Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>A=Масленников, М.$<.>
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Масленников, М..
    Методические рекомендации по охране труда при оборудовании и эксплуатации учебных мастерских обслуживающего труда образовательных учреждений / М. Масленников // Завуч. - 2003. - №8. - С. 64-106
ББК 74.00
Рубрики: Охрана труда
Кл.слова (ненормированные):
учебная мастерская

Найти похожие

2.
Шифр: П-38/2014/3
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2014г. N 3 . - 595.57, р.
Содержание:
Девянин, П.Н. О представлении мросл дп - модели в формализованной нотации EVENT-B / П.Н. Девянин [и др.]. - С.7-15.
Другие авторы: Кулямин, В.В., Петренко, А.К., Хорошилов, А.В., Щепетков, И.В.
Десницкий, В.А. Проектирование и верификация защищённых систем со встроенными устройствами на основе экспертных знаний / В.А. Десницкий, И.В. Котенко. - С.16-22.
Елизаров, А.В. Система визуализации событий информационной безопасности, адаптирующаяся под текущие когнитивные возможности оператора / А.В. Елизаров. - С.23-31.
Проскурин, В.Г. Защита графических подсистем рабочих станций LINUX на основе виртуализации и мандатного контроля целостности / В.Г. Проскурин, А.Ю. Смирнов. - С.32-37.
Кураленко, А.И. Метод оценки вероятности реализации угроз безопасности информационно - телекоммуникационной системы / А.И. Кураленко. - С.38-42.
Петухов, А.А. Автоматический обход веб - приложений с динамическим пользовательским интерфейсом / А.А. Петухов, Н.Б. Матюнин. - С.43-49.
Фурсова, Н.И. Способы обратной отладки мобильных приложений / Н.И. Фурсова [и др.]. - С.50-55.
Другие авторы: Довгалюк, П.М., Васильев, И.А., Климушенкова, М.А., Макаров, В.А.
Чечулин, А.А. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак / А.А. Чечулин, И.В. Котенко. - С.56-59.
Алексеев, Е.К. О перспективах использования скрученных эллиптических кривых Эдвардса со стандартом ГОСТ Р 34.10-2012 и алгоритмом ключевого обмена на его основе / Е.К. Алексеев [и др.]. - С.60-66.
Другие авторы: Ошкин, Е.Б., Попов, В.О., Смышляев, С.В., Сонина, Л.А.
Бородин, М.А. Высокоскоростные программные реализации блочного шифра "кузнечик" / М.А. Бородин, А.С. Рыбкин. - С.67-73.
Коростелева, М.В. Об одном протоколе обеспечения криптографически защищённых групповых коммуникаций с функцией отказуемости / М.В. Коростелева, Д.Ю. Гамаюнов. - С.74-79.
Кренделев, С.Ф. Редукция NP-сложной задачи. Шифрование с открытым ключом / С.Ф. Кренделев. - С.80-85.
Масленников, М.Е. Алгоритм хеширования MCSSHA-8 / М.Е. Масленников. - С.86-108.
Пестунов, А.И. О формализации и систематизации основных понятий дифференциального криптоанализа итеративных блочных шифров / А.И. Пестунов. - С.109-114.
Гайворонская, С.А. О применимости методов обнаружения шеллкодов платформы х86 для платформы ARM / С.А. Гайворонская, И.С. Петров. - С.115-122.
Гетьман, А.И. Восстановление формата данных путём анализа бинарного кода: состояние и перспективы / А.И. Гетьман, В.А. Падарян. - С.123-130.
Федорченко, А.В. Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения / А.В. Федорченко, А.А. Чечулин, И.В. Котенко. - С.131-135.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)