Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>A=Волкова, Т. А.$<.>
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.

Вид документа : Статья из журнала
Шифр издания : 070/В 67
Автор(ы) : Волкова Т. А.,
Заглавие : Газета А. И. Аджубея Третье сословие - проект издания для новой России / Т. А. Волкова
Колич.характеристики :
Место публикации : Вестник Московского университета. Серия 10, Журналистика. - 2007. - N 3. - С. 88 - 99.
ISSN: 0320-8079
ГРНТИ : 19.41
УДК : 070
ББК : 76
Предметные рубрики: Газеты, пресса
Журналистика
Найти похожие

2.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2011г.,N 4
Интересные статьи :
Зегжда Д.П. Безопасность облачных вычислений. Проблемы и перспективы / Д. П. Зегжда, А. В. Каретников (стр.7-15)
Хомоненко А.Д. Модель функционирования системы автоматической рубрикации документов в нестационарном режиме/ А. Д. Хомоненко [и др.] (стр.16-23)
Баранов В.А. Оценка момента вторжения статистическими методами/ В. А. Баранов (стр.24-31)
Корт С.С. Подход к анализу клиент серверного взаимодействия на основе декларативного описания сетевого протокола/ С. С. Корт, Е. А. Рудина (стр.32-40)
Хомоненко А.Д. Уточнение нечеткого вывода на основе алгоритма мамдани в системе обнаружения вторжений/ А. Д. Хомоненко, С. В. Войцеховский (стр.41-48)
Ветров Ю.В. Влияние jpeg-преобразования на помехоустойчивость приема сообщений, встроенных в цифровые изображения/ Ю. В. Ветров, С. В. Завьялов (стр.49-55)
Згурский А.С. Определение степени потребности информационных активов центра обработки данных кредитной организации в свойствах безопасности/ А. С. Згурский, Е. В. Корбаинова (стр.56-60)
Рудых С.В. Алгоритмы функционально устойчивых некогерентных автоматизированных идентификационных систем/ С. В. Рудых, И. А. Сикарев, К. Г. Сидоров (стр.61-65)
Рудых С.В. Дискретно-манипулированные сигналы с линейной частотной модуляцией в автоматизированных идентификационных системах на внутренних водных путях/ С. В. Рудых, Т. А. Волкова, А. М. Тихоненко (стр.66)
Интересные статьи :
Найти похожие


3.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2012г.,N 1
Интересные статьи :
Ажмухамедов, И.М. Оценка повреждений безопасности информационной системы на основе нечетко-когнитивного подхода/ И.М. Ажмухамедов (стр.7-11)
Белим, С.В. Обратная задача построения мандатной политики безопасности/ С.В. Белим, Н.Ф. Богаченко, И.А. Фридман (стр.12-18)
Комашинский, Д.В. Обнаружение вредоносных документов формата PDF на основе интеллектуального анализа данных/ Д.В. Комашинский, И.В. Котенко (стр.19-35)
Баранов, В.А. О доверительном интервале для момента вторжения/ В.А. Баранов (стр.36-43)
Пластунов, В.Ю. Введение в технологию встраивания цифрового водяного знака в аудиосигнал/ В.Ю. Пластунов (стр.44-54)
Ростовиев, А.Г. О булевых идеалах и многообразиях применительно к алгебраическим атакам/ А.Г. Ростовиев, А.А. Мизюкин (стр.55-66)
Волкова, Т.А. Дискретно-манипулированные сигналы с разрывной во времени структурой в речевых автоматизированных идентификационных системах/ Т.А. Волкова, С.В. Рудых, А.М. Тихоненко (стр.67-69)
Интересные статьи :
Найти похожие


 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)