Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>A=Сидоров, К.$<.>
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Сидоров К.
Заглавие : Самооценка, уровень притязаний и эффективность учебной деятельности старшеклассников
Место публикации : Вопросы психологии. - 2007. - N 3. - С. 149-157. (Шифр В-33/2007/3)
ББК : 88.840.302
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания : 88.56/С 34
Автор(ы) : Сидоров К.
Заглавие : Особенности родительской семьи у старшеклассников с разным сочетанием самооценки и уровня притязаний
Место публикации : Психологический журнал. - 2008. - Том 29, N 6. - С. 98-102. (Шифр П-31/2008/29/6)
ББК : 88.56
Предметные рубрики: Психология семьи
Найти похожие

3.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2011г.,N 1
Интересные статьи :
Баранов В.А. Выявление разладки процесса наблюдений как метод определения вторжения/ В. А. Баранов (стр.7)
Белим С.В. Численная характеристика возможности доступа к информации в расширенной модели Take-Grant/ С. В. Белим, В. Ю. Бардычев (стр.17)
Девянин П.Н. Моделирование ролевого управления доступом в операционных системах семейства Linux/ П. Н. Девянин (стр.24)
Москвин Д.А. Подход к автоматизации настройки безопасности операционных систем / Д. А. Москвин (стр.44)
Семенова Н.А. Оценка адекватности отражения информационных потоков предприятия в системе ролевого разграничения доступа/ Н. А. Семенова (стр.50)
Заводцев И.В. Применение биометрико-криптографических технологий для защиты автоматизированных систем обработки данных/ И. В. Заводцев, А. Е. Гайнов (стр.63)
Щеглов А.Ю. Практическая реализация требования достаточности набора механизмов защиты информации/ А. Ю. Щеглов, А. А. Оголюк, Е. В. Ильин (стр.70)
Андрюшечкин Ю.Н. Особенности влияния подстилающей поверхности на дальность передачи корректирующей информации/ Ю. Н. Андрюшечкин, В. В. Каретников (стр.74)
Баршевский Е.Г. Обеспечение безопасности функционирования судовых автоматизированных систем/ Е. Г. Баршевский (стр.78)
Голубцов Д.А. Помехоустойчивость и влияние помех на размер рабочей зоны речных автоматизированных идентификационных систем/ Д. А. Голубцов, К. Г. Сидоров, И. А. Сикарев (стр.81)
Яковлев В.А. Распределения ключей в беспроводных локальных сетях на основе использования антенн с изменяемой диаграммой направленности в условиях многолучевого распространения радиоволн. Часть 2. Система распределения ключей и ее оптимизация / В. А. Яковлев, В. И. Коржик, Ю. В. Ковайкин (стр.87)
Аристархов И.В. Планирование смены ключевой информации в системах подтверждения подлинности электронного документооборота/ И. В. Аристархов (стр.100)
Интересные статьи :
Найти похожие


4.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2011г.,N 3
Интересные статьи :
Бабаш А.В. Использование приближенных моделей автомата в решении задач определения начального состояния и входного слова автомата по его выходному слову/ А. В. Бабаш (стр.7-12)
Згурский А.С. Алгоритм оценки степени потребности информационного актива в свойствах безопасности/ А. С. Згурский, Е. В. Корбаинова (стр.13-16)
Малюк А.А. Методологический базис теории защиты информации/ А. А. Малюк (стр.17-23)
Корнев А.А. Операционная система для построения специализированных комплексов доверенной обработки информации/ А. А. Корнев (стр.24-29)
Агеев С.А. Концептуальные основы автоматизации управления защищенными мультисервисными сетями/ С. А. Агеев [и др.] (стр.30-39)
Котенко И.В. Анализ защищенности автоматизированных систем с учетом социоинженерных атак/ И. В. Котенко, М. В. Степашкин, Е. В. Дойникова (стр.40-57)
Аристархов И.В. О некоторых угрозах информационной безопасности подсистем проверки подлинности электронных документов общедоступных информационных систем/ И. В. Аристархов (стр.58-63)
Журавлев В.М. Топологическая структура зон действия систем транкинговой радиосвязи на внутренних водных путях/ В. М. Журавлев (стр.64-72)
Рудых С.В. Синтез функционально устойчивых когерентных автоматизированных информационных систем / С. В. Рудых, И. А. Сикарев, К. Г. Сидоров (стр.73-76)
Ажмухамедов И.М. Методика формирования ключевой информации из графических файлов/ И. М. Ажмухамедов, Н. А. Колесова (стр.77-80)
Войцеховский С.В. Выявление вредоносных программных воздействий на основе нечеткого вывода/ С. В. Войцеховский, А. Д. Хомоненко (стр.81)
Интересные статьи :
Найти похожие


 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)