Про нас Електронний депозитарій LIBO Зведений каталог України
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог ЖОУНБ ім. О. Ольжича- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційний короткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: <.>K=захист інформації<.>
Загальна кількість знайдених документів : 53
Показані документи с 1 за 20
 1-20    21-40   41-53 
1.

Захист інформації. Технічний захист інформації. Основні положення/[розробники: О. Баранов та ін.]
2.

Соснін О. В. Про потребу осягнути політико-правові загрози нової інформаційно-комунікаційної реальності/О. В. Соснін // Юридична Україна. -К.:Юрінком Інтер, 2018,N N 1/2.-С.81-89
3.

Салаєв К. Г. Інформаційна складова економічної безпеки Азербайджану/К. Г. Салаєв // Інвестиціі: практика та досвід. -К.:ДКС Центр, 2018,N N 21.-С.60-64
4.

Горбатий І. В. Телекомунікаційні системи та мережі. Принципи функціонування, технології та протоколи/І. В. Горбатий, А. П. Бондарєв. - 2016
5.

Верес О. М. Проектування баз даних у середовищі MS ACCESS 2010/О. М. Верес, І. В. Рішняк ; за заг. ред. В. В. Литвина. - 2016
6.

Шепета О. Перспективні напрями протидії шахрайству із використанням банківських платіжних карток/О. Шепета // Підприємництво, господарство і право. -К.:Ін-т приватного права і підприємництва АПрН України, 2014,N N 4.-С.77-80
7.

Чернега В. Безпровідні локальні комп'ютерні мережі/В. Чернега, Б. Платтнер ; [наук. ред. О. В. Скатков]. - 2013
8.

Говорушко Т. А. Загрози і небезпеки розвитку інтернет-банкінгу в Україні/Т. А. Говорушко, І. П. Ситник, Т. О. Немченко // Формування ринкових відносин в Україні. -К.:НДЕІ, 2013,N N 2.-С.74-78
9.

Ласковські М. Використання пошукового двигуну Google для отримання нелегального доступа до особистої інформації/М. Ласковські // Актуальні проблеми економіки. -К.:Нац. акад. управління, 2012,N N 6.-С.381-386
10.

Ассанж Д. Джуліан Ассанж: неавторизована автобіографія/Джуліан Ассанж ; [пер. з англ. В. Наріжної ; ред. Лесь Белей]. - 2012
11.

Митні інформаційні технології/[О. Ф. Волик та ін.] ; за ред. П. В. Пашка. - 2011
12.

Професійна діяльність бухгалтера: аутсорсинг, ризики, захист інформації/Чижевська Л. В. [та ін.]. - 2011
13.

Козел Г. Формулювання політики інформаційної безпеки/Г. Козел // Актуальні проблеми економіки. -К.:Нац. акад. управління, 2011,N N 12.-С.376-380
14.

Вісник Житомирського державного технологічного університету. Серія: Технічні науки. 4 (59) . - 2011
15.

Грищук Р. В. Теоретичні основи моделювання процесів нападу на інформацію методами теорій диференціальних ігор та диференціальних перетворень/Р. В. Грищук. - 2010
16.

Коженевский С. Р. Взгляд на жесткий диск "изнутри"/С. Коженевский. - 2010
17.

Гушко С. В. Управлінські інформаційні системи/Гушко С. В., Шайкан А. В.. - 2010
18.

Коноплева И. А. Информационные технологии/И. А. Коноплева, О. А. Хохлова, А. В. Денисов. - 2010
19.

Вісник Житомирського державного технологічного університету. Серія: Технічні науки. Вип. 1 (52). - 2010
20.

Живко М.О. Особливості управління захистом інформації в процесі експертно-криміналістичних досліджень/М. О. Живко, Х. З. Босак // Актуальні проблеми економіки. -К.:Нац. акад. управління, 2009,N N 10.-С.184-190
 1-20    21-40   41-53 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)