

Магулас Дж. Д. Адаптивное обучение с помощью компьютерных сетей: адаптация системы к индивидуальным особенностям/Магулас Дж. Д., Папаниколау К., Григориаду М. // Дистанционное и виртуальное обучение, 2004,N N 11.-С.32-33
17.

Аверченко К. Д. Алгоритм единой аутентификации в кластерных системах архитектуры "тонкий клиент"/К. Д. Аверченко, А. А. Ларчиков, С. П. Панасенко // Вопросы защиты информации, 2011,N № 4.-С.33-36
18.

Маккензи М. Аппараты для небольших офисов/ М. Маккензи // Мир ПК, 2001,N N 3.-С.22-29
19.

Петров О. М. Архитектура web-систем обучения/О. М. Петров, Д. О. Жуков, Д. Д. Зотов // Информационные ресурсы России, 2006,N N 4.-С.24-26
20.

Смит Д. Архитектура виртуальных машин/Д. Смит, Р. Наир // Открытые системы. СУБД, 2005,N N 5/6.-С.40-46
 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)