Про нас Електронний депозитарій LIBO Зведений каталог України
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог ЖОУНБ ім. О. Ольжича- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: <.>K=комплексная защита<.>
Загальна кількість знайдених документів : 2
Показані документи с 1 за 2
1.
631.3(03)
И26


    Игнатьев, Ростислав Александрович.
    Защита техники от коррозии, старения и биоповреждений [] : справочник / Р. А. Игнатьев, А. А. Михайлова. - М. : Россельхозиздат, 1987. - 348 с. : рис., табл. - Лит.: с. 347-348. - Прил.: с. 333-346. - 1.30 р.
УДК
ББК 40.72я2
Рубрики: Сільськогосподарська техніка--Захист від корозії--Довідкові видання
   
Кл.слова (ненормовані):
коррозия металлов -- корозія металів -- классификация коррозионных процессов -- класифікація корозійних процесів -- оценка коррозионного состояния -- оцінка корозійного стану -- подготовка поверхностей -- підготовка поверхонь -- противокоррозионные средства -- протикорозійні засоби -- старение полимерных материалов -- старіння полімерних матеріалів -- биоповреждения -- біопошкодження -- комплексная защита -- комплексний захист
Анотація: Основные сведения о коррозии, старении и биологических повреждениях различных конструктивных материалов, а также защитных покрытий.

Утримувачі документа:
ЖОУНБ ім. О. Ольжича

Дод.точки доступу:
Михайлова, Антонина Александровна
Примірників всього: 2
ВВ (1), ФОНД (1)
Свободны: ВВ (1), ФОНД (1)
Знайти схожі

2.
004.4
Ч-65


    Чирилло, Джон.
    Защита от хакеров [] = Hack attacks denied / Дж. Чирилло ; [пер. с англ. Л. Серебряковой]. - СПб. ; М. ; Минск : Питер, 2002. - 480 с. : рис. эл. опт. диск (CD-ROM). - Прил.: с. 401-445. - Слов. терминов : с. 446-456. - Лит.: с. 457-458. - Алф. указ.: с. 459-472. - ISBN 5-318-00532-2 : 41.80 грн
УДК
ББК 32.973.202
Рубрики: Хакінг--Захист інформації--Практичні посібники
Кл.слова (ненормовані):
захист портів -- защита портов -- захист служб -- защита служб -- захист від проникнення -- защита от проникновения -- сканування закритих портів -- сканирование закрытых портов -- захист невідомих портів -- защита неизвестных портов -- маршрутизатори -- маршрутизаторы -- 3Com -- Tiger Box -- Fsctnd/Lucent -- Cabletron/Enterasys -- Cisco -- Intel -- Norte/Bay -- Apacche HTTP -- Lotus Dovino -- AIX -- BSD -- IRIX -- Linys -- Microsoft Windows -- OS/2 -- Solaris -- брандмауери -- брандмауэры -- проксі-сервери -- прокси-серверы -- комплексний захист -- комплексная защита
Анотація: Пошаговые рекомендации для осуществления полной защиты компьютерной системы от взлома с использованием инструментов Tiger Box, обычно применяемая хакерами.

Утримувачі документа:
ЖОУНБ ім. О. Ольжича

Дод.точки доступу:
Серебрякова, С. \пер.\
Примірників всього: 1
ВВ (1)
Свободны: ВВ (1)
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)