Поисковый запрос: (<.>S=Организация информационной деятельности<.>) |
Общее количество найденных документов : 249
Показаны документы с 1 по 20 |
|
1.
| Козлов Д. Д. Информационный поиск в Рунете/Д. Д. Козлов // Библиотека в эпоху перемен, 2003,N N 1.-С.115-118
|
2.
| Щеглова С. Н. Использование интернет-технологий в преподавании социологических дисциплин/С. Н. Щеглова // Библиотека в эпоху перемен, 2003,N N 3.-С.72-76
|
3.
| Тихомирова С. В. Роль информационных ресурсов по культурному многообразию России в сохранении современного культурного наследия/С. В. Тихомирова, М. В. Шааб // Библиотека в эпоху перемен, 2003,N N 1.-С.100-104
|
4.
| Делоаш С. Ориентированный на пользователя проект информационных сетевых сайтов/С. Делоаш // Библиотека в эпоху перемен, 2003,N N 1.-С.112-114
|
5.
| Бобров Л. К. Общая характеристика мирового - информационного рынка/Л. К. Бобров // Библиотека в эпоху перемен, 2004,N N 4.-С.134-139
|
6.
| Бобров Л. К. Общая характеристика мирового - информационного рынка/Л. К. Бобров // Библиотека в эпоху перемен, 2004,N N 4.-С.134-139
|
7.
| Рекомендация о развитии и использовании многоязычия и всеобщем доступе к киберпространству // Библиотека в эпоху перемен, 2004,N N 1.-С.156-158
|
8.
| Землянова Л. М. Новые медиа в полемической оценке коммуникативистов накануне всемирного саммита по информационному обществу/Л. М. Землянова // Библиотека в эпоху перемен, 2004,N N 3.-С.103-109
|
9.
| Райков А. Самоорганизация в эпоху "электронного либерализма"/Александр Райков // Информационное общество, 2005,N N 6.-С.58-64
|
10.
| Петренко С. А. Обучение CISO на практике/С. А. Петренко // Защита информации. Инсайд, 2007,N N 3.-С.24-37
|
11.
| Лукацкий А. В. Кто такие CISO и есть ли они в России?/А. В. Лукацкий // Защита информации. Инсайд, 2007,N N 3.-С.18-20
|
12.
| Кондратюк А. П. Аттестационные испытания объектов информатизации по требованиям безопасности информации/А. П. Кондратюк // Защита информации. Инсайд, 2007,N N 3.-С.13-17
|
13.
| Александрович Г. Я. Стандартизация офисных электронных документов. История вопроса/Г. Я. Александрович, И. Д. Жарова, И. А. Калайда // Защита информации. Инсайд, 2007,N N 4.-С.26-27
|
14.
| Петров Н. В. Количественные оценки эффективности СФЗ/Н. В. Петров // Защита информации. Инсайд, 2007,N N 6.-С.72-75
|
15.
| Сальников С. А. Технология "тонкого клиента" и доверенная программная среда - ключевые направления повышения уровня информационной безопасности автоматизированных систем/С. А. Сальников, В. Г. Цыбульский // Защита информации. Инсайд, 2008,N N 2.-С.40-41
|
16.
| Зефиров С. Л. Система менеджмента информационной безопасности организации и измерения. Метрология, метрики, безопасность/Л. С. Зефиров, В. Б. Голованов // Защита информации. Инсайд, 2008,N N 2.-С.22-27
|
17.
| Кондратюк А. П. Правила устройства и аттестации измерительных площадок для проведения специальных исследований/А. П. Кондратюк // Защита информации. Инсайд, 2008,N N 2.-С.82-85
|
18.
| Нагорный С. И. Подход к построению модели нарушителя с учетом специфики применяемых средств защиты информации/В. В. Донцов // Защита информации. Инсайд, 2008,N N 4.-С.14-24
|
19.
| Котенко И. В. Исследование механизмов защиты от сетевых червей на основе методик Virus Throttling/И. В. Котенко, А. А. Чечулин // Защита информации. Инсайд, 2008,N N 3.-С.68-73
|
20.
| Лобашев А. К. Особенности работы прибора OSCOR в автоматическом режиме (обмен опытом)/А. К. Лобашев // Защита информации. Инсайд, 2008,N N 1.-С.48-52
|
|
|