Поисковый запрос: (<.>K=программные коды<.>) |
Общее количество найденных документов : 28
Показаны документы с 1 по 20 |
|
1.
| Якобсон А. Мечты о будущем программирования/А. Якобсон // Открытые системы. СУБД, 2005,N N 12.-С.59-63
|
2.
| Марков А. Выявление уязвимости в программном коде/А. Марков, С. Миронов, В. Цирлов // Открытые системы. СУБД, 2005,N N 12.-С.64-69
|
3.
| Листопад Ю. Н. Внедрение водяных знаков в статические изображения/Ю. Н. Листопад // Информатизация образования, 2006,N N 1.-С.53-63
|
4.
| Microsoft заштопала две дырки // Защита информации. Инсайд, 2006,N N 1.-С.4
|
5.
| Кузнецов Ю. А. Имитационное моделирование экономических процессов с применением программного пакета ITHINK/Ю. А. Кузнецов, В. И. Перова, О. В. Мичасова // Экономический анализ: теория и практика, 2006,N N 6.-С.11-15
|
6.
| Котов К. С. Анализатор качества исходного кода программных средств/Котов К. С. // Аспирант и соискатель, 2008,N N 5.-С.144
|
7.
| Фогельсон В. Б. Виктор Фогельсон: "Наше время требует мгновенного отклика на быстро меняющуюся обстановку"/ В. Б. Фогельсон // Банковские технологии, 2008,N N 12.-С.28-31
|
8.
| Куликов С. С. Миграция и виртуализация как технологии обеспечения совместимости аппаратных и программных средств в образовательном процессе/С. С. Куликов, Е. И. Клименков // Информатизация образования, 2010,N N 1.-С.82-94
|
9.
| Боченков С. Что надо знать заказчику программного продукта/Сергей Боченков // Наука и жизнь, 2011,N N 6.-С.16-17
|
10.
| Бегаев А. Н. Контроль безопасности программного кода в составе объекта информатизации/А. Н. Бегаев, М. В. Тарасюк // Защита информации. Инсайд, 2013,N № 5.-С.63-67
|
11.
| Филимонов А. Б. Механизмы коммуникаций семантических JADE-агентов/А. Б. Филимонов, О. А. Кромин // Информационные технологии, 2013,N № 11.-С.8-14
|
12.
| Савельев А. И. Свободные лицензии на программное обеспечение в контексте реформы гражданского законодательства/А. И. Савельев // Вестник гражданского права, 2012. т.Т. 12,N № 4.-С.75-101
|
13.
| Гольчевский Ю. В. Построение кодовых карт и расчет метрик динамики кода для оценки безопасности разрабатываемого программного обеспечения/Ю. В. Гольчевский, П. А. Северин, К. В. Никулов // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 2.-С.98-105
|
14.
| Северин П. А. Анализ безопасности кода программного обеспечения на основе прогностической модели обнаружения уязвимостей/П. А. Северин, Ю. В. Гольчевский // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 3.-С.123-127
|
15.
| СОФТ-новинки // Вы и ваш компьютер, 2015,N № 9.-С.27-30
|
16.
| Савельев А. И. Договорное право 2.0: "умные" контракты как начало конца классического договорного права/А. И. Савельев // Вестник гражданского права, 2016. т.Т. 16,N № 3.-С.32-60
|
17.
| Чурилов А. Режимы охраны программ для ЭВМ: изобретение, коммерческая тайна или литературное произведение?/А. Чурилов // Интеллектуальная собственность. Авторское право и смежные права, 2017,N № 7.-С.35-44
|
18.
| Гурко А. Искусственный интеллект и авторское право: взгляд в будущее/А. Гурко // Интеллектуальная собственность. Авторское право и смежные права, 2017,N № 12.-С.7-18
|
19.
| Чурилов А. Ю. Программа для ЭВМ как особый объект авторского права/А. Чурилов // Интеллектуальная собственность. Авторское право и смежные права, 2020,N № 8.-С.49-56
|
20.
| Хасанов Э. Р. Искусственный интеллект, а также результаты творческой деятельности искусственного интеллекта как объекты авторских прав/Э. Р. Хасанов // Аграрное и земельное право, 2021,N № 4.-С.14-18
|
|
|