Головна
Авторизація
Прізвище
№ читательского билета
 

Бази даних


Каталог книг- результати пошуку

Вид пошуку

Зона пошуку
 Знайдено у інших БД:Статті, доповіді, тези (4)Мережеві ресурси (6)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: <.>K=КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ<.>
Загальна кількість знайдених документів : 3
Показані документи с 1 за 3
1.
У 681.3
Т 33


   
    Теоретические основы компьютерной безопасности : Учеб. пособие для вузов / #v922. - М. : Радио и связь, 2000. - 192с. - ISBN 5-256-01413-7 : 16.00 р.
УДК
РУБ У 681.3

Кл.слова (ненормовані):
КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ -- КОМП'ЮТЕРНА БЕЗПЕКА -- Информационная безопасность

Примірників всього: 1
АУЛ (1)
Свободны: АУЛ (1)
Знайти схожі

2.
   004
   М 15


    Маккормик, Д.
    Секреты работы в Windows, Word, Excel : Полное руководство для начинающих / Д. Маккормик. - Пер. с англ. - Х. : Клуб семейного досуга, 2008. - 240 с. : ил. - ISBN 978-966-343-512-1 : 18.27 грн
УДК
Рубрики: информационные технологии
   інформаційні технології

Кл.слова (ненормовані):
MICROSOFT WINDOWS -- MICROSOFT WORD -- MICROSOFT EXCEL -- ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ -- ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ -- ИНТЕРНЕТ -- ІНТЕРНЕТ -- ЭЛЕКТРОННАЯ ПОЧТА -- ЕЛЕКТРОННА ПОШТА -- КОМПЬЮТЕРНЫЕ ВИРУСЫ -- КОМП'ЮТЕРНІ ВІРУСИ -- АНТИВИРУСНЫЕ ПРОГРАММЫ -- АНТИВІРУСНІ ПРОГРАМИ -- КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ -- КОМП'ЮТЕРНА БЕЗПЕКА

Примірників всього: 1
АНЛ (1)
Свободны: АНЛ (1)
Знайти схожі

3.
   004
   Ч-65


    Чирилло, Дж.
    Защита от хакеров : научно-популярная литература / Джон Чирилло ; [пер. с англ. Л. Серебрякова]. - СПб. : Питер, 2002. - 472 с. + 1 эл. опт. диск (CD-I). - (Для профессионалов). - Словарь терминов: с.446-456. - Библиография: с. 457-458 (29 названий). - Алф. указ.: с. 459-472. - Пер. вид. : Hack attacks denied / Chirillo John. - ISBN 5-318-00532-2 : 46.02 грн
ДРНТІ
УДК
Рубрики: Информационные технологии
   Інформаційні технології

Кл.слова (ненормовані):
ЗАЩИТА КОМПЬЮТЕРНОЙ СЕТИ -- ЗАХИСТ КОМП'ЮТЕРНОЇ МЕРЕЖІ -- TIGER BOX -- КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ -- КОМП'ЮТЕРНА БЕЗПЕКА -- потайні порти -- захист портів -- защита портов -- захист периферійного обладнання -- скрытые порты -- защита периферийного оборудования -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- ІНФОРМАЦІЙНА БЕЗПЕКА


Дод.точки доступу:
Серебряков, Л. \пер.\; John, Chirillo
Примірників всього: 1
АНЛ (1)
Свободны: АНЛ (1)
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)