Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Корниенко, А. А.$<.>)
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.


    Корниенко, А. А.
    Психологические компетенции юриста в арбитражном процессе [Текст] / А. А. Корниенко // Арбитражная практика. - 2009. - N 11. - С. 72-74 . - ISSN 1608-6732. - ISSN 1995-0055
УДК
ББК 67.410.1
Рубрики: Право
   Гражданское процессуальное право

Кл.слова (ненормированные):
суды -- арбитражный суд -- арбитражный процесс -- юридическая психология -- юристы -- психология юриста -- адвокаты -- психология адвоката -- компетентность -- арбитражный адвокат -- участники гражданского судопроизводства -- психология процесса
Аннотация: Рассматриваются параметры, определяющие психологические компетенции арбитражного адвоката.


Найти похожие

2.


    Корниенко, А. А.
    Особенности ведения переговоров на отдельных этапах арбитражного процесса: досудебная стадия [Текст] / А. А. Корниенко // Арбитражная практика. - 2010. - N 1. - С. 77-80 . - ISSN 1608-6732. - ISSN 1995-0055
УДК
ББК 67.410.1
Рубрики: Право
   Гражданское процессуальное право

Кл.слова (ненормированные):
арбитражный процесс -- суды -- ведение переговоров -- арбитражные суды -- юристы -- психология арбитражного процесса -- досудебные переговоры -- психология переговоров
Аннотация: Психологические особенности ведения переговоров на этапах арбитражного процесса.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Корниенко, А. А.
    Психологические компетенции юриста в арбитражном процессе [Текст] / А. А. Корниенко // Вестник Пермского университета. Сер.: Юридические науки. - 2012. - Вып. 2 (16). - С. 52-56 . - ISSN 1608-6732
УДК
ББК 67.410.1
Рубрики: Право
   Гражданское процессуальное право

Кл.слова (ненормированные):
адвокаты -- арбитражный адвокат -- арбитражный процесс -- арбитражный суд -- компетентность -- психология адвоката -- психология процесса -- психология юриста -- суды -- участники гражданского судопроизводства -- юридическая психология -- юристы
Аннотация: Рассматриваются параметры, определяющие психологические компетенции арбитражного адвоката.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Корниенко, А. А.

    Особенности ведения переговоров на отдельных этапах арбитражного процесса: досудебная стадия [Текст] / А. А. Корниенко // Арбитражная практика. - 2010. - N 1. - С. 77-80 . - ISSN 1608-6732
УДК
ББК 67.410.1
Рубрики: Право
   Гражданское процессуальное право

Кл.слова (ненормированные):
арбитражный процесс -- суды -- ведение переговоров -- арбитражные суды -- юристы -- психология арбитражного процесса -- досудебные переговоры -- психология переговоров
Аннотация: Психологические особенности ведения переговоров на этапах арбитражного процесса.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

5.


    Корниенко, А. А.
    Особенности ведения переговоров на стадии рассмотрения дела в суде [Текст] / А. А. Корниенко // Арбитражная практика. - 2010. - N 4. - С. 122-127 . - ISSN 1608-6732
УДК
ББК 67.410.1
Рубрики: Право
   Гражданское процессуальное право

Кл.слова (ненормированные):
арбитражный процесс -- суды -- судебные разбирательства -- арбитражные суды -- прения сторон -- юристы -- судебные переговоры -- судебные процессы -- юридическая психология
Аннотация: Решающее значение имеет способность юриста учитывать различия в восприятии и способность одновременно решать сразу несколько задач в процессе обмена информацией.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Корниенко, А. А.
    Метод формальной верификации и анализа защищенности реляционных баз данных на основе метамодели требований целостности [Текст] / А. А. Корниенко, М. Л. Глухарев // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 20-27 : табл., схема. - Библиогр.: с. 27 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202 + 32.973
Рубрики: Вычислительная техника
   Диалоговые вычислительные системы для специальных целей

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
базы данных -- безопасность баз данных -- верификация -- метамодели целостности -- ограничения целостности -- реляционные базы данных -- триггерные связки -- триггеры -- формальная верификация -- функциональная корректность
Аннотация: Рассматривается метод формальной верификации, основанный на метамодели требований целостности и позволяющий проверять функциональную корректность ограничений целостности и триггеров реляционных баз данных.


Доп.точки доступа:
Глухарев, М. Л.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Грибков, Андрей Армович.
    Конкурентоспособность станкостроения России [Текст] / А. Грибков, Д. Захарченко, А. Корниенко // Вопросы экономики. - 2013. - № 3. - С. 126-137. - Библиогр.: с. 136-137 (5 назв.). - Примеч.
УДК
ББК 65.305.4
Рубрики: Экономика
   Экономика машиностроительной промышленности

Кл.слова (ненормированные):
инвестиции -- инновации -- конкурентоспособность -- основные фонды -- российское станкостроение -- станкостроение
Аннотация: Рассматривается конкурентоспособность станкостроения России на мировом и внутреннем рынках. Проведен сравнительный анализ станкостроительного производства и продукции в России, развитых и новых индустриальных странах с использованием показателей, характеризующих конкурентоспособность сектора.


Доп.точки доступа:
Захарченко, Дмитрий Викторович; Корниенко, А. А. (Александр Александрович)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Гофман, М. В.
    Методика позиционирования маркированными аудиосигналами [Текст] = A positioning method based on digital audio watermarking / М. В. Гофман, А. А. Корниенко, А. П. Глухов // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 120-129. - Библиогр.: с. 129 (8 назв.) . - ISSN 2071-8217
УДК
ББК 22.19
Рубрики: Математика
   Вычислительная математика

Кл.слова (ненормированные):
аудиосигналы -- гиперболы -- информационная безопасность -- маркированные аудиосигналы -- определение местонахождения мобильных узлов -- позиционирование мобильных узлов -- решение уравнений -- цифровое маркирование
Аннотация: Представлена методика определения местонахождения мобильного узла в трехмерном пространстве при отсутствии синхронизации во времени между мобильным узлом и опорными узлами. Позиционирование выполняется на основе разницы во времени прихода сигналов от опорных узлов до мобильного узла. Предлагаемая методика позиционирования не накладывает каких-либо ограничений на конфигурацию взаимного расположения опорных узлов в пространстве помещения. Разработанная методика позиционирования включает в себя аналитический метод решения системы из трех уравнений ветвей гипербол. Использование разницы времен прихода сигналов позволяет применять предложенную методику определения местонахождения мобильного узла даже в тех случаях, когда невозможна, недопустима или нарушена непосредственная передача сигналов в направлении от мобильного узла к опорным узлам.
The article presents a method for determining the location of a mobile node in a three-dimensional space, in the case where there is no synchronization in time between the mobile node and the reference nodes. Positioning is performed based on the differences in the arrival time of signals from the reference nodes to the mobile node. The proposed method of positioning does not impose any restrictions on the configuration of the relative location of reference nodes in the space of the room. The positioning method is an analytical method for solving a system of three equations of branches of hyperbolas. The use of only the differences in the arrival times of signals makes it possible to use the method of locating the mobile node proposed in the article, even in cases where it is impossible, inadmissible or disrupted direct transmission of signals in the direction from the mobile node to the reference nodes.


Доп.точки доступа:
Корниенко, А. А.; Глухов, А. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    Выбор моделей доверия при интеграции распределенных информационных систем критического применения [Текст] = Selection of trust models when integrating distributed information systems of critical application / В. В. Грызунов, А. А. Корниенко, М. Л. Глухарев, А. С. Крюков // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 79-90 : схемы. - Библиогр.: с. 89-90 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Перспективные архитектуры

Кл.слова (ненормированные):
critical application systems -- distributed information systems -- information security -- integration of information systems -- public keys (computing) -- trust models (computing) -- интеграция информационных систем -- информационная безопасность -- модели доверия (вычислительная техника) -- открытые ключи (вычислительная техника) -- распределенные информационные системы -- системы критического применения
Аннотация: Рассматривается задача создания безопасного пространства доверия при интеграции распределенных информационных систем критического применения. В статье анализируются особенности моделей доверия, основанных на использовании электронной подписи, на предмет применимости в информационных системах критического применения. Формулируются и доказываются необходимые условия существования инфраструктуры открытых ключей. Приводятся примеры угроз необходимым условиям, выбираются модели доверия, подходящие для интеграции информационных систем критического применения.
Distributed information systems of critical application are integrated with each other, which means that it is necessary to manage the distribution of trust. The article analyzes the features of trust models based on the use of electronic signatures for their applicability in information systems of critical application. The necessary conditions for the existence of a public key infrastructure are formulated and proven. Examples of threats to necessary conditions are given, trust models are selected that are suitable for the integration of information systems of critical application.


Доп.точки доступа:
Грызунов, В. В.; Корниенко, А. А.; Глухарев, М. Л.; Крюков, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)