Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=корпоративные системы<.>)
Общее количество найденных документов : 62
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-62 
1.

Шестаков И. Форум AppsForum 2006 корпорации Oracle/Игорь Шестаков // Банковские технологии, 2006,N N 4.-С.18-19
2.

Шахалов И. Ю. Лицензия как продукт осознанной необходимости/И. Ю. Шахов // Защита информации. Инсайд, 2010,N N 2.-С.53-55
3.

Черняк Л. Сложные события и мониторинг бизнеса/Л. Черняк // Открытые системы. СУБД, 2005,N N 2.-С.38-41
4.

Черняк Л. Мониторинг бизнес-процессов/Л. Черняк // Открытые системы. СУБД, 2005,N N 10.-С.24-29
5.

Черной Л. С. Управление национальной корпоративной системой России в условиях глобальной конкуренции/А. С. Черной // Российский внешнеэкономический вестник, 2012,N № 9.-С.3-14
6.

Черной Л. Эффективность корпоративных систем в открытой экономике/Л. Черной // Общество и экономика, 2008,N N 2.-С.64-83
7.

Черной Л. Агенты модернизации и их влияние на развитие рыночной экономики и ее корпоративного базиса/Л. Черной // Общество и экономика, 2009,N N 8/9.-С.64-78
8.

Фролова М. С. Дистанционное образование в медицине/М. С. Фролова // Открытое образование, 2005,N N 4.-С.77-80
9.

Фомичева Н. В. Культурно-исторический социально-адаптированный центр "Диалог"/Н. В. Фомичева // Библиотечное дело - XXI век, 2005,N N 1.-С.190-195
10.

Филиппов М. Г. Обеспечение безопасности корпоративных беспроводных сетей стандарта 802. 11. Специфика России/М. Г. Филиппов // Защита информации. Конфидент, 2003,N N 3.-С.68-75
11.

Трейдеры под прицелом хакеров // Защита информации. Инсайд, 2018,N № 5.-С.6
12.

Тавгень И. А. Корпоративная система дистанционного обучения на основе сетевой технологии/И. А. Тавгень // Открытое образование, 2005,N N 4.-С.72-77
13.

Стронг Д. М. План внедрения корпоративной системы/Д. М. Стронг, О. Волкофф // Открытые системы. СУБД, 2004,N N 10.-С.51-59
14.

Статистика уязвимостей корпоративных информационных систем // Защита информации. Инсайд, 2014,N № 5.-С.48-56
15.

Состав рабочей группы по информационным технологиям в Минобрнауки России/М-во образования и науки Рос. Федерации // Вестник образования России, 2005,N N 18.-С.17-18
16.

Скворцов В. В. Что достигнуто и куда двигаться дальше?/В. В. Скворцов, О. Н. Жлобинская // Современная библиотека, 2019,N № 1.-С.14-17
17.

Силина Т. С. Использование информационно-коммуникационного пространства при решении образовательных геолого-геофизических и экологических задач/Т. С. Силина // Открытое и дистанционное образование, 2010,N N 1.-С.49-53
18.

Серверы компании DESTEN Computers // КомпьютерПресс, 2005,N N 11.-С.128-129
19.

Рудометов Е. Железный волк морских ворот/Е. Рудометов // Вы и ваш компьютер, 2017,N № 6.-С.15-17
20.

Раткин Л. С. Проблемы применения стенографических методов при проектировании КИС по оборонной продукции/Л. С. Раткин // Защита информации. Конфидент, 2004,N N 2.-С.82-84
 1-20    21-40   41-60   61-62 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)