Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Белянина, Н. В.$<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Белянина, Н. В.
    Использование языко-ориентированного программирования в процессе разработки информационных систем [Текст] / Н. В. Белянина, С. Ю. Котлов // Дистанционное и виртуальное обучение. - 2007. - N 11. - С. 49-57. - Библиогр.: с. 57 (6 назв. ) . - ISSN 1561-2449
УДК
ББК 32.973-018.1
Рубрики: Вычислительная техника
   Языки программирования

Кл.слова (ненормированные):
информационные технологии -- информационые системы -- комплексное программное обеспечение -- методология ЯОП -- развитие ЯПО -- язык предметной области -- языки программирования -- языковый инструментарий -- языко-ориентированное программирование -- ЯОП -- ЯПО
Аннотация: Разработка комплексного программного обеспечения (КПО) с использованием методологии языко-ориентированного программирования (ЯОП), которая значительно упрощает и ускоряет создание КПО. Уровни развития языкового инструментария (ЯИ) и языка предметной области (ЯПО).


Доп.точки доступа:
Котлов, С. Ю.

Найти похожие

2.


    Белянина, Н. В.
    Анализ и квалификация механизмов защиты баз данных на основе методов нейроинформатики [Текст] / Н. В. Белянина, Г. Г. Буров // Дистанционное и виртуальное обучение. - 2008. - N 5. - С. 91-94 : 1 рис. - Библиогр.: с. 94 (4 назв. ) . - ISSN 1561-2449
УДК
ББК 73 + 32.973-018.2
Рубрики: Информатика
   Организация информационной деятельности

   Вычислительная техника

   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
информационные технологии -- программное обеспечение -- нейроинформатика -- базы данных -- защита баз данных -- защита информации -- информационная безопасность
Аннотация: Этапы создания систем защиты баз данных (БД) на основе методов нейроинформатики. Обзор основных положений информационной безопасности.


Доп.точки доступа:
Буров, Г. Г.

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)