Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>A=Волкова, Т. А.$<.>
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.
070
В 67


    Волкова, Т. А.
    Газета А. И. Аджубея Третье сословие - проект издания для новой России [Текст] / Т. А. Волкова // Вестник Московского университета. Серия 10, Журналистика. - 2007. - N 3. - С. 88 - 99.
ГРНТИ
УДК
ББК 76
Рубрики: Газеты, пресса
   Журналистика



Доп.точки доступа:
Аджубей
Найти похожие

2.
Шифр: П-38/2011/4
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2011г. N 4
Содержание:
Зегжда, Д. П. Безопасность облачных вычислений. Проблемы и перспективы / Д. П. Зегжда, А. В. Каретников. - С.7-15
Хомоненко, А. Д. Модель функционирования системы автоматической рубрикации документов в нестационарном режиме / А. Д. Хомоненко [и др.]. - С.16-23
Другие авторы: Бубнов В.П., Краснов С.А., Еремин А.С.
Баранов, В. А. Оценка момента вторжения статистическими методами / В. А. Баранов. - С.24-31
Корт, С. С. Подход к анализу клиент серверного взаимодействия на основе декларативного описания сетевого протокола / С. С. Корт, Е. А. Рудина. - С.32-40
Хомоненко, А. Д. Уточнение нечеткого вывода на основе алгоритма мамдани в системе обнаружения вторжений / А. Д. Хомоненко, С. В. Войцеховский. - С.41-48
Ветров, Ю. В. Влияние jpeg-преобразования на помехоустойчивость приема сообщений, встроенных в цифровые изображения / Ю. В. Ветров, С. В. Завьялов. - С.49-55
Згурский, А. С. Определение степени потребности информационных активов центра обработки данных кредитной организации в свойствах безопасности / А. С. Згурский, Е. В. Корбаинова. - С.56-60
Рудых, С. В. Алгоритмы функционально устойчивых некогерентных автоматизированных идентификационных систем / С. В. Рудых, И. А. Сикарев, К. Г. Сидоров. - С.61-65
Рудых, С. В. Дискретно-манипулированные сигналы с линейной частотной модуляцией в автоматизированных идентификационных системах на внутренних водных путях / С. В. Рудых, Т. А. Волкова, А. М. Тихоненко. - С.66
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

3.
Шифр: П-38/2012/1
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2012г. N 1 . - 426.93, р.
Содержание:
Ажмухамедов, И.М. Оценка повреждений безопасности информационной системы на основе нечетко-когнитивного подхода / И.М. Ажмухамедов. - С.7-11
Белим, С.В. Обратная задача построения мандатной политики безопасности / С.В. Белим, Н.Ф. Богаченко, И.А. Фридман. - С.12-18
Комашинский, Д.В. Обнаружение вредоносных документов формата PDF на основе интеллектуального анализа данных / Д.В. Комашинский, И.В. Котенко. - С.19-35
Баранов, В.А. О доверительном интервале для момента вторжения / В.А. Баранов. - С.36-43
Пластунов, В.Ю. Введение в технологию встраивания цифрового водяного знака в аудиосигнал / В.Ю. Пластунов. - С.44-54
Ростовиев, А.Г. О булевых идеалах и многообразиях применительно к алгебраическим атакам / А.Г. Ростовиев, А.А. Мизюкин. - С.55-66
Волкова, Т.А. Дискретно-манипулированные сигналы с разрывной во времени структурой в речевых автоматизированных идентификационных системах / Т.А. Волкова, С.В. Рудых, А.М. Тихоненко. - С.67-69
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)