Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=VPN<.>)
Общее количество найденных документов : 65
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-65 
1.

Компания Softline построила защищенную VPN-сеть для Банка Развития Региона // Банковские технологии, 2012,N № 2.-С.12-14
2.

Рудницкий Г. Сеть внутри сети/Г. Рудницкий // Банковское обозрение, 2013,N № 10.-С.108-109
3.

Исаченко Ю. С. Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети/Ю. С. Исаченко, М. В. Тарасюк // Защита информации. Инсайд, 2010,N N 4.-С.60-63
4.

Иванов В. В. Оценка характеристик телекоммуникационных корпоративных сетей на основе VPN/В. В. Иванов, Д. Ю. Проферансов // Качество. Инновации. Образование, 2011,N № 11.-С.79-82
5.

Роутер для частного дома // Компьютер-mouse, 2015,N № 2.-С.14-17
6.

Понкин И. Особенности сети Интернет в свете выявления и доказывания нарушений авторского права/И. Понкин // Интеллектуальная собственность. Авторское право и смежные права, 2015,N № 7.-С.5-16
7.

Тарасюк М. В. Выбор топологии VPN-сети с учетом требований конфиденциальности характеристик телекоммуникационной нагрузки/М. В. Тарасюк // Информационные технологии, 2014,N № 1.-С.31-35
8.

Павлов А. И. Современная техническая база крупной библиотеки/А. И. Павлов // Библиосфера, 2014,N № 3 (июль-сентябрь).-С.58-68
9.

Жариков П. Стандарты позволяют избежать многих проблем/П. Жариков // Банковское обозрение, 2010,N N 4.-С.84-89
10.

Маршрутизатор для дома и офиса // Вы и ваш компьютер, 2010,N N 3.-С.10-15
11.

Крупенин А. В. Концептуальные основы построения корпоративной и локальной сетей защищенных автоматизированных комплексов управления субъекта Российской Федерации/А. В. Крупенин // Вопросы защиты информации, 2009,N N 1 (84).-С.30-34
12.

Мищенко Д. В. Формирование и анализ структуры VPN/Д. В. Мищенко, Д. А. Домбровский // Качество. Инновации. Образование, 2009,N N 5.-С.58-59
13.

Исаченко Ю. С. Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети/Ю. С. Исаченко, М. В. Тарасюк // Защита информации. Инсайд, 2010,N N 4.-С.60-63
14.

Андрес С. Как обеспечить безопасность в общедоступных сетях Wi-Fi/Стивен Андрес // Мир ПК, 2010,N N 12.-С.90-91
15.

Лохин В. Контроль качества от точки до точки/В. Лохин // Банковское обозрение, 2010,N N 2.-С.76-77
16.

Андрес С. Как обеспечить безопасность в общедоступных сетях Wi-Fi/Стивен Андрес // Мир ПК, 2010,N N 12.-С.90-91
17.

Шестак В. А. Проект "Золотой щит" как мера противодействия киберпреступлениям в Китайской Народной Республике/В. А. Шестак, А. С. Чеботарь // Юрист, 2023,N № 1.-С.2-6
18.

Сидоренко А. Мой ноутбук - моя крепость/Алексей Сидоренко // Экология и право, 2016,N № 63.-С.32-33
19.

News // Вы и ваш компьютер, 2022,N № 8.-С.2-5, 18, 29
20.

Лучшие VPN-сервисы 2022-года // Компьютер-mouse, 2022,N № 8.-С.19-20
 1-20    21-40   41-60   61-65 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)