Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Авторефераты (3)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=методы защиты<.>)
Общее количество найденных документов : 17
Показаны документы с 1 по 17
1.

Одно другого вреднее // Защита информации. Инсайд, 2005,N N 6.-С.4-5
2.

Анкудинов П. В. Искусственные иммунные системы - взгляд в будущее/П. В. Анкудинов, В. П. Просихин, В. А. Яковлев // Защита информации. Инсайд, 2005,N N 3.-С.56-59
3.

Пущен И. Н. Слияния и поглощения как средство "передела собственности" в российской экономике иностранными и российскими компаниями и методы защиты от него/И. Пущен // Международная экономика, 2006,N N 10.-С.62-74
4.

Моляков А. С. Оценка виброакустической защищенности с помощью ПАСЗИ "СПРУТ-4А"/Моляков А. С. // Аспирант и соискатель, 2006,N N 6.-С.169-175
5.

Пущен И. Опыт иностранных компаний в области защиты от недружественных поглощений/Игорь Пущен // Международная экономика, 2006,N N 12.-С.31-35
6.

Демидова Е. Враждебные поглощения и защита от них в условиях корпоративного рынка России/Е. Демидова // Вопросы экономики, 2007,N N 4.-С.70-84
7.

Сторчак Б. И. Персональные данные в налоговых органах/Б. И. Сторчак // Налоговая политика и практика, 2009,N N 6 (78).-С.16-21
8.

Кормщиков С. В. Предупрежден - значит защищен!/Кормщиков Станислав Владимирович // Российское предпринимательство, 2011,N N 7, вып. 1.-С.69-73
9.

Гагарина Л. Г. Разработка методических комплекса защиты информации в интернет-магазинах/Л. Г. Гагарина, В. Ф. Шаньгин, Д. П. Смирнов // Вопросы защиты информации, 2012,N № 4.-С.27-30
10.

Казиев А. Альтернативы нет/А. Казиев // Мир безопасности, 2013,N № 9.-С.56-57
11.

Казарин О. В. Методы защиты от создания пороговых каналов в схемах электронной подписи/О. В. Казарин, Н. Р. Мартынов // Вопросы защиты информации, 2014,N № 1.-С.46-51
12.

Гао Кунлун Исследование и применение методов ситуационного анализа кибербезопасности в интеллектуальных сетях/Гао Кунлун, Ванг, Ксу Руши // Мир компьютерной автоматизации, 2015,N № 1.-С.51-60
13.

Шаринова Г. А. Защита компаний от поглощения в условиях неопределенности/Шаринова Г. А., Павлова Н. Ц. // Российское предпринимательство, 2016. т.Т. 17,N № 22.-С.3207-3214
14.

Меланич Е. В. Некоторые аспекты профилактической деятельности в судебной экспертизе сигнальных устройств/Е. В. Меланич // Вестник Московского университета МВД России, 2020,N № 2.-С.199-202
15.

Уткина И. Калиграфическое письмо из самоизоляции/Ирина Уткина // Физкультура и спорт, 2020,N № 6.-С.22-24
16.

Быстров Е. Н. Анализ нормативной документации устройства системы молниезащиты/Е. Н. Быстров, А. В. Харламова // Безопасность жизнедеятельности, 2023,N № 5 (269).-С.54-56
17.

Федосеев Н. В. Защита программного обеспечения/Федосеев Н. В., Чернова С. В. // Аспирант и соискатель, 2023,N № 5.-С.39-41
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)