Авторизация
 

Базы данных


Основная база библиотеки - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:База данных нормативных документов (6)Электронные книги ЛитРес (1)
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=протокол<.>)
Общее количество найденных документов : 92
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-50   51-60      
1.
821.161.1
Г 322


    Гельман, Александр Исаакович.
    Пьесы / А. И. Гельман ; ред. С. А. Панасян ; худож. В. Левинсон. - М. : Советский писатель, 1985. - 272 с. : ил., портр. - (в пер.) : 01.40 р.
    Содержание:
Протокол одного заседания . - С .3
Обратная связь . - С .57
Мы, нижеподписавшиеся . - С .125
Наедине со всеми . - С .185
Скамейка . - С .231

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , ахл (1 экз.)
Свободны: ахл (1)
Постоянная гиперссылка
2.
34
В 881


    Вуд, Джон.
    Дипломатический церемониал и протокол / Д. Вуд, Ж. Серре ; пер. Ю. П. Клюкин, пер. В. В. Пастоев, пер. Г. И. Фомин, предисл. В. М. Матвеев. - М. : Международные отношения, 2003. - 414[2] с. - Пер. с англ. - Библиогр.: с. 409-410. - ISBN 5-7133-1050-7 : 145.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , ахл (1 экз.)
Свободны: ахл (1)
Постоянная гиперссылка
3.
820(73)
Л 152


    Ладлэм, Роберт.
    Протокол "Сигма" [Текст] : роман / Р. Ладлэм ; пер.: А. Гришин, К. Гришин. - М. : ЭКСМО, 2003. - 640 с. - (Почерк мастера). - Пер. с англ. - ISBN 5-699-03865-5 : 130.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: ахл (1 экз.)
Свободны: ахл (1)
Постоянная гиперссылка
4.
39
Я 286


    Ягер, Джен.
    Деловой протокол: стратегия личного успеха [Текст] : популярное издание / Д. Ягер. - 2-е изд., перераб. - М. : Альпина Бизнес Букс, 2005. - 320 с. : ил. - (Коротко и по делу). - Пер. с англ. - ISBN 5-9614-0157-Х : 220.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: ахл (9 экз.)
Свободны: ахл (9)
Постоянная гиперссылка
5.
39
Б 975


    Бэннет, Кароль.
    Деловой этикет и протокол : Краткое руководство для профессионала / К. Бэннет. - М. : Омега, 2006. - 95[1] с. : ил. - Библиогр.: с. 95. - ISBN 5-365-00235-0 : 57.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , аунл (2 экз.), ахл (1 экз.), счз1 (2 экз.)
Свободны: аунл (2), ахл (1), счз1 (2)
Постоянная гиперссылка
6.
5
П 831


    Протасов, Виталий Федорович.
    Экология, охрана природы. Законы, кодексы, платежи. Показатели, нормативы, Госты. Экологическая доктрина. Киотский протокол. Термины и понятия. Экологическое право : Учебное пособие для вузов / В. Ф. Протасов. - 2-е изд., перераб. и доп. - М. : Финансы и статистика, 2006. - 380[2] с. : табл. - Библиогр.: с. 374-375. - ISBN 5-279-03079-1 : 213.00 р., 235.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , аунл (78 экз.), счз1 (2 экз.)
Свободны: аунл (77), счз1 (2)
Постоянная гиперссылка
7.


    Архангельская, А. В.
    Протокол дистанционного управления ключами псевдослучайного генератора / А. В. Архангельская, С. В. Запечников // Научная сессия ТУСУР-2007. - Томск : В-Спектр, 2007. - Ч. 2. - С. 212-214. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2007_arhangelskaya_190607.pdf или скачать 
Имеются экземпляры в отделах: всего 1
Свободны: 1

Постоянная гиперссылка
8.


    Карманов, Максим Леонидович.
    Протокол маршрутизации для ad-hoc сетей : доклад / М. Л. Карманов // Доклады Томского государственного университета систем управления и радиоэлектроники: периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - 2009. - № 1(19). Ч. 2. - С. 65-66. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_karmanov_021109.pdf или скачать 

Постоянная гиперссылка
9.


    Косолапов, Д. О.
    Протокол ключевого соглашения на основе идентификационных данных с возможностью выявления злоумышленника : доклад / Д. О. Косолапов // Научная сессия ТУСУР-2009. - Томск : В-Спектр, 2009. - Ч. 3. - С. 277-283. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_kosolapov_180609.pdf или скачать 
Имеются экземпляры в отделах: всего 1
Свободны: 1

Постоянная гиперссылка
10.
Шифр: Д301668/2009/1 - Ч. 2
   Журнал

Томский государственный университет систем управления и радиоэлектроники.
Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 1997 - . - ISSN 1818-0442. - Выходит ежеквартально
2009г. N 1(19) - Ч. 2
Содержание:
Митрохин, Валерий Евгеньевич. Влияние коммутационных перенапряжений на устойчивость функционирования и информационную безопасность систем телекоммуникаций / В. Е. Митрохин, Д. А. Федотов. - С.5-7
Кл.слова: защита, замыкания, напряжение
Урбанович, Павел Владимирович. Расчет и моделирование перестраиваемых активных фильтров / П. В. Урбанович, А. А. Шелупанов. - С.8-12
Кл.слова: защита, информация, программы
Бекмачев, Александр Егорович. Исследование утечки конфиденциальной информации по цепям питания и заземления / А. Е. Бекмачев. - С.13-15
Кл.слова: защита, доступ, приборы
Дзюин, Сергей Витальевич. Технология интегрального использования контрольно-поисковых приборов / С. В. Дзюин, К. В. Мухин. - С.16-17
Кл.слова: радиомониторинг, аудит, безопасность
Горбунов, Александр Александрович. Алгоритмы структурной идентификации математических моделей криптосистем на основе определения базовых параметров / А. А. Горбунов. - С.21-23
Кл.слова: шифраторы, защита, символы
Трещев, Иван Андреевич. Использование метода перебора последовательностей, как раскраски вершин графа при обходе в ширину, на системах с SMP-архитектурой для решения переборных задач / И. А. Трещев. - С.24-26
Кл.слова: криптография, рекурсия, многопоточность
Кучеров, Михаил Михайлович. Эффективное управление квантовым спиновым регистром / М. М. Кучеров. - С.27-29
Кл.слова: криптография, информация, обработка
Росенко, Александр Петрович. Математическая модель оценки влияния прибыли, полученной от использования конфиденциальной информации по назначению, на величину вероятного ущерба собственнику информации ограниченного распространения / А. П. Росенко, Р. С. Аветисов. - С.33-35
Кл.слова: защита, моделирование, стоимость
Романов, Александр Сергеевич. Методика идентификации автора текста на основе аппарата опорных векторов / А. С. Романов. - С.36-42
Кл.слова: признаки, классификаторы, сглаживание
Калинин, Максим Олегович. Автоматическое управление информационной безопасностью как технология обеспечения целостности защищенных информационных систем / М. О. Калинин. - С.43-45
Кл.слова: защита, администраторы, технологии
Варлатая, Светлана Климентьевна. Проблемы защиты и обработки конфиденциальных документов / С. К. Варлатая, М. В. Шаханова. - С.46-48
Кл.слова: информация, риски, угрозы
Хорьков, Дмитрий Алексеевич. О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак / Д. А. Хорьков. - С.49-50
Кл.слова: обнаружение, трафики, задержки
Нечунаев, Вадим Михайлович. Оценка рисков информационной безопасности корпоративной информационной системы / В. М. Нечунаев. - С.51-53
Кл.слова: угрозы, ущерб, параметры
Костюченко, Евгений Юрьевич. Обработка естественной информации на основе аппарата нейронных сетей / Е. Ю. Костюченко. - С.54-56
Кл.слова: информативность, анализ, критерии
Богульская, Нина Александровна. Разработка алгоритмов защищенных приложений для социальных карт / Н. А. Богульская, М. М. Кучеров, В. П. Кушнир. - С.59-61
Кл.слова: аутентификация, ключи, доступ
Рожков, Сергей Александрович. Защищенные терминальные системы / С. А. Рожков. - С.аутентификация. - безопасность : идентификация
Карманов, Максим Леонидович. Протокол маршрутизации для ad-hoc сетей / М. Л. Карманов. - С.65-66
Кл.слова: трафики, устойчивость, маршруты
Зыков, Владимир Дмитриевич. Защита персональных медицинских данных в автоматизированных медицинских информационных системах лечебно-профилактических учреждений / В. Д. Зыков, Р. В. Мещеряков, К. О. Беляков. - С.67-70
Кл.слова: безопасность, подписи, здравоохранение
Прокопов, Игорь Игоревич. Структурирование угроз в корпоративной сети / И. И. Прокопов. - С.71-72
Кл.слова: безопасность, Интернет, серверы
Варлатая, Светлана Климентьевна. Концепция построения автоматизации персональных данных / С. К. Варлатая, М. В. Кондратьева. - С.73-74
Кл.слова: информация, защита, сети
Збицкий, Павел Владимирович. Функциональная сигнатура компьютерных вирусов / П. В. Збицкий. - С.75-76
Кл.слова: системы, информация, защита
Булахов, Николай Георгиевич. Защита распределенных компьютерных систем от саморазмножающихся сетевых вирусов / Н. Г. Булахов. - С.77-78
Кл.слова: антивирусы, сети, трафики
Сапожников, Антон Александрович. Обнаружение аномальной сетевой активности / А. А. Сапожников. - С.79-80
Кл.слова: безопасность, атаки, мониторинг
Мельников, Максим Игоревич. Разработка автоматизированой системы управления распределенным лифтовым хозяйством на базе беспроводных технологий / М. И. Мельников. - С.81-82
Кл.слова: лифты, диспетчеризация, взаимодействие
Новиков, Сергей Николаевич. Обеспечение целостности в мультисервисных сетях / С. Н. Новиков, О. И. Солонская. - С.83-85
Кл.слова: информация, защита, сообщения
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
 1-10    11-20   21-30   31-40   41-50   51-60      
 
Статистика
за 02.07.2024
Число запросов 123820
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)