Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=программные коды<.>)
Общее количество найденных документов : 28
Показаны документы с 1 по 20
 1-20    21-28 
1.

Якобсон А. Мечты о будущем программирования/А. Якобсон // Открытые системы. СУБД, 2005,N N 12.-С.59-63
2.

Марков А. Выявление уязвимости в программном коде/А. Марков, С. Миронов, В. Цирлов // Открытые системы. СУБД, 2005,N N 12.-С.64-69
3.

Листопад Ю. Н. Внедрение водяных знаков в статические изображения/Ю. Н. Листопад // Информатизация образования, 2006,N N 1.-С.53-63
4.

Microsoft заштопала две дырки // Защита информации. Инсайд, 2006,N N 1.-С.4
5.

Кузнецов Ю. А. Имитационное моделирование экономических процессов с применением программного пакета ITHINK/Ю. А. Кузнецов, В. И. Перова, О. В. Мичасова // Экономический анализ: теория и практика, 2006,N N 6.-С.11-15
6.

Котов К. С. Анализатор качества исходного кода программных средств/Котов К. С. // Аспирант и соискатель, 2008,N N 5.-С.144
7.

Фогельсон В. Б. Виктор Фогельсон: "Наше время требует мгновенного отклика на быстро меняющуюся обстановку"/ В. Б. Фогельсон // Банковские технологии, 2008,N N 12.-С.28-31
8.

Куликов С. С. Миграция и виртуализация как технологии обеспечения совместимости аппаратных и программных средств в образовательном процессе/С. С. Куликов, Е. И. Клименков // Информатизация образования, 2010,N N 1.-С.82-94
9.

Боченков С. Что надо знать заказчику программного продукта/Сергей Боченков // Наука и жизнь, 2011,N N 6.-С.16-17
10.

Бегаев А. Н. Контроль безопасности программного кода в составе объекта информатизации/А. Н. Бегаев, М. В. Тарасюк // Защита информации. Инсайд, 2013,N № 5.-С.63-67
11.

Филимонов А. Б. Механизмы коммуникаций семантических JADE-агентов/А. Б. Филимонов, О. А. Кромин // Информационные технологии, 2013,N № 11.-С.8-14
12.

Савельев А. И. Свободные лицензии на программное обеспечение в контексте реформы гражданского законодательства/А. И. Савельев // Вестник гражданского права, 2012. т.Т. 12,N № 4.-С.75-101
13.

Гольчевский Ю. В. Построение кодовых карт и расчет метрик динамики кода для оценки безопасности разрабатываемого программного обеспечения/Ю. В. Гольчевский, П. А. Северин, К. В. Никулов // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 2.-С.98-105
14.

Северин П. А. Анализ безопасности кода программного обеспечения на основе прогностической модели обнаружения уязвимостей/П. А. Северин, Ю. В. Гольчевский // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 3.-С.123-127
15.

СОФТ-новинки // Вы и ваш компьютер, 2015,N № 9.-С.27-30
16.

Савельев А. И. Договорное право 2.0: "умные" контракты как начало конца классического договорного права/А. И. Савельев // Вестник гражданского права, 2016. т.Т. 16,N № 3.-С.32-60
17.

Чурилов А. Режимы охраны программ для ЭВМ: изобретение, коммерческая тайна или литературное произведение?/А. Чурилов // Интеллектуальная собственность. Авторское право и смежные права, 2017,N № 7.-С.35-44
18.

Гурко А. Искусственный интеллект и авторское право: взгляд в будущее/А. Гурко // Интеллектуальная собственность. Авторское право и смежные права, 2017,N № 12.-С.7-18
19.

Чурилов А. Ю. Программа для ЭВМ как особый объект авторского права/А. Чурилов // Интеллектуальная собственность. Авторское право и смежные права, 2020,N № 8.-С.49-56
20.

Хасанов Э. Р. Искусственный интеллект, а также результаты творческой деятельности искусственного интеллекта как объекты авторских прав/Э. Р. Хасанов // Аграрное и земельное право, 2021,N № 4.-С.14-18
 1-20    21-28 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)