Материалов:
1 005 012

Репозиториев:
30

Авторов:
761 409

По вашему запросу найдено документов: 48866

Страница 5 из 4887

Прототип системы поддержки принятия решений для управления проектами на основе стандарта OMG Essence и байесовских сетей : диссертация на соискание ученой степени кандидата технических наук : 05.13.11. Essence и байесовских сетей : диссертация на соискание ученой степени кандидата технических наук : 05.13.11.

Прототип системы поддержки принятия решений для управления проектами на основе стандарта OMG Essence и байесовских сетей : автореферат диссертации на соискание ученой степени кандидата технических наук : 05.13.11. Essence и байесовских сетей : автореферат диссертации на соискание ученой степени кандидата технических

Правовое обеспечение информационно-психологической безопасности несовершеннолетнихПравовое обеспечение информационно-психологической безопасности несовершеннолетних

Построение системы защиты и организация санкционированного доступа к ресурсам распределенных вычислительных сетей вычислительных сетей

Разработка программного обеспечения для автоматизации вычислительных работ при прокладке наружных сетей водоснабжения и канализацииРазработка программного обеспечения для автоматизации вычислительных работ при прокладке наружных

Защита информации и надежность информационных систем информационно-вычислительных системах, в приобретении практических навыков по созданию и использованию методов и

ВНЕДРЕНИЕ ОБЛАЧНЫХ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СЕРВИСОВ КАК ОСНОВА ИНТЕГРИРОВАНИЯ ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКИХ МЕХАНИЗМОВ УПРАВЛЕНИЯ В РЕГИОНАЛЬНЫХ ИННОВАЦИОННЫХ КЛАСТЕРАХВ статье рассматриваются проблемы системного внедрения облачных информационно-вычислительных

Программные и аппаратные средства информатики сведения о принципах работы и основных возможностях ЭВМ. Представлена классификация вычислительных машин

Построение защищенной сети организации, криптографические алгоритмы и т.п.) средств обеспечения информационной безопасности локальных вычислительных сетей

Феноменологический анализ существующих методов аутентификацииВ статье рассмотрены методы аутентификации пользователей локальных вычислительных сетей и

Страница 5 из 4887