Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611776)
Контекстум
  Расширенный поиск
51

МАТЕМАТИКА


← назад
4

514Геометрия (336)

Результаты поиска

Нашлось результатов: 5421 (1,68 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
151

№5 [Информационные системы и технологии, 2016]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации………………………………………….99-121 Редакция О.И. <...> власти…………………………………………………………………………………………………………………90-98 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ <...> В настоящее время особое внимание уделяется проблеме создания комплексной системы защиты информации от <...> Однако это не означает, что защита является гарантированной и комплексной. <...> «Черные списки» формируются различными компаниями в сфере защиты информации по всему миру из адресов,

Предпросмотр: Информационные системы и технологии №5 2016.pdf (0,7 Мб)
152

№3(172) [Системный администратор, 2017]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Как можно организовать защиту данных Имеются различные источники угроз личной информации – к примеру, <...> Есть разные способы и уровни защиты данных Если говорить в терминах 152-го закона, то этапы защиты информации <...> Как правило, достаточно лицензии на техническую защиту конфиденциальной информации (ТЗКИ) (если вы сами <...> (в том числе переговорные комнаты), должны быть оборудованы средствами защиты от утечек информации по <...> Мы выпускаем бакалавров, специалистов и магистров по направлениям, связанным с защитой информации.

Предпросмотр: Системный администратор №3(172) 2017.pdf (0,6 Мб)
153

№11 [Системный администратор, 2022]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Например, специалист по технической защите информации для обеспечения защиты информации от утечек по <...> Любое средство защиты информации может быть инструментом, особенно в комплексной системе информационной <...> информации, криптографии и криптоанализа, проектирования информационных систем защиты информации, информации <...> (КИИ); > защита сетевого периметра (FW, NGFW, ATP); > защита от утечек информации (DLP); > построение <...> – с 5% до 8%, средства криптографической защиты информации теперь встречаются в 7% ИБ-вакансий.

Предпросмотр: Системный администратор №11 2022.pdf (0,3 Мб)
154

№6 [Системный администратор, 2009]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Используем программные продукты компании Paragon Software для решения проблем, связанных с защитой информации <...> Администраторы и Отдел защиты информации полностью удовлетворены как интерфейсом, так и функционалом <...> Недостатки: эта технология не подходит для защиты от внешних факторов, так как информация хранится на <...> Новые методы защиты и управления информацией Необходимость защиты информации – прописная истина для любого <...> RMS представляет собой технологию защиты информации, которая используется с такими приложениями, как

Предпросмотр: Системный администратор №6 2009.pdf (1,6 Мб)
155

№12 [Системный администратор, 2020]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Антон Бондарев Безопасность 22 Подходы в обеспечении защиты информации при использовании Astra Linux <...> Будут приведены основные особенности указанного решения и его место в комплексе средств защиты информации <...> по защите информации классов АК2/КС2. <...> Обеспечить дополнительную защиту информации логирования можно с помощью следующей схемы (рис. 6). <...> Наличие облачных решений, выстроенных процессов в сфере ИБ, эшелонированный подход к защите информации

Предпросмотр: Системный администратор №12 2020.pdf (0,2 Мб)
156

№2 [Системный администратор, 2020]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

, информационных технологиях и защите информации» от 27 июля 2006 года. <...> , информационных технологиях и о защите информации"» от 1 мая 2019 года, известные как закон о надежном <...> Криптографическая защита информации. <...> Защита машинных носителей информации (ЗНИ)» или «XVI. <...> Защита информации и информационная безопасность. 2016. № 3 (5). С.81–89.

Предпросмотр: Системный администратор №2 2020.pdf (1,3 Мб)
157

№6 [Информационные системы и технологии, 2015]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………141-146 Редакция О.И. <...> ИНФОРМАЦИИ Н.А ОВЧИННИКОВ, Е.А МАКСИМОВА Разработка модели угроз системы защиты информации «умный дом <...> Теоретические основы передачи и защиты информации в системах теледоступа к вычислительным ресурсам. – <...> ИНФОРМАЦИИ УДК: 004.942 Н.А ОВЧИННИКОВ, Е.А МАКСИМОВА РАЗРАБОТКА МОДЕЛИ УГРОЗ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ <...> Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

Предпросмотр: Информационные системы и технологии №6 2015.pdf (0,6 Мб)
158

№7 [Информатика в школе, 2019]

Научно-практический журнал для учителей информатики, методистов, преподавателей вузов и колледжей Журнал «Информатика в школе» Учредитель журнала: издательство «Образование и Информатика». Журнал входит в перечень российских рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук (Перечень ВАК). Основные темы журнала: практика реализации ФГОС общего образования; частные вопросы методики обучения информатики, в том числе методические разработки уроков; дидактические материалы по информатике; материалы по подготовке к ЕГЭ и ГИА; задачи по информатике с решениями; олимпиады по информатике; ИКТ в предметных областях; информатика и ИКТ в начальной школе и в дошкольном образовании. Целевая аудитория журнала: учителя и преподаватели информатики; методисты по информатике; студенты педагогических вузов и колледжей — будущие учителя информатики; специалисты, отвечающие за информатизацию образовательных учреждений.

Угриновича [11] в разделе «Архитектура компьютера и защита информации»: принципы построения ЭВМ (принципы <...> фон Неймана), микропроцессор, оперативная память, внешняя память, операционные системы, защита информации <...> Создание и первичная защита технического рисунка. <...> Возможно внесение изменений в рисунок по результатам защиты. 2. Командообразование. <...> Защита технического рисунка, создание конструкции по рисунку, апробация конструкции.

Предпросмотр: Информатика в школе №7 2019.pdf (0,1 Мб)
159

№3 [Информационные системы и технологии, 2012]

Журнал об информационных системах и технологиях.

.…………………….....118 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ БУХАРИН В.В., КИРЬЯНОВ А.В., СТАРОДУБЦЕВ <...> информации. <...> Ключевые слова: защита информационно-вычислительной сети от компьютерных атак; трассировка маршрута; <...> Роль защиты информации на всех этапах функционирования информационнотелекоммуникационной системы остается <...> РЕШЕНИЕ ПРОБЛЕМЫ Существуют и активно развиваются СЗИ, которые реализуют различные способы защиты от

Предпросмотр: Информационные системы и технологии №3 2012.pdf (0,4 Мб)
160

№8 [Системный администратор, 2009]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Там уровень защиты от хакеров высок и услуги по защите от взлома востребованы. <...> Интересы: сетевые технологии, защита информации, свободные ОС Here all my tuxian friends are scared when <...> Получаем информацию о пользователе домена Рисунок 4. <...> Сфера интересов: сетевые технологии, защита информации interface Tunnel1 description Tunnel_to_Branch <...> Дальнейшая защита осуществляется технологическими методами.

Предпросмотр: Системный администратор №8 2009.pdf (0,7 Мб)
161

№5 [Информационные системы и технологии, 2022]

Журнал об информационных системах и технологиях.

него строятся системы защиты информации. <...> Основные положения, характеризующие защиту информации в организации. 2. <...> Описание организационных мер по защите информации. 11. <...> Знать о использующихся средствах защиты информации. 3. <...> , информацию о территории организации, информацию о имеющихся средствах защиты в организации, информацию

Предпросмотр: Информационные системы и технологии №5 2022.pdf (0,2 Мб)
162

№4 [Системный администратор, 2020]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

информации. <...> Как работает комплексная защита Самый простой вариант – использовать облачную систему защиты. <...> • Персональная информация; • Рабочая информация; • Информация о банковских картах; • Пароли; • Фотографии <...> защита информации Digital hygiene Zakharov D.I., Group-IB, Head of Educational Programs, zakharov@groupib.com <...> информации Только полезная информация 7600 руб.

Предпросмотр: Системный администратор №4 2020.pdf (0,3 Мб)
163

№5 [Информационные системы и технологии, 2021]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………100-117 Редакция Н.Ю. Федорова А.А. <...> ИНФОРМАЦИИ А.С. <...> Ключевые слова: БПЛА; управление; канал; защита; помеха. <...> информации. <...> ИНФОРМАЦИИ УДК 004.056 А.С.

Предпросмотр: Информационные системы и технологии №5 2021.pdf (0,4 Мб)
164

№1 [Вопросы кибербезопасности, 2022]

Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.

Проектирование корпоративного сегмента СОПКА // Защита информации. <...> SIEM-системы для управления информацией и событиями безопасности // Защита информации. <...> требований по технической защите информации и выбора мер и средств защиты в интересах кардинального <...> или нейтрализации средств защиты компьютерной информации. <...> В 2021 году в КНР приняты Закон о безопасности данных и Закон о защите личной информации (Закон о защите

Предпросмотр: Вопросы кибербезопасности №1 (0) 2022.pdf (0,1 Мб)
165

№5 [Аспирант и соискатель, 2023]

В журналах публикуются рецензируемые научные статьи аспирантов, соискателей, докторантов и научных работников по различным отраслям знаний

Важно, чтобы были приняты надлежащие меры для защиты личной информации пациентов и предотвращения возможных <...> Безопасность: Защита данных пользователей и информации о боте является приоритетом. <...> информации, информационная безопасность Федосеев Н.В. <...> Разработчики ПО должны использовать надежные алгоритмы шифрования для защиты пользовательской информации <...> Разработчики могут применять различные алгоритмы шифрования для защиты конфиденциальности информации,

Предпросмотр: Аспирант и соискатель №5 2023.pdf (0,6 Мб)
166

№51 не будет [Информационные системы и технологии, 2020]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………113-118 Редакция Н.Ю. Федорова А.А. <...> ………...........................................................103-112 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА <...> Белгород Кандидат технических наук, доцент, доцент кафедры организации и технологии защиты информации <...> целого при реализации угроз различной природы на основе оценки эффективности применяемых мер и средств защиты <...> Защита от утечки информации по техническим каналам: учебное пособие. – М.: Горячая линия – Телеком, 2005

167

№3 [Вопросы кибербезопасности, 2023]

Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.

систем защиты информации. <...> информации правильно организована и соответствует всем необходимы требованиям по защите информации, <...> ; 3) сведения о составе информационной системы и подсистемы защиты информации. <...> информации требования по защите информации. <...> С. 42–48. в сфере защиты информации [1].

Предпросмотр: Вопросы кибербезопасности №3 (0) 2023.pdf (0,1 Мб)
168

№1 [Системный администратор, 2020]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

, информационных технологиях и защите информации» от 27 июля 2006 года. <...> , информационных технологиях и о защите информации"» от 1 мая 2019 года, известные как закон о надежном <...> Криптографическая защита информации. <...> Защита машинных носителей информации (ЗНИ)» или «XVI. <...> Защита информации и информационная безопасность. 2016. № 3 (5). С.81–89.

Предпросмотр: Системный администратор №1 2020.pdf (1,3 Мб)
169

№8 [Информатика в школе, 2016]

Научно-практический журнал для учителей информатики, методистов, преподавателей вузов и колледжей Журнал «Информатика в школе» Учредитель журнала: издательство «Образование и Информатика». Журнал входит в перечень российских рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук (Перечень ВАК). Основные темы журнала: практика реализации ФГОС общего образования; частные вопросы методики обучения информатики, в том числе методические разработки уроков; дидактические материалы по информатике; материалы по подготовке к ЕГЭ и ГИА; задачи по информатике с решениями; олимпиады по информатике; ИКТ в предметных областях; информатика и ИКТ в начальной школе и в дошкольном образовании. Целевая аудитория журнала: учителя и преподаватели информатики; методисты по информатике; студенты педагогических вузов и колледжей — будущие учителя информатики; специалисты, отвечающие за информатизацию образовательных учреждений.

на тему «Защита информации» предназначен для учащихся десятого класса. <...> Тема урока: Защита информации. <...> Основные понятия, изучаемые на уроке: цифровая информация, защищаемая информация, защита информации, <...> Тема: защита информации. <...> Тест «Защита информации». 1. Как называется разглашение конфиденциальной информации?

Предпросмотр: Информатика в школе №8 2016.pdf (0,1 Мб)
170

№4 [Информационные системы и технологии, 2011]

Журнал об информационных системах и технологиях.

Ключевые слова: качество персональных данных; компьютерные правонарушения; защита информации. <...> , информационных технологиях и о защите информации». <...> Состав принципов защиты данных, признанных всеми международными соглашениями в области защиты персональных <...> правовых, организационных, технических и программных средств защиты информации, хранящейся на машинных <...> защиты данных = принципы качества + права субъекта данных + принцип дуализма целей + особый режим защиты

Предпросмотр: Информационные системы и технологии №4 2011.pdf (0,1 Мб)
171

№1 [Вестник Пермского университета. Математика. Механика. Информатика, 2023]

Издание включает оригинальные научно-исследовательские, обзорные статьи, научные заметки, касающиеся всех сфер, указанных в названии журнала, и прежде всего их актуальных проблем и открытых вопросов. Журнал представляет интерес для ученых, работающих в указанных областях, поскольку дает возможность обменяться опытом, а также для аспирантов и студентов физико-математических специальностей вузов. Учредителем журнала является Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Пермский государственный национальный исследовательский университет» (ранее Государственное образовательное учреждение высшего профессионального образования «Пермский государственный университет»), ответственным за издание – механико-математический факультет.

Кобяков – начальник учебной лаборатории технической защиты информации кафедры вычислительных машин, комплексов <...> ГОСТ Р 56545-2015 Защита информации. Уязвимости информационных систем. <...> ГОСТ Р 51275-2006 Защита информации объект информатизации. <...> Кобяков // Защита информации. Инсайд. 2022. № 2(104). С. 42–45. 7. <...> ГОСТ Р 53114-2008 Защита информации обеспечение информационной безопасности в организации основные термины

Предпросмотр: Вестник Пермского университета. Серия Математика. Механика. Информатика №1 2023.pdf (0,4 Мб)
172

№5 [Системный администратор, 2021]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

В частности, приказ № 17 устанавливает требования к защите информации в государственных информационных <...> устройств, которая включает в себя целый спектр средств защиты информации. <...> информации от несанкционированного доступа (СЗИ от НСД); Средства криптографической защиты класса не <...> информации от утечки (DLP); Защита информации при использовании мобильных устройств (MDM), если необходимо <...> Госструктуры обязаны по законодательству использовать сертифицированные средства защиты информации.

Предпросмотр: Системный администратор №5 2021.pdf (0,2 Мб)
173

№12 [Системный администратор, 2013]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Интересы: сетевые технологии, защита информации, свободные ОС, grinder@samag.ru Copyright ОАО «ЦКБ «БИБКОМ <...> В целом «Код Безопасности» предлагает весьма достойный обновленный набор средств защиты информации, которые <...> Ожидается рост внимания к DLPрешениям, обеспечивающим защиту информации от утечек, и этот актуальный <...> Сертификат удостоверяет, что средство криптографической защиты информации (СКЗИ) «Программный комплекс <...> СКЗИ класса КС1 и класса КС2 и может использоваться для криптографической защиты информации (шифрование

Предпросмотр: Системный администратор №12 2013.pdf (1,4 Мб)
Предпросмотр: Системный администратор №12 2013 (1).pdf (2,4 Мб)
174

№10 [Системный администратор, 2011]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Во-вторых, традиционные средства защиты информации не обеспечивают защиты от новых специфичных угроз, <...> информации, а также выполнять обязательства по защите информации посредством выпуска и поддержания политики <...> Анализ политики в области защиты информации. <...> Руководство должно одобрить политику в области защиты информации, назначать роли в области защиты, а <...> Аналогичная ситуация и с распределением обязанностей по защите информации.

Предпросмотр: Системный администратор №10 2011.pdf (1,3 Мб)
175

№3 [Информационные системы и технологии, 2023]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации...................................... 107-121 Перечень <...> В итоге реализуется удобный метод защиты информации, циркулирующей между кластерами, делая РИС менее <...> Иркутск Доктор технических наук, профессор кафедры «Информационные системы и защита информации» E-mail <...> Пользователь или используемое средство защиты информации (СЗИ) обнаруживает событие ИБ и, по предварительно <...> Москва Кандидат военных наук, доцент кафедры «Защита информации» E-mail: nidef@mail.ru D.A.

Предпросмотр: Информационные системы и технологии №3 2023.pdf (1,6 Мб)
176

№9(178) [Системный администратор, 2017]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Как заверяют разработчики, он интегрирован с «внедренными в Х-сервер механизмами защиты информации», <...> информации, которые позволят совершенствовать систему защиты информации предприятия и приблизить максимально <...> защиты информации не должна превышать стоимость возможного ущерба от реализации угроз безопасности информации <...> EOF Ключевые>слова: безопасность, регламент, защита информации. <...> Некоторые события изменили не только отрасль, но и весь мир, и сделали вопросы защиты информации одним

Предпросмотр: Системный администратор №9(178) 2017.pdf (0,4 Мб)
177

№10 [Системный администратор, 2023]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Основной набор средств защиты информации может включать в себя: антивирус, межсетевые экраны, сканер <...> В связи с этим на рынке стали появляться аналоги иностранных средств защиты информации. <...> защиты информации определенно растет. <...> На следующем этапе разрабатываются и внедряются организационные меры защиты информации. <...> А навыки работы с техническими средствами защиты информации в целом могут быть решающим фактором.

Предпросмотр: Системный администратор №10 2023.pdf (0,2 Мб)
178

№8 [Вестник компьютерных и информационных технологий, 2013]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Ключевые слова: защита информации; компьютерная безопасность; контроль доступа; системный файловый объект <...> С точки зрения защиты обрабатываемой информации интерес представляют создаваемые файлы. <...> В зависимости от решаемой задачи защиты и реализуемого метода контроля доступа, в качестве учетной информации <...> В зависимости от решаемой задачи защиты, в качестве учетной информации выступают: исходное имя пользователя <...> Контроль доступа к статичным файловым объектам // Вопросы защиты информации. 2012. Вып. 97, № 2.

Предпросмотр: Вестник компьютерных и информационных технологий №8 2013.pdf (0,3 Мб)
179

Введение в теорию алгоритмов учеб. пособие

Автор: Ключарев П. Г.
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрены машины Тьюринга, вопросы алгоритмической разрешимости, основные классы сложности, NP-полнота, схемная сложность.

Остается конкатенировать все эти последовательности, разделив их специальными разделителями и предварив информацией <...> для некоторой задачи распознавания Саруман, желающий убедить нас в своей правоте, может сообщить нам информацию <...> ЗАЩИТА ИНФОРМАЦИИ И ТЕОРИЯ АЛГОРИТМОВ Теория алгоритмов очень важна для различных аспектов информационной <...> Защита информации и теория алгоритмов .................................. 34 Задачи для самостоятельного

Предпросмотр: Введение в теорию алгоритмов.pdf (0,4 Мб)
180

№6 [Вопросы кибербезопасности, 2022]

Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.

Интеллектуальные сервисы защиты информации в критических инфраструктурах / И.В. Котенко, И.Б. <...> Типы взаимодействий // Защита информации. Инсайд. 2019. № 5 (89). С. 78-85. 28. <...> Метрика уязвимостей // Защита информации. Инсайд. 2019. № 6 (90). С. 61-65. 29. <...> Техническая защита информации. Курс лекций. М. АИСНТ. 2020.–234 С. <...> Анализ защищенности: нормативная база, методологии и инструменты // Защита информации.

Предпросмотр: Вопросы кибербезопасности №6 (0) 2022.pdf (0,1 Мб)
181

№1-2 [Системный администратор, 2012]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

В сущности, речь пойдет о целой серии продуктов, предназначенных для защиты конфиденциальной информации <...> Secret>Disk>Server>NG – система защиты корпоративной конфиденциальной информации (баз данных, серверов <...> Secret>Disk>Enterprise – обеспечивает не только защиту от несанкционированного доступа к информации на <...> Кроме того, особое значение в обеспечении защиты информации, обрабатываемой в виртуальной среде, стоит <...> Причина такой выгоды проста – в совокупности разнородные средства защиты информации на разных уровнях

Предпросмотр: Системный администратор №1-2 2012.pdf (1,3 Мб)
182

№3 [Информационные системы и технологии, 2022]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………111-130 Редакция Н.Ю. Федорова А.А. <...> ИНФОРМАЦИИ М.С. <...> Извлечение необходимой информации 3. Преобразование полученной информации 4. <...> Ситуации, связанные с «замеченными» нарушениями политики ИБ и отказы систем защиты информации (СЗИ) в <...> информации, как подсистемы КС): например, параметров парольной защиты параметров настройки системы управления

Предпросмотр: Информационные системы и технологии №3 2022.pdf (0,2 Мб)
183

№1 [Вестник компьютерных и информационных технологий, 2015]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Активные и пассивные методы и средства защиты информации от утечки по техническим каналам / М. О. <...> Ключевые слова: защита информации; компьютерная безопасность; контроль доступа; атака; повышение привилегий <...> , он апробирован – реализован в коммерческом средстве защиты информации, его эффективность подтверждена <...> Реализация метода мандатного доступа к создаваемым файловым объектам системы // Вопросы защиты информации <...> Моделирование процесса защиты информации при реализации несанкционированного доступа к ней …………………………

Предпросмотр: Вестник компьютерных и информационных технологий №1 2015.pdf (0,2 Мб)
184

№6 [Системный администратор, 2019]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

сети, (3) многослойная защита и активная оборона, (4) автоматическое реагирование, (5) адаптивная защита <...> сети, (3) многослойная защита и активная оборона, (4) автоматическое реагирование, (5) адаптивная защита <...> Ключевые слова: корпоративная кибербезопасность, кибератаки, защита сети, многослойная защита. <...> ); » Расположение (здание, помещение, стойка, юнит); » Сетевая информация; » Физическая защита (СКУД, <...> Данная информация позволит в дальнейшем грамотно спроектировать систему защиты промышленной сети и непосредственно

Предпросмотр: Системный администратор №6 2019.pdf (1,1 Мб)
185

№11(180) [Системный администратор, 2017]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

В систему защиты включаются только те средства защиты информации, которые нейтрализуют актуальные угрозы <...> Также разработчики должны знать нормативную базу по защите информации. <...> Защита от несанкционированного доступа к информации. <...> ». > Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации <...> информации Secret Net Studio-C > Средство защиты информации Secret Net Studio Получается, что данное

Предпросмотр: Системный администратор №11(180) 2017.pdf (0,3 Мб)
186

№4 [Информационные системы и технологии, 2015]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………111-126 Редакция О.И. <...> ИНФОРМАЦИИ И.В. <...> персональной информации [8]. <...> В связи с этим вопросы защиты информации в КИС должны рассматриваться в качестве неотъемлемой их составляющей <...> Второй подход приобретает особую значимость при построении эффективных систем защиты информации с позиции

Предпросмотр: Информационные системы и технологии №4 2015.pdf (0,6 Мб)
187

№10 [Вестник компьютерных и информационных технологий, 2015]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Защита информации. Основные термины и определения. Введ. 2008–02–01. <...> Модели контроля доступа // Вопросы защиты информации. 2012. Вып. 99, № 4. С. 31 − 36. 3. Щеглов К. <...> Модели контроля доступа // Вопросы защиты информации. 2013. Вып. 101, № 2. С. 36 − 43. 4. Щеглов А. <...> Защита компьютерной информации от несанкционированного доступа. <...> Комплексная система защиты информации «Панцирь +» для ОС Microsoft Windows / Щеглов А.

Предпросмотр: Вестник компьютерных и информационных технологий №10 2015.pdf (0,2 Мб)
188

№4 [Вопросы кибербезопасности, 2023]

Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.

Логико-вероятностный метод также находит свое применение при решении задач защиты информации [см., например <...> В соответствии с нормативными документами по защите информации целесообразно положить, что целеполагание <...> Современная защита информации и кибербезопасность // Научный журнал CETERIS PARIBUS, 2023, no 4. с. 56 <...> промышленных сетей и применения этого параметра во встроенных инструментах защиты информации. <...> На сегодняшний день ПЛК, как правило, обладают недостаточными встроенными инструментами защиты информации

Предпросмотр: Вопросы кибербезопасности №4 (0) 2023.pdf (0,1 Мб)
189

№7-8 [Системный администратор, 2015]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Эту замечательнейшую фразу порой приходится слышать не только из уст новичков в сфере защиты информации <...> Ключевой процесс разработки – сертификация по требованиям защиты информации и предшествующая ей фиксация <...> В настоящее время ФСТЭК России активно совершенствует и развивает нормативную базу по защите информации <...> Разработка методов защиты информации – суперинтеллектуальная и сверхнужная работа. <...> И если ты владеешь всеми навыками для работы в сфере защиты информации – ты всегда будешь обеспечен работой

Предпросмотр: Системный администратор №7-8 2015.pdf (12,3 Мб)
190

№4 [Системный администратор, 2022]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

информации, а также выполнять обязательства по защите информации посредством выпуска и поддержания политики <...> Анализ политики в области защиты информации. <...> Целью данного раздела является управление защитой информации в организации. <...> Руководство должно одобрить политику в области защиты информации, назначать роли в области защиты, а <...> Аналогичная ситуация и с распределением обязанностей по защите информации.

Предпросмотр: Системный администратор №4 2022.pdf (0,3 Мб)
191

№3 [Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии, 2014]

Журнал входит в Перечень ВАК ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук

Кафедра технологий обработки и защиты информации. <...> и средств защиты информации от НСД (рис. 5). <...> защиты информации от НСД; 5. <...> Методический документ «Меры защиты информации в государственных информационных системах», ФСТЭК России <...> Сирота Александр Анатольевич – д. т. н., заведующий кафедрой технологий обработки и защиты информации

Предпросмотр: Вестник Воронежского государственного университета. Серия Системный анализ и информационные технологии №3 2014.pdf (0,4 Мб)
192

№2 [Информатика в школе, 2018]

Научно-практический журнал для учителей информатики, методистов, преподавателей вузов и колледжей Журнал «Информатика в школе» Учредитель журнала: издательство «Образование и Информатика». Журнал входит в перечень российских рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук (Перечень ВАК). Основные темы журнала: практика реализации ФГОС общего образования; частные вопросы методики обучения информатики, в том числе методические разработки уроков; дидактические материалы по информатике; материалы по подготовке к ЕГЭ и ГИА; задачи по информатике с решениями; олимпиады по информатике; ИКТ в предметных областях; информатика и ИКТ в начальной школе и в дошкольном образовании. Целевая аудитория журнала: учителя и преподаватели информатики; методисты по информатике; студенты педагогических вузов и колледжей — будущие учителя информатики; специалисты, отвечающие за информатизацию образовательных учреждений.

Обеспечение защиты информации — важнейшее слагаемое успешной деятельности любой организации. <...> С широким распространением компьютеров и развитием всемирной сети Интернет проблема защиты информации <...> Любое современное предприятие для успешного развития должно отводить защите информации ключевую роль. <...> Однако многие руководители компаний не имеют четкого представления о защите информации. <...> информации в компании и тем более сложно определить действия, необходимые для защиты конфиденциальных

Предпросмотр: Информатика в школе №2 2018.pdf (0,1 Мб)
193

№5 [Информационные системы и технологии, 2020]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………113-118 Редакция Н.Ю. Федорова А.А. <...> ………...........................................................103-112 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА <...> Белгород Кандидат технических наук, доцент, доцент кафедры организации и технологии защиты информации <...> целого при реализации угроз различной природы на основе оценки эффективности применяемых мер и средств защиты <...> Защита от утечки информации по техническим каналам: учебное пособие. – М.: Горячая линия – Телеком, 2005

Предпросмотр: Информационные системы и технологии №5 2020.pdf (0,8 Мб)
194

№3 [Системный администратор, 2025]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

– ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного программного обеспечения. <...> Защита через органы исполнительной власти. <...> Неюрисдикционные способы защиты – это действия физических и юридических лиц по самостоятельной защите <...> Решающими факторами в защите прав на свободное ПО могут стать самостоятельная техническая защита разработчиков <...> Решающими факторами в защите прав на свободное ПО могут стать самостоятельная техническая защита разработчиков

Предпросмотр: Системный администратор №3 (0) 2025.pdf (0,2 Мб)
195

№3 [Вопросы кибербезопасности, 2024]

Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.

систем защиты информации. <...> информации правильно организована и соответствует всем необходимы требованиям по защите информации, <...> ; 3) сведения о составе информационной системы и подсистемы защиты информации. <...> информации требования по защите информации. <...> С. 42–48. в сфере защиты информации [1].

Предпросмотр: Вопросы кибербезопасности №3 (0) 2024.pdf (0,1 Мб)
196

№4 (94) [Естественные и технические науки, 2016]

Журнал Естественные и технические науки включён в Перечень ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертации на соискание ученой степени доктора и кандидата наук (в редакции июля 2007 г.) в соответствии с решением Высшей аттестационной комиссии (Перечень ВАК). Публикации результатов научных исследований соискателей ученой степени кандидата наук могут размещаться в журнале в соответствии с тематикой журнала, т.е. по естественным и техническим наукам. Публикации результатов научных исследований соискателей ученой степени доктора наук могут размещаться в журнале по наукам о Земле; по биологическим наукам; по электронике, измерительной технике, радиотехнике и связи.

ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Данная статья посвящена проблеме защиты информации <...> Описываются различные методы защиты информации, которые существуют на сегодняшний день. <...> Ключевые слова: информация, интеллектуальная карта (смарт-карта), защита информации, автоматизированные <...> Варфоломеев. « Защита информации с использованием интеллектуальных карт». <...> Шаньгин В.Ф. « Защита информации в компьютерных системах и сетях».

Предпросмотр: Естественные и технические науки №4 2016.pdf (2,1 Мб)
197

№8 [Вестник компьютерных и информационных технологий, 2012]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

К такого рода информации относят: • информацию о предприятиях (справочник предприятий); • информацию <...> Ключевые слова: защита информации; компьютерная безопасность; антивирусы; вредоносные программы; метод <...> Защита от атак на компрометацию системы К ключевым задачам защиты, в том числе от сетевых атак, может <...> обрабатываемой на компьютере информации, но и для решения ключевых задач защиты системных ресурсов, <...> Защита от внедрения и запуска вредоносных программ // Вопросы защиты информации. 2011. Вып. 2 (93).

Предпросмотр: Вестник компьютерных и информационных технологий №8 2012.pdf (0,2 Мб)
198

№3 [Информационные системы и технологии, 2014]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………114-123 Редакция О.И. <...> ИНФОРМАЦИИ С.С. <...> информации. <...> информации. <...> информации предприятия, М(Е) – математическое ожидание затрат на реализацию системы защиты информации

Предпросмотр: Информационные системы и технологии №3 2014.pdf (0,8 Мб)
199

№6(175) [Системный администратор, 2017]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Реализация нового стандарта защиты информации, вступившего в действие 1 июня, позволит минимизировать <...> Владимир Трегубов: Институт компьютерных технологий и защиты информации был создан в 1972 году. <...> В рамках СПО мы открыли специальности по защите информации – известно, насколько востребовано сейчас <...> Колоссальное значение имеет и защита информации в этих системах. <...> Магистрант института компьютерных технологий и защиты информации Часто можно услышать фразу «КАИ дарит

Предпросмотр: Системный администратор №6(175) 2017.pdf (0,3 Мб)
200

№10 [Вестник компьютерных и информационных технологий, 2012]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Ключевые слова: защита информации; компьютерная безопасность; контроль доступа; повышение привилегий; <...> реализацией следующих правил, направленных на защиту от понижения категории обрабатываемой информации <...> Это является также и требованием действующего нормативного документа в области защиты информации [4]: <...> Защита компьютерной информации от несанкционированного доступа. <...> Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации.

Предпросмотр: Вестник компьютерных и информационных технологий №10 2012.pdf (0,2 Мб)
Страницы: 1 2 3 4 5 6 ... 109