Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевые объекты<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Седякин, В. (канд. техн. наук, зав. отд. депонирования и надзора).
    Государственная регистрация сетевых объектов: Состоние и перспективы [Текст] / В. Седякин // Интеллектуальная собственность. Авторское право и смежные права. - 2004. - N 2. - С. . 33-35. - RUMARS-isap04_000_002_0033_1
УДК
ББК 67.404.3
Рубрики: Право--Творческие правоотношения
   Россия
    Российская Федерация

    РФ

Кл.слова (ненормированные):
государственная регистрация -- электронные издания -- сетевые объекты -- законодательства -- авторское право -- интеллектуальное право -- информационное право -- информация -- конференции
Аннотация: О состоянии и перспективах государственной регистрации электронных изданий.


Доп.точки доступа:
"Право и Интернет: теория и практика", V международная конференция
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Гранулярный контроль безопасности поведения приложений со стороны ядра Linux [Текст] / Д. Ю. Гамаюнов [и др. ] // Защита информации. Инсайд. - 2010. - N 4. - С. 54-58 : рис. - Библиогр.: С. 58 (10 назв. )
УДК
ББК 32.973-018.2 + 32.973-018.2
Рубрики: Вычислительная техника
   Системное программное обеспечение

   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
Linux -- информационная безопасность -- атаки -- сетевые объекты -- угрозы -- вирусы -- ядро Linux -- контроль безопасности -- операционные системы
Аннотация: В работе рассматривается задача автоматического контроля безопасного выполнения приложений под управлением операционной системы Linux с целью раннего обнаружения атак, изменяющих поток выполнения программы или поток данных.


Доп.точки доступа:
Гамаюнов, Д. Ю.; Горнак, Т. А.; Сапожников, А. В.; Сахаров, Ф. В.; Таращин, Э. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Гранулярный контроль безопасности поведения приложений со стороны ядра Linux [Текст] / Д. Ю. Гамаюнов [и др. ] // Защита информации. Инсайд. - 2010. - N 4. - С. 54-58 : рис. - Библиогр.: С. 58 (10 назв. )
УДК
ББК 32.973-018.2 + 32.973-018.2
Рубрики: Вычислительная техника
   Системное программное обеспечение

   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
Linux -- информационная безопасность -- атаки -- сетевые объекты -- угрозы -- вирусы -- ядро Linux -- контроль безопасности -- операционные системы
Аннотация: В работе рассматривается задача автоматического контроля безопасного выполнения приложений под управлением операционной системы Linux с целью раннего обнаружения атак, изменяющих поток выполнения программы или поток данных.


Доп.точки доступа:
Гамаюнов, Д. Ю.; Горнак, Т. А.; Сапожников, А. В.; Сахаров, Ф. В.; Таращин, Э. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Щеглов, К. А. (менеджер по развитию).
    Реализация контроля и разграничения прав доступа к сетевым объектам [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2015. - № 2. - С. 19-27. - Библиогр.: с. 27 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- контроль доступа -- несанкционированный доступ -- разграничительная политика -- сетевые объекты -- сетевые пакеты -- субъект доступа -- фильтрация -- экранирование
Аннотация: Рассмотрены вопросы реализации контроля и разграничения прав доступа к сетевым объектам. Сформулированы требования к средству защиты, решающему данную задачу защиты информации от несанкционированного доступа, в том числе к его архитектуре, в части обязательного наличия в средстве защиты двух драйверов TCP/IP и NDIS операционной системы. Реализация контроля и разграничения прав доступа к сетевым объектам проиллюстрирована на разработанном и апробированном техническом решении.


Доп.точки доступа:
Щеглов, А. Ю. (генеральный директор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Рабинович, А. М.
    Кругооборот сетей в природе: конец истории [Текст] / А. М. Рабинович // Бухгалтерский учет. - 2019. - № 3. - С. 143. - Библиогр.: с. 143 (1 назв.) . - ISSN 0321-0154
УДК
ББК 65.052.2
Рубрики: Экономика
   Учет. Бухгалтерский учет

Кл.слова (ненормированные):
налог на прибыль -- налоговые базы -- налоговый учет -- налогооблагаемые доходы -- налогообложение -- прибыль организаций -- сетевые объекты -- собственники сетевых объектов -- строительные работы
Аннотация: Об изменениях в налоговом учете операций по "переносу сетей" - выносу организацией, производящей строительные работы, объектов энерго- газо- водоснабжения или телекоммуникации за границы проведения работ за свой счет с последующей их передачей собственникам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Рабинович, А.
    Конец истории [Текст] / А. Рабинович // Хозяйство и право. - 2019. - № 3. - С. 127-128. - Библиогр. в сносках . - ISSN 0134-2398
УДК
ББК 67.402
Рубрики: Право
   Финансовое право

Кл.слова (ненормированные):
налог на прибыль -- налогообложение -- перенос объектов -- сетевые объекты -- собственники объектов
Аннотация: Рассматривается вопрос о том, возникает ли у собственника сетевых объектов доход, учитываемый для целей налога на прибыль, в ситуации "переноса сетей" - выноса организацией, проводящей строительные работы, за свой счет указанных объектов основных средств за границы проведения работ с передачей их собственникам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)