Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повний стислий
 Знайдено в інших БД:Віртуальна довідка (1)Наукова електронна бібліотека (43)Автореферати дисертацій (3)Книжкові видання та компакт-диски (33)Журнали та продовжувані видання (5)
Пошуковий запит: (<.>K=ХАКЕР$<.>)
Загальна кількість знайдених документів : 40
Представлено документи з 1 до 20
...
1.Ж72419 Київ. нац. ун-т ім. Т.Г.Шевченка. Ін-т журналістики. Інформаційні технології в журналістиці: вітчизняний і світовий досвід. Вип. 1 [Текст]
2.ВА649854 Глушаков С. В.Харьк. ин-т информ. технологий. Секреты хакера [Текст] : Защита и атака
3.ВА694324 Глушаков С. В.Харьк. ин-т информац. технологий. Секреты хакера. Защита и атака [Текст] : учеб. изд.
4.ВА669226 Глушаков С. В.Харьк. ин-т информ. технологий. Секреты хакера. Защита и атака [Текст]
5.Ж70430 Войцицька М. О. Хакерська субкультура у просторі міфу. Народження нового культурного героя сучасності [Текст]: Вип. 19 // Магістеріум. Культурологія.-С.61-68
6.РА360786 Бордюгова Т. Г.Харк. нац. ун-т ім. В.Н.Каразіна. Моральна цінність праці: філософсько-культурологічний аналіз [Текст] : автореф. дис... канд. філософ. наук : 09.00.04.- URL: /ard/2008/
7.РА349574 Комар М. М.Південноукр. держ. пед. ун-т ім. К.Д.Ушинського. Особистість в умовах інформатизації освіти (соціально-філософський аспект) [Текст] : Автореф. дис... канд. філософ. наук.- URL: /ard/2007/
8.ВА731402 Дудатьєв А. В.Вінниц. нац. техн. ун-т. Захист комп'ютерних мереж. Теорія та практика [Текст] : навч. посіб.
9.РА384000 Єропудова О. В.Нац. пед. ун-т ім. М.П. Драгоманова. Політична субкультура хакерів в умовах інформаційного суспільства [Текст] : автореф. дис. ... канд. політ. наук : 23.00.03.- URL: /ard/2011/
10.Ж22801 Корченко А. Евристичні правила на основі логіко-лінгвістичних зв'язок для виявлення та ідентифікації порушника інформаційної безпеки [] // Захист інформації, 2013. т.Т. 15,N № 3.-С.251-257
11.Ж73034 Лях В. Інформаційне суспільство і пошуки нової освітньої парадигми [] // Філософія освіти, 2009,N № 1/2.-С.24-38
12.Ж24320 Іванущак Н. М. Моделювання розвитку структур комп'ютерних мереж [] // Восточно-Европейский журнал передовых технологий, 2013,N № 3/2.-С.13-19
13.Ж23291 Копитко С. Б. Апробація комплексу економіко-математичних моделей управління ефективністю системи захисту комп'ютерної інформації [] // Актуальні проблеми економіки, 2013,N № 12.-С.235-245
14.РА406729 Копитко С. Б. Економіко-математичне моделювання управління ефективністю систем захисту комп'ютерної інформації [Текст] : автореф. дис. ... канд. екон. наук : 08.00.11 / Копитко Сергій Богданович ; Східноєвроп. ун-т економіки і менеджменту
15.РА412360 Климентьєв О. П. Інформаційна функція Української держави [Текст] : автореф. дис. ... канд. юрид. наук : 12.00.07 / Климентьєв Олександр Павлович ; Нац. авіац. ун-т
16.Ж74194 Щедрин А. Т. Философско-антропологические аспекты проблемы поиска внеземных цивилизаций [] // Антропологічні виміри філософських досліджень, 2013,N Вип. 3.-С.30-41
17.Ж15105 Лук'янчук Р. В. Міжнародне співробітництво у сфері забезпечення кібернетичної безпеки: державні пріоритети [] // Вісник Національної академії державного управління при Президентові України, 2015,N № 4.-С.50-56
18.Ж70474 Порошин С. М. Методологія проведення pen-тестування веб-додатків [] // Системи обробки інформації, 2016,N Вип. 3.-С.33-35
19.Ж29409/А Кордяк В. Інформаційна технологія моніторингу та аналізу трафіку у комп'ютерних мережах [] // Вісник Національного університету "Львівська політехніка", 2015,N № 826:Комп'ютер. науки та інформ. технології.-С.35-42
20.Ж69574 Сігайов А. О. Технологія блокчейну як нова схема економічної діяльності України та світу [] // Формування ринк. відносин в Україні, 2018,N № 4.-С.36-39
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського