Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (3)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>K=ГОСТ<.>
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


   
    Законодательные требования к делопроизводству в образовательном учреждении [Text] // Дик, Н.Ф. Локальные акты и делопроизводство в общеобразовательном учреждении: книга современного руководителя: приказы, коллективные договора, типовые положения, должностные инструкции / Н.Ф. Дик . - Ростов н/Д, 2006. - С. 265-336
ББК 74.204.1
Рубрики: Нормативные документы
Кл.слова (ненормированные):
государственный стандарт -- ГОСТ Р6.30-2003 -- оформление документов

Найти похожие

2.
Шифр: И-19/2008/10
   Журнал

Информационные технологии (с ежемесячным приложением). Комплект : теоретический и прикладной научно-технический журнал. - М. : "Новые технологии" : "Информационные технологии"2008 - . - Выходит ежемесячно
2008г. N 10
Содержание:
Стемпковский, А. Л. Параллельная потоковая вычислительная система - дальнейшее развитие архитектуры и структурной организации вычислительной системы с автоматическим распределением ресурсов / А. Л. Стемпковский, Н. Н. Левченко. - С.2-6.
Перегуда, А. И. Математическая модель надежности локальной вычислительной сети / А. И. Перегуда, Д. А. Тимашов. - С.7-15.
Грушин, А. И. Нормализующая часть быстродействующего устройства сложения чисел с плавающей запятой / А. И. Грушин, М. Л. Ремизов. - С.16-19.
Зинкин, С. А. Элементы новой объектно-ориентированной сетевой технологии для моделирования и реализации систем и сетей хранения и обработки данных / С. А. Зинкин. - С.20-27.
Авдошин, С. М. Информационные технологии онтологического инжиниринга / С. М. Авдошин, М. П. Шатилов. - С.28-36.
Найханова, Л. В. Генерация множества ядер продукционных правил в задаче автоматического построения библиотеки декларативных методов / Л. В. Найханова. - С.37-41.
Клещев, А. С. Роль онтологии в программировании. Часть 1. Аналитика / А. С. Клещев. - С.42-45.
Коробицын, В. В. Реализация симметричного шифрования по алгоритму ГОСТ-28147 на графическом процессоре / В. В. Коробицын, С. С. Ильин. - С.46-51.
Сафронов, В. В. Решение задач совершенствования системы образования с использованием методов ранжирования / В. В. Сафронов, И. В. Григорьев. - С.52-56.
Горбатков, С. А. Интеллектуальные информационные технологии отбора налогоплательщиков для проведения выездных проверок на основе гибридных нейросетевых моделей / С. А. Горбатков, Д. В. Полупанов. - С.57-62.
Горбунов-Посадов, М. М. Об информационном обеспечении деятельности ВАК Минобрнауки России / М. М. Горбунов-Посадов, Н. В. Максимов. - С.63-67.
Джиган, В. И. Линейно-ограниченный нормализованный алгоритм по критерию наименьшего среднего квадратичного отклонения для цифровой адаптивной антенной решетки / В. И. Джиган, И. Д. Плетнева. - С.68-73.
Аникин, В. И. Эффективная техника создания табличных моделей в Microsoft Excel / В. И. Аникин, О. В. Аникина. - С.74-76/
Перспективы развития высокопроизводительных вычислительных архитектур. - С.77-78.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

3.
Шифр: П-38/2010/4
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2010г. N 4
Содержание:
Семенова, Н. Верификация ролевой модели разграничения доступа с использованием методов логики линейного времени / Н. Семенова. - С.7-13.
Рудина, Е. Выбор метода виртуализации активных ресурсов вычислительных систем / Е. Рудина. - С.14-20.
Собакин, И. Характеристика современных международных стандартов по управлению рисками информационной безопасности / И. Собакин. - С.21-25.
Атмашкин, М. Скрытые каналы передачи информации в алгоритме электронной цифровой подписи ГОСТ Р 34.10-2001 / М. Атмашкин, С. Белим. - С.26-35.
Канунников, Д. Нейросетевой подход к шифрованию информации / Д. Канунников, В. Добрица. - С.36-38.
Колесова, Н. Методика определения наличия стегосообщения в изображениях / Н. Колесова. - С.39-44.
Ростовцев, А. Защита смарт-карты, формирующей ЭЦП, от некоторых атак по внешнему каналу / А. Ростовцев, А. Богданов. - С.45-50.
Яковлев, В. Распределение ключей в беспроводных локальных сетях на основе использования антенн со случайно изменяемой диаграммой направленности в условиях многолучевого распространения радиоволн / В. Яковлев, В. Коржик, Ю. Ковайкин. - С.51-64.
Ажмухамедов, И. Методика оценки компетенций специалиста в области информационной безопасности / И. Ажмухамедов. - С.65-70.
Зайцев, А. Топология зон действия базовых станций автоматизированных идентификационных систем в асу движением маломерного флота Финского залива / А. Зайцев. - С.71-77.
Нырков, А. Безопасность информационных потоков в АСУДС / А. Нырков, П. Викулин. - С.78-82.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

4.
Шифр: И-19/2011/4
   Журнал

Информационные технологии (с ежемесячным приложением). Комплект : теоретический и прикладной научно-технический журнал. - М. : "Новые технологии" : "Информационные технологии"2008 - . - Выходит ежемесячно
2011г. N 4
Содержание:
Талалай, М.С. Логический синтез комбинационных схем на основе транзисторных шаблонов с регулярной топологией / М.С. Талалай, К.В. Трушин, О.В. Вегнер. - С.2-7
Матюшкин, И.В. Перспективы развития современных средств проектирования клеточных автоматов / И.В. Матюшкин. - С.8-12
Карпенко, А.П. Методика оценки релевантности документов онтологической базы знаний / А.П. Карпенко. - С.13-23
Болховитянов, А.В. Методы автоматического анализа словоформ / А.В. Болховитянов, А.М. Чеповский. - С.24-29
Бобков, В.А. Параллельная трассировка октантных деревьев на языке CUDA / В.А. Бобков, С.В. Мельман. - С.30-35
Полуян, С.В. Уточнение графа информационных связей с помощью анализа псевдонимов / С.В. Полуян. - С.36-40
Коробицын, В.В. Реализация симметричного шифрования по алгоритму ГОСТ-28147 на графическом процессоре с использованием технологии CUDA / В.В. Коробицын, С.С. Ильин. - С.41-45
Алгулиев, Р.М. Об одном подходе к формированию и реализации политики борьбы со спамом с учетом требований прав человека / Р.М. Алгулиев, С.А. Назирова. - С.46-50
Мамченко, А.Е. О кодах представления чисел с фиксированной точкой (запятой) в компьютерах и вычислительных системах / А.Е. Мамченко, В.Г. Першеев. - С.51-59
Тельпухов, Д.В. Построение обратных преобразователей модулярной логарифметики для устройств цифровой обработки сигналов / Д.В. Тельпухов. - С.60-64
Трофимов, А,Г. Метод выделения динамических паттернов в задаче классификации многомерных временных рядов / А,Г. Трофимов, В.И. Скругин. - С.65-70
Цыцулин, А.К. Функционал взаимообмена сложности и точности систем кодирования непрерывного сигнала / А.К. Цыцулин [и др.]. - С.71-77
Другие авторы: Фахми, Ш.С., Колесников, Е.И., Очкур, С.В.
Норенков ,И.П. Суперкомпьютеры списка ТОП500 / ,И. П. Норенков. - С.79
На вкладках: Штрик, А.А. Критерии, показатели и методики оценки эффективности электронных правительств
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

5.
Шифр: П-38/2012/3
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2012г. N 3 . - 425.00, р.
Содержание:
Белим, С.В. Исследование утечки привилегий в ролевой политике безопасности / С.В. Белим, Н.Ф. Богаченко, И.А. Фирдман. - С.7-13.
Хомоненко, А.Д. Оценка оперативности автоматической рубрикации документов с помощью модели нестационарной системы обслуживания с эрланговским распределением длительности интервалов между запросами / А.Д. Хомоненко, С.А. Краснов, А.С. Еремин. - С.14-21.
Даниленко, А.Ю. Проблемы разработки и внедрения защищённых систем электронного документооборота / А.Ю. Даниленко. - С.22-28.
Корнев, П.А. Методика нечёткого нейросетевого категорирования персональных данных в информационных системах / П.А. Корнев, В.Н. Малыш. - С.29-34.
Ажмухамедов, И.М. Выявление аномалий в вычислительных сетях общего пользования на основе прогнозирования объёма сетевого трафика / И.М. Ажмухамедов, А.Н. Марьенков. - С.35-39.
Платонов, В.В. Методы сокращения размерности в системах обнаружения сетевых атак / В.В. Платонов, П.О. Семенов. - С.40-45.
Степанов, Т.В. Конечно-автоматная модель адаптивного поведения многоагентной системы противодействия распределённым угрозам безопасности в сети интернет / Т.В. Степанов. - С.46-52.
Коржик, В.И. О возможности взлома аппаратной реализации шифра гост / В.И. Коржик, С.В. Тихонов. - С.53-61.
Бундин, Г.Г. Аппаратурные методы обеспечения информационной безопасности первичной обработки информации в современных РЛС / Г.Г. Бундин, В.Б. Поляков, Т.Г. Помозова. - С.62-66.
Платонов, В.В. Вопросы обеспечения безопасности сетей окс-7 / В.В. Платонов, Н.В. Щелованов. - С.67-72.
Хомоненко, А.Д. Расчёт производительности многопроцессорной информационной системы критического назначения с произвольным законом обслуживания и ненадёжными элементами / А.Д. Хомоненко, А.А. Данилов, А.И. Данилов. - С.73-81.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

6.
Шифр: П-38/2013/3
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2013г. N 3 . - 578.63, р.
Содержание:
Богаченко, Н.Ф. Использование метода анализа иерархий для построения ролевой политики безопасности / Н.Ф. Богаченко, С.В. Белим, С.Ю. Белим. - С.7-17.
Усов, С.В. Об отношении между дискреционными моделями объектно-ориентированных и субъектно-объектных компьютерных систем / С.В. Усов. - С.18-26.
Мизюкин, А.В. Оценка сложности решения задачи распознавания лиц с использованием принципов фрактального сжатия изображений / А.В. Мизюкин, Д.А. Москвин. - С.27-39.
Никольский, А.В. Формальная модель для кибератак на средства виртуализации и мера уязвимости гипервизоров / А.В. Никольский. - С.40-48.
Бабаш, А.В. О периоде функционирования генератора псевдослучайных чисел IA / А.В. Бабаш, Д.С. Кудияров. - С.49-54.
Баранов, А.П. О возможности применения фильтрации сигналов для оценки расстояния махаланобиса / А.П. Баранов. - С.55-61.
Тихонов, С.В. Метод защиты аппаратной реализации шифра гост от атаки измерения потребляемой мощности в цепи питания / С.В. Тихонов, В.И. Коржик. - С.62-72.
Верт, Н.С. Обеспечение устойчивого функционирования систем конвейерно-параллельных вычислений в облачной среде / Н.С. Верт [и др.]. - С.73-81.
Другие авторы: Волкова, А.С., Зегжда, Д.П., Калинин, М.О.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)