Сидоров, К. Самооценка, уровень притязаний и эффективность учебной деятельности старшеклассников / К. Сидоров> // Вопросы психологии. - 2007. - N 3. - С. 149-157. Кл.слова (ненормированные): старшеклассник -- самооценка -- уровень притязания -- эффективность учебной деятельности Экземпляры всего: 2 Ч.з.3 (1), Ч.з.4 (1) Свободны: Ч.з.3 (1), Ч.з.4 (1) |
С 34 Сидоров, К. Особенности родительской семьи у старшеклассников с разным сочетанием самооценки и уровня притязаний [Текст] / К. Сидоров> // Психологический журнал. - 2008. - Том 29, N 6. - С. 98-102. Рубрики: Психология семьи Кл.слова (ненормированные): родительская семья -- старшеклассник -- самооценка -- уровень притязания Экземпляры всего: 2 Ч.з.3 (1), Ч.з.4 (1) Свободны: Ч.з.3 (1), Ч.з.4 (1) |
> Шифр: П-38/2011/1 Журнал 2011г. N 1 Баранов, В. А. Выявление разладки процесса наблюдений как метод определения вторжения / В. А. Баранов. - С.7 Белим, С. В. Численная характеристика возможности доступа к информации в расширенной модели Take-Grant / С. В. Белим, В. Ю. Бардычев. - С.17 Девянин, П. Н. Моделирование ролевого управления доступом в операционных системах семейства Linux / П. Н. Девянин. - С.24 Москвин, Д. А. Подход к автоматизации настройки безопасности операционных систем / Д. А. Москвин. - С.44 Семенова, Н. А. Оценка адекватности отражения информационных потоков предприятия в системе ролевого разграничения доступа / Н. А. Семенова. - С.50 Заводцев, И. В. Применение биометрико-криптографических технологий для защиты автоматизированных систем обработки данных / И. В. Заводцев, А. Е. Гайнов. - С.63 Щеглов, А. Ю. Практическая реализация требования достаточности набора механизмов защиты информации / А. Ю. Щеглов, А. А. Оголюк, Е. В. Ильин. - С.70 Андрюшечкин, Ю. Н. Особенности влияния подстилающей поверхности на дальность передачи корректирующей информации / Ю. Н. Андрюшечкин, В. В. Каретников. - С.74 Баршевский, Е. Г. Обеспечение безопасности функционирования судовых автоматизированных систем / Е. Г. Баршевский. - С.78 Голубцов, Д. А. Помехоустойчивость и влияние помех на размер рабочей зоны речных автоматизированных идентификационных систем / Д. А. Голубцов, К. Г. Сидоров, И. А. Сикарев. - С.81 Яковлев, В. А. Распределения ключей в беспроводных локальных сетях на основе использования антенн с изменяемой диаграммой направленности в условиях многолучевого распространения радиоволн. Часть 2. Система распределения ключей и ее оптимизация / В. А. Яковлев, В. И. Коржик, Ю. В. Ковайкин. - С.87 Аристархов, И. В. Планирование смены ключевой информации в системах подтверждения подлинности электронного документооборота / И. В. Аристархов. - С.100 Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1) Свободны: Ч.з.3 (1) |
> Шифр: П-38/2011/3 Журнал 2011г. N 3 Бабаш, А. В. Использование приближенных моделей автомата в решении задач определения начального состояния и входного слова автомата по его выходному слову / А. В. Бабаш. - С.7-12 Згурский, А. С. Алгоритм оценки степени потребности информационного актива в свойствах безопасности / А. С. Згурский, Е. В. Корбаинова. - С.13-16 Малюк, А. А. Методологический базис теории защиты информации / А. А. Малюк. - С.17-23 Корнев, А. А. Операционная система для построения специализированных комплексов доверенной обработки информации / А. А. Корнев. - С.24-29 Агеев, С. А. Концептуальные основы автоматизации управления защищенными мультисервисными сетями / С. А. Агеев [и др.]. - С.30-39 Другие авторы: Шерстюк Ю.М., Саенко И.Б., Полубелова О.В. Котенко, И. В. Анализ защищенности автоматизированных систем с учетом социоинженерных атак / И. В. Котенко, М. В. Степашкин, Е. В. Дойникова. - С.40-57 Аристархов, И. В. О некоторых угрозах информационной безопасности подсистем проверки подлинности электронных документов общедоступных информационных систем / И. В. Аристархов. - С.58-63 Журавлев, В. М. Топологическая структура зон действия систем транкинговой радиосвязи на внутренних водных путях / В. М. Журавлев. - С.64-72 Рудых, С. В. Синтез функционально устойчивых когерентных автоматизированных информационных систем / С. В. Рудых, И. А. Сикарев, К. Г. Сидоров. - С.73-76 Ажмухамедов, И. М. Методика формирования ключевой информации из графических файлов / И. М. Ажмухамедов, Н. А. Колесова. - С.77-80 Войцеховский, С. В. Выявление вредоносных программных воздействий на основе нечеткого вывода / С. В. Войцеховский, А. Д. Хомоненко. - С.81 Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1) Свободны: Ч.з.3 (1) |