2005-02-01

Библиографическое описание документов и последовательность их расположения в пределах данного раздела выполнены в соответствии с ГОСТ 7.1-84 ''Библиографическое описание документа. Общие требования и правила составления.''

  1. Вы купили компьютер. / : Аст-Пресс, 2003. - 543 c.


  2. Глоссарий компьютерных терминов. Издание 10. / : Вильямс, 2002. - 432 c.


  3. Деловая графика. / Глушаков С.В.: АСТ, Фолио, 2002. - 389 c.


  4. Достоверность и сохранность информации в АСУ Издание 2. / Кульба В. В., Ковалевский С. С. и другие: Синтег, 2003. - 0 c.
    Посвящена постановке и решению задач обеспечения достоверности при обработке информации в АСУ, ее защите от несанкционированного доступа и обеспечению гарантированной сохранности. Предложены типовые модели и методы анализа и синтеза механизмов контроля по обеспечению достоверности обрабатываемых в системе данных.

  5. Еще o Windows 98 для "чайников. / Ратбон Э.: No Name, 2003. - 288 c.
    Великолепное дополнение к книге Windows 98 для "чайников". Рассмотрены аспекты интеграции Windows 98 и Internet, приведены советы о настройке рабочего стола, сжатии файлов и управления ими, установке и удалению программ, шрифтов и драйверов.

  1. Занимательное программирование. С++. Книга для детей, родителей и учителей. / : АСТ-Пресс Книга, 2001. - 368 c.


  2. Занимательный компьютер. / Симонович С.В.: АСТ-Пресс Книга, 2003. - 368 c.
    Сегодня компьютер - не только умное средство коммуникации, но и почти живой собеседник, советчик, партнер по играм.

  3. Занимательный компьютер: Книга для детей, учителей и родителей. / Сергей Симонович, Георгий Евсеев: n/a, 2003. - 368 c.


  4. Защита деловой информации для всех.. / Морозов Н.П., Чернокнижный С.Б.: ВЕСЬ, 2003. - 159 c.
    Это практическое пособие рассказывает о том, как избежать утечки, порчи, уничтожения любой компьютерной информации в современном офисе, а также при работе на домашнем компьютере. Большое внимание уделено тому, как организовать работу офиса для обеспечения сохранности деловой информации.

  5. Защита информации с использование смарт-карт и электронных брелков. / Бабенко Л.К., Ищуков С..: No Name, 2003. - 352 c.
    Рассматриваются технологии использования пластиковых карточек со встроенным микропроцессором (смарт-карт) и электронных брелоков (токенов) в системах защиты информации от несанкционированного доступа.



Всего документов: 232
<< | 101- 110 | 111- 120 | 121- 130 | 131- 140 | 141- 150 | 151- 160 | 161- 170 | 171- 180 | 181- 190 | 191- 200 | >>
Все документы: Новости | Литература | Рефераты | Сайты | Рекомендуем

Опрос*
Ваше образование?
Учусь в школе
Среднее
Учусь в лицее, техникуме
Среднее специальное
Учусь в университете, институте
Высшее
Учусь в аспирантуре
Кандидат наук
Учусь в докторантуре
Доктор наук

(без перезагрузки)

* Ваши ответы помогут улучшить работу сайта

Экономика и управление | Право/a> | Бухгалтерский учет и налоги |