Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Авторефераты (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=утрата информации<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Копылов, Александр.

    Вспомнить все [Текст] / А. Копылов // Домашний компьютер. - 2006. - N 8. - С. . 17. - s, 2006, , rus. - RUMARS-dkmp06_000_008_0017_1. - Государственное учреждение культуры "Архангельская областная научная ордена "Знак Почета" библиотека им. Н. А. Добролюбова". - Ил.: фот. - N 8. - С. 17. - dkmp06_000_008_0017_1, 8, 17
ГРНТИ
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
данные на жестких дисках -- информация на жестких дисках -- потери данных -- потери информации -- утрата данных -- утрата информации -- восстановление данных -- восстановление информации
Аннотация: Уникальную услугу по удаленному восстановлению данных предоставляет известная международная компания Ontrack Data Recovery, которая известна своим программным обеспечением для самостоятельного восстановления данных при любых случаях утраты, в том числе с серверов, настольных компьютеров или ноутбуков, всех носителей, файловых и операционных систем.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Сало, И. А.
    Проблемы определения признаков объективной стороны неправомерного доступа к компьютерной информации [Текст] / И. А. Сало // Право и государство: теория и практика. - 2009. - N 5. - С. 114-118. - Библиогр. в сносках . - ISSN 1815-1337
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
компьютерные преступления -- объективная сторона преступления -- неправомерный доступ -- последствия неправомерного доступа -- уничтожение информации -- утрата информации -- блокирование информации -- модификация информации -- копирование информации -- нарушение работы ЭВМ
Аннотация: Анализируя статью 272 УК РФ, автор рассматривает систему последствий.


Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)