Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (1)
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>A=Масленников, М.$<.>
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.

Вид документа : Статья из журнала
Шифр издания : 74.00
Автор(ы) : Масленников, М.
Заглавие : Методические рекомендации по охране труда при оборудовании и эксплуатации учебных мастерских обслуживающего труда образовательных учреждений
Место публикации : Завуч. - 2003. - №8. - С. 64-106
ББК : 74.00
Предметные рубрики: Охрана труда
Найти похожие

2.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2014г.,N 3
Интересные статьи :
Девянин, П.Н. О представлении мросл дп - модели в формализованной нотации EVENT-B/ П.Н. Девянин [и др.] (стр.7-15.)
Десницкий, В.А. Проектирование и верификация защищённых систем со встроенными устройствами на основе экспертных знаний/ В.А. Десницкий, И.В. Котенко (стр.16-22.)
Елизаров, А.В. Система визуализации событий информационной безопасности, адаптирующаяся под текущие когнитивные возможности оператора/ А.В. Елизаров (стр.23-31.)
Проскурин, В.Г. Защита графических подсистем рабочих станций LINUX на основе виртуализации и мандатного контроля целостности/ В.Г. Проскурин, А.Ю. Смирнов (стр.32-37.)
Кураленко, А.И. Метод оценки вероятности реализации угроз безопасности информационно - телекоммуникационной системы/ А.И. Кураленко (стр.38-42.)
Петухов, А.А. Автоматический обход веб - приложений с динамическим пользовательским интерфейсом/ А.А. Петухов, Н.Б. Матюнин (стр.43-49.)
Фурсова, Н.И. Способы обратной отладки мобильных приложений/ Н.И. Фурсова [и др.] (стр.50-55.)
Чечулин, А.А. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак/ А.А. Чечулин, И.В. Котенко (стр.56-59.)
Алексеев, Е.К. О перспективах использования скрученных эллиптических кривых Эдвардса со стандартом ГОСТ Р 34.10-2012 и алгоритмом ключевого обмена на его основе/ Е.К. Алексеев [и др.] (стр.60-66.)
Бородин, М.А. Высокоскоростные программные реализации блочного шифра "кузнечик"/ М.А. Бородин, А.С. Рыбкин (стр.67-73.)
Коростелева, М.В. Об одном протоколе обеспечения криптографически защищённых групповых коммуникаций с функцией отказуемости/ М.В. Коростелева, Д.Ю. Гамаюнов (стр.74-79.)
Кренделев, С.Ф. Редукция NP-сложной задачи. Шифрование с открытым ключом/ С.Ф. Кренделев (стр.80-85.)
Масленников, М.Е. Алгоритм хеширования MCSSHA-8/ М.Е. Масленников (стр.86-108.)
Пестунов, А.И. О формализации и систематизации основных понятий дифференциального криптоанализа итеративных блочных шифров/ А.И. Пестунов (стр.109-114.)
Гайворонская, С.А. О применимости методов обнаружения шеллкодов платформы х86 для платформы ARM/ С.А. Гайворонская, И.С. Петров (стр.115-122.)
Гетьман, А.И. Восстановление формата данных путём анализа бинарного кода: состояние и перспективы/ А.И. Гетьман, В.А. Падарян (стр.123-130.)
Федорченко, А.В. Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения/ А.В. Федорченко, А.А. Чечулин, И.В. Котенко (стр.131-135.)
Интересные статьи :
Найти похожие


 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)