Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Федотов, Н. Н.$<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


    Середа, С. А.
    Ответственность за распространение вредоносных программ для ЭВМ [Текст] / С. А. Середа, Н. Н. Федотов // Право и экономика. - 2007. - N 3. - С. . 50-55. - RUMARS-prie07_000_003_0050_1
УДК
ББК 67.404.3
Рубрики: Право--Творческие правоотношения
Кл.слова (ненормированные):
ЭВМ -- электронные вычислительные машины -- компьютерная информация -- компьютерные программы -- авторские права -- интеллектуальная собственность
Аннотация: О применении уголовной ответственности в отношении правонарушений, связанных с авторским правом.


Доп.точки доступа:
Федотов, Н. Н.

Найти похожие

2.


    Федотов, Н. Н. (кандидат физико-математических наук).
    Реликтовое право [Текст] / Н. Н. Федотов // Закон и право. - 2007. - N 4. - С. . 18-20. - Библиогр. в сносках. - RUMARS-zapr07_000_004_0018_1
УДК
ББК 67.404.3
Рубрики: Право--Творческие правоотношения
Кл.слова (ненормированные):
реликтовое право -- Интернет -- INTERNET -- интернет-провайдеры -- провайдеры -- пользователи -- ответственность интернет-провайдеров -- коллективная ответственность -- сетевые нарушения
Аннотация: В статье рассмотрены вопросы ответственности интернет-провайдера за действия своего клиента и за какие нарушения конечного пользователя провайдер может и должен нести ответственность.


Найти похожие

3.


    Середа, С. А.
    Сложности толкования терминов "вредоносная программа" и "неправомерный доступ" [Текст] / С. А. Середа, Н. Н. Федотов // Российская юстиция. - 2007. - N 2. - С. . 58-61. - RUMARS-rust07_000_002_0058_1
УДК
ББК 67.411
Рубрики: Право--Уголовно-процессуальное право
   Россия
    Российская Федерация

Кл.слова (ненормированные):
неправомерный доступ -- кодексы -- вредоносные программы -- авторские права -- нарушение прав -- комментарии -- компьютерная информация -- защита информации -- технические средства защиты
Аннотация: Анализ статей 272 и 273 Уголовного кодекса РФ.


Доп.точки доступа:
Федотов, Н. Н.

Найти похожие

4.


    Середа, С. А.
    Расширительное толкование терминов "вредоносная программа" и "неправомерный доступ" [Текст] / С. А. Середа, Н. Н. Федотов // Закон. - 2007. - N 7. - С. 191-202. - Библиогр.: С. 202 (16 назв. ) . - ISSN 0869-4400
УДК
ББК 67.408
Рубрики: Право--Россия, 21 в. нач.
   Уголовное право в целом

Кл.слова (ненормированные):
законодательство -- правосудие -- судебная практика -- уголовное законодательство -- преступления -- компьютерные преступления -- правонарушения -- авторское право -- нормативные акты -- защита прав -- защита информации -- информационное право -- программные продукты -- вредоносные программы -- терминология
Аннотация: В статье рассматривается ошибочная практика квалификации по "компьютерным" ст. 272 и 273 УК РФ правонарушений, связанных с авторским правом. Авторы подробно анализируют соответствующие составы преступлений, уточняют толкование ключевых терминов, а также опровергают расхожие заблуждения, касающиеся вредоносных программ.


Доп.точки доступа:
Федотов, Н. Н.

Найти похожие

5.


    Логинов, П. А.
    Доказывание нарушения авторских прав: [Текст] : размер имеет значение / П. А. Логинов, Н. Н. Федотов // Защита информации. Инсайд. - 2011. - N 1. - С. 10-20. - Библиогр.: С. 20 ( 13 назв. )
УДК
ББК 67.408.13 + 67.401.11 + 32.973-018
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

   Управление в сфере хозяйственной деятельности

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
интеллектуальная собственность -- оценка стоимости -- правообладание -- программы для ЭВМ -- программное обеспечение -- экспертиза
Аннотация: Настоящая статья посвящена оценке стоимости экземпляров программ для ЭВМ или прав на их использование в ходе событий экспертизы в ходе судебной экспертизы.


Доп.точки доступа:
Федотов, Н. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Федотов, Н. Н.
    Сходимость ортогонального жадного алгоритма с ошибками в проекторах [Текст] / Н. Н. Федотов // Вестник Московского университета. Сер. 1, Математика. Механика. - 2013. - № 1. - С. 21-26. - Библиогр.: с. 26 . - ISSN 0201-7385
УДК
ББК 22.16
Рубрики: Математика
   Математический анализ

Кл.слова (ненормированные):
доказательства -- жадный алгоритм -- модели -- нелинейная аппроксимация -- ортогональные жадные аппроксимации -- ортогональные ряды -- ошибки проектирования -- сходимость -- теоремы -- устойчивость к ошибкам
Аннотация: Предложена модель, позволяющая учитывать вычислительные ошибки, возникающие при реализации ортогонального жадного алгоритма, и исследовать его устойчивость к ошибкам, связанным с проектированием на подпространство. Установлены условия на ошибки, необходимые и достаточные для сходимости ортогональных жадных аппроксимаций к приближаемому элементу.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Федотов, Н. Н.
    Интеллект тонким слоем. Почему средства защиты информации не могут умнеть со временем? [Текст] / Н. Н. Федотов // Защита информации. Инсайд. - 2013. - № 2. - С. 45-47
УДК
ББК 32.973.202 + 73
Рубрики: Вычислительная техника
   Вычислительные сети

   Информатика

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
СЗИ -- автоматизация -- защита информации -- защита информационных систем -- интеллектуальные сервисы -- интеллектуальные системы -- информационная безопасность -- кибервселенная -- киберпространство -- компьютерные сети -- средства защиты информации -- человеческий интеллект
Аннотация: В статье поднимается вопрос о том, что средства защиты информации (СЗИ) нуждаются в человеческом интеллекте и ручном управлении в большей степени, нежели другая компьютерная техника. Им требуется не просто живой человек, но специалист, профессионал в защите информации. Описываются методы, при помощи которых человеческий интеллект распределяется по многочисленным СЗИ.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)