Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>A=Сидоров, К.$<.>
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.


    Сидоров, К.
    Самооценка, уровень притязаний и эффективность учебной деятельности старшеклассников / К. Сидоров // Вопросы психологии. - 2007. - N 3. - С. 149-157.
ББК 88.840.302

Кл.слова (ненормированные):
старшеклассник -- самооценка -- уровень притязания -- эффективность учебной деятельности

Экземпляры всего: 2
Ч.з.3 (1), Ч.з.4 (1)
Свободны: Ч.з.3 (1), Ч.з.4 (1)
Найти похожие

2.
88.56
С 34


    Сидоров, К.
    Особенности родительской семьи у старшеклассников с разным сочетанием самооценки и уровня притязаний [Текст] / К. Сидоров // Психологический журнал. - 2008. - Том 29, N 6. - С. 98-102.
ББК 88.56
Рубрики: Психология семьи
Кл.слова (ненормированные):
родительская семья -- старшеклассник -- самооценка -- уровень притязания

Экземпляры всего: 2
Ч.з.3 (1), Ч.з.4 (1)
Свободны: Ч.з.3 (1), Ч.з.4 (1)
Найти похожие

3.
Шифр: П-38/2011/1
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2011г. N 1
Содержание:
Баранов, В. А. Выявление разладки процесса наблюдений как метод определения вторжения / В. А. Баранов. - С.7
Белим, С. В. Численная характеристика возможности доступа к информации в расширенной модели Take-Grant / С. В. Белим, В. Ю. Бардычев. - С.17
Девянин, П. Н. Моделирование ролевого управления доступом в операционных системах семейства Linux / П. Н. Девянин. - С.24
Москвин, Д. А. Подход к автоматизации настройки безопасности операционных систем / Д. А. Москвин. - С.44
Семенова, Н. А. Оценка адекватности отражения информационных потоков предприятия в системе ролевого разграничения доступа / Н. А. Семенова. - С.50
Заводцев, И. В. Применение биометрико-криптографических технологий для защиты автоматизированных систем обработки данных / И. В. Заводцев, А. Е. Гайнов. - С.63
Щеглов, А. Ю. Практическая реализация требования достаточности набора механизмов защиты информации / А. Ю. Щеглов, А. А. Оголюк, Е. В. Ильин. - С.70
Андрюшечкин, Ю. Н. Особенности влияния подстилающей поверхности на дальность передачи корректирующей информации / Ю. Н. Андрюшечкин, В. В. Каретников. - С.74
Баршевский, Е. Г. Обеспечение безопасности функционирования судовых автоматизированных систем / Е. Г. Баршевский. - С.78
Голубцов, Д. А. Помехоустойчивость и влияние помех на размер рабочей зоны речных автоматизированных идентификационных систем / Д. А. Голубцов, К. Г. Сидоров, И. А. Сикарев. - С.81
Яковлев, В. А. Распределения ключей в беспроводных локальных сетях на основе использования антенн с изменяемой диаграммой направленности в условиях многолучевого распространения радиоволн. Часть 2. Система распределения ключей и ее оптимизация / В. А. Яковлев, В. И. Коржик, Ю. В. Ковайкин. - С.87
Аристархов, И. В. Планирование смены ключевой информации в системах подтверждения подлинности электронного документооборота / И. В. Аристархов. - С.100
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

4.
Шифр: П-38/2011/3
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2011г. N 3
Содержание:
Бабаш, А. В. Использование приближенных моделей автомата в решении задач определения начального состояния и входного слова автомата по его выходному слову / А. В. Бабаш. - С.7-12
Згурский, А. С. Алгоритм оценки степени потребности информационного актива в свойствах безопасности / А. С. Згурский, Е. В. Корбаинова. - С.13-16
Малюк, А. А. Методологический базис теории защиты информации / А. А. Малюк. - С.17-23
Корнев, А. А. Операционная система для построения специализированных комплексов доверенной обработки информации / А. А. Корнев. - С.24-29
Агеев, С. А. Концептуальные основы автоматизации управления защищенными мультисервисными сетями / С. А. Агеев [и др.]. - С.30-39
Другие авторы: Шерстюк Ю.М., Саенко И.Б., Полубелова О.В.
Котенко, И. В. Анализ защищенности автоматизированных систем с учетом социоинженерных атак / И. В. Котенко, М. В. Степашкин, Е. В. Дойникова. - С.40-57
Аристархов, И. В. О некоторых угрозах информационной безопасности подсистем проверки подлинности электронных документов общедоступных информационных систем / И. В. Аристархов. - С.58-63
Журавлев, В. М. Топологическая структура зон действия систем транкинговой радиосвязи на внутренних водных путях / В. М. Журавлев. - С.64-72
Рудых, С. В. Синтез функционально устойчивых когерентных автоматизированных информационных систем / С. В. Рудых, И. А. Сикарев, К. Г. Сидоров. - С.73-76
Ажмухамедов, И. М. Методика формирования ключевой информации из графических файлов / И. М. Ажмухамедов, Н. А. Колесова. - С.77-80
Войцеховский, С. В. Выявление вредоносных программных воздействий на основе нечеткого вывода / С. В. Войцеховский, А. Д. Хомоненко. - С.81
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)