Библиографическое описание документов и последовательность их расположения в пределах данного раздела выполнены в соответствии с ГОСТ 7.1-84 ''Библиографическое описание документа. Общие требования и правила составления.''
- Вы купили компьютер. / : Аст-Пресс, 2003. - 543 c.
- Глоссарий компьютерных терминов. Издание 10. / : Вильямс, 2002. - 432 c.
- Деловая графика. / Глушаков С.В.: АСТ, Фолио, 2002. - 389 c.
- Достоверность и сохранность информации в АСУ Издание 2. / Кульба В. В., Ковалевский С. С. и другие: Синтег, 2003. - 0 c.
Посвящена постановке и решению задач обеспечения достоверности при обработке информации в АСУ, ее защите от несанкционированного доступа и обеспечению гарантированной сохранности. Предложены типовые модели и методы анализа и синтеза механизмов контроля по обеспечению достоверности обрабатываемых в системе данных.
- Еще o Windows 98 для "чайников. / Ратбон Э.: No Name, 2003. - 288 c.
Великолепное дополнение к книге Windows 98 для "чайников". Рассмотрены аспекты интеграции Windows 98 и Internet, приведены советы о настройке рабочего стола, сжатии файлов и управления ими, установке и удалению программ, шрифтов и драйверов.
- Занимательное программирование. С++. Книга для детей, родителей и учителей. / : АСТ-Пресс Книга, 2001. - 368 c.
- Занимательный компьютер. / Симонович С.В.: АСТ-Пресс Книга, 2003. - 368 c.
Сегодня компьютер - не только умное средство коммуникации, но и почти живой собеседник, советчик, партнер по играм.
- Занимательный компьютер: Книга для детей, учителей и родителей. / Сергей Симонович, Георгий Евсеев: n/a, 2003. - 368 c.
- Защита деловой информации для всех.. / Морозов Н.П., Чернокнижный С.Б.: ВЕСЬ, 2003. - 159 c.
Это практическое пособие рассказывает о том, как избежать утечки, порчи, уничтожения любой компьютерной информации в современном офисе, а также при работе на домашнем компьютере. Большое внимание уделено тому, как организовать работу офиса для обеспечения сохранности деловой информации.
- Защита информации с использование смарт-карт и электронных брелков. / Бабенко Л.К., Ищуков С..: No Name, 2003. - 352 c.
Рассматриваются технологии использования пластиковых карточек со встроенным микропроцессором (смарт-карт) и электронных брелоков (токенов) в системах защиты информации от несанкционированного доступа.
Всего документов: 232
<< | 101- 110 | 111- 120 | 121- 130 | 131- 140 | 141- 150 | 151- 160 | 161- 170 | 171- 180 | 181- 190 | 191- 200 | >>
Все документы:
Новости
| Литература
| Рефераты
| Сайты
| Рекомендуем
|
|