Пошуковий запит: <.>K=захист інформації<.> |
Загальна кількість знайдених документів : 53
Показані документи с 1 за 20 |
|
>1.
| Захист інформації. Технічний захист інформації. Основні положення/[розробники: О. Баранов та ін.]
|
>2.
| Соснін О. В. Про потребу осягнути політико-правові загрози нової інформаційно-комунікаційної реальності/О. В. Соснін // Юридична Україна. -К.:Юрінком Інтер, 2018,N N 1/2.-С.81-89
|
>3.
| Салаєв К. Г. Інформаційна складова економічної безпеки Азербайджану/К. Г. Салаєв // Інвестиціі: практика та досвід. -К.:ДКС Центр, 2018,N N 21.-С.60-64
|
>4.
| Горбатий І. В. Телекомунікаційні системи та мережі. Принципи функціонування, технології та протоколи/І. В. Горбатий, А. П. Бондарєв. - 2016
|
>5.
| Верес О. М. Проектування баз даних у середовищі MS ACCESS 2010/О. М. Верес, І. В. Рішняк ; за заг. ред. В. В. Литвина. - 2016
|
>6.
| Шепета О. Перспективні напрями протидії шахрайству із використанням банківських платіжних карток/О. Шепета // Підприємництво, господарство і право. -К.:Ін-т приватного права і підприємництва АПрН України, 2014,N N 4.-С.77-80
|
>7.
| Чернега В. Безпровідні локальні комп'ютерні мережі/В. Чернега, Б. Платтнер ; [наук. ред. О. В. Скатков]. - 2013
|
>8.
| Говорушко Т. А. Загрози і небезпеки розвитку інтернет-банкінгу в Україні/Т. А. Говорушко, І. П. Ситник, Т. О. Немченко // Формування ринкових відносин в Україні. -К.:НДЕІ, 2013,N N 2.-С.74-78
|
>9.
| Ласковські М. Використання пошукового двигуну Google для отримання нелегального доступа до особистої інформації/М. Ласковські // Актуальні проблеми економіки. -К.:Нац. акад. управління, 2012,N N 6.-С.381-386
|
>10.
| Ассанж Д. Джуліан Ассанж: неавторизована автобіографія/Джуліан Ассанж ; [пер. з англ. В. Наріжної ; ред. Лесь Белей]. - 2012
|
>11.
| Митні інформаційні технології/[О. Ф. Волик та ін.] ; за ред. П. В. Пашка. - 2011
|
>12.
| Професійна діяльність бухгалтера: аутсорсинг, ризики, захист інформації/Чижевська Л. В. [та ін.]. - 2011
|
>13.
| Козел Г. Формулювання політики інформаційної безпеки/Г. Козел // Актуальні проблеми економіки. -К.:Нац. акад. управління, 2011,N N 12.-С.376-380
|
>14.
| Вісник Житомирського державного технологічного університету. Серія: Технічні науки. 4 (59) . - 2011
|
>15.
| Грищук Р. В. Теоретичні основи моделювання процесів нападу на інформацію методами теорій диференціальних ігор та диференціальних перетворень/Р. В. Грищук. - 2010
|
>16.
| Коженевский С. Р. Взгляд на жесткий диск "изнутри"/С. Коженевский. - 2010
|
>17.
| Гушко С. В. Управлінські інформаційні системи/Гушко С. В., Шайкан А. В.. - 2010
|
>18.
| Коноплева И. А. Информационные технологии/И. А. Коноплева, О. А. Хохлова, А. В. Денисов. - 2010
|
>19.
| Вісник Житомирського державного технологічного університету. Серія: Технічні науки. Вип. 1 (52). - 2010
|
>20.
| Живко М.О. Особливості управління захистом інформації в процесі експертно-криміналістичних досліджень/М. О. Живко, Х. З. Босак // Актуальні проблеми економіки. -К.:Нац. акад. управління, 2009,N N 10.-С.184-190
|
|
|