Results 141 to 146 of about 22,669 (146)
Some of the next articles are maybe not open access.
ÐÑноÑÐµÐ½Ð¸Ñ Ð Ð¾ÑÑии и ÐÑÑики в ÑÑеÑе Ñкономики и ÑоÑговли
УÑиÑÑÐ²Ð°Ñ Ð¿ÑойденнÑй пÑÑÑ ÑоÑÑийÑко-аÑÑиканÑÐºÐ¸Ñ Ð¾ÑноÑений Ð¾Ñ Ð¿ÐµÑиÑеÑийнÑÑ Ð´Ð¾ пÑиоÑиÑеÑнÑÑ Ð²Ð¾ внеÑнеполиÑиÑеÑÐºÐ¸Ñ Ð¿Ð¾Ð²ÐµÑÑÐºÐ°Ñ , Ð½ÐµÐ¾Ð±Ñ Ð¾Ð´Ð¸Ð¼Ð¾ пÑовеÑÑи комплекÑное иÑÑледование, Ñ Ð²ÑÑвлением клÑÑевÑopenaire +1 more source
2018
ЦелÑÑ ÑабоÑÑ ÑвлÑеÑÑÑ ÑоÑмиÑование ÑекомендаÑий по ÑÐ¾Ð·Ð´Ð°Ð½Ð¸Ñ Ð¸ ÑегÑлиÑÐ¾Ð²Ð°Ð½Ð¸Ñ ÑÑÑиÑÑÑкого клаÑÑеÑа на ÑеÑÑиÑоÑии ЮнÑнане (ÐиÑай). Ð Ñ Ð¾Ð´Ðµ ÑабоÑÑ Ð±Ñла ÑоÑÑавлена клаÑÑиÑикаÑÐ¸Ñ ÑакÑоÑов ÑÑÑиÑÑÑ ...
openaire +1 more source
ЦелÑÑ ÑабоÑÑ ÑвлÑеÑÑÑ ÑоÑмиÑование ÑекомендаÑий по ÑÐ¾Ð·Ð´Ð°Ð½Ð¸Ñ Ð¸ ÑегÑлиÑÐ¾Ð²Ð°Ð½Ð¸Ñ ÑÑÑиÑÑÑкого клаÑÑеÑа на ÑеÑÑиÑоÑии ЮнÑнане (ÐиÑай). Ð Ñ Ð¾Ð´Ðµ ÑабоÑÑ Ð±Ñла ÑоÑÑавлена клаÑÑиÑикаÑÐ¸Ñ ÑакÑоÑов ÑÑÑиÑÑÑ ...
openaire +1 more source
2016
РмагиÑÑеÑÑкой диÑÑеÑÑаÑии пÑоведено иÑÑледование влиÑÐ½Ð¸Ñ ÑÑÑиÑÑÑкого клаÑÑеÑа на ÑÑÑойÑивое ÑазвиÑие ÑеÑÑиÑоÑий, на пÑимеÑе Ямало-ÐенеÑкого авÑономного окÑÑга (ЯÐÐÐ).
openaire +1 more source
РмагиÑÑеÑÑкой диÑÑеÑÑаÑии пÑоведено иÑÑледование влиÑÐ½Ð¸Ñ ÑÑÑиÑÑÑкого клаÑÑеÑа на ÑÑÑойÑивое ÑазвиÑие ÑеÑÑиÑоÑий, на пÑимеÑе Ямало-ÐенеÑкого авÑономного окÑÑга (ЯÐÐÐ).
openaire +1 more source
2003
ÐеÑаÑаеÑÑÑ Ð¿Ð¾ ÑеÑÐµÐ½Ð¸Ñ ÑедакÑионно-издаÑелÑÑкого ÑовеÑа СанкÑ-ÐеÑеÑбÑÑгÑкого гоÑÑдаÑÑÑвенного полиÑÐµÑ Ð½Ð¸ÑеÑкого ÑнивеÑÑиÑеÑа.
openaire +1 more source
ÐеÑаÑаеÑÑÑ Ð¿Ð¾ ÑеÑÐµÐ½Ð¸Ñ ÑедакÑионно-издаÑелÑÑкого ÑовеÑа СанкÑ-ÐеÑеÑбÑÑгÑкого гоÑÑдаÑÑÑвенного полиÑÐµÑ Ð½Ð¸ÑеÑкого ÑнивеÑÑиÑеÑа.
openaire +1 more source
Тема вÑпÑÑкной квалиÑикаÑионной ÑабоÑÑ: «ÐвÑомаÑизаÑÐ¸Ñ Ð¿Ð¾Ð¸Ñка аÑÑеÑакÑа на ÑлекÑÑоÑнÑеÑалогÑамме». ÐÐ°Ð½Ð½Ð°Ñ ÑабоÑа поÑвÑÑена пÑоекÑиÑÐ¾Ð²Ð°Ð½Ð¸Ñ Ð¸ ÑазÑабоÑки модели нейÑоннÑÑ
ÑеÑей Ð´Ð»Ñ Ð¿Ð¾Ð¸Ñка аÑÑ ...
openaire +1 more source
openaire +1 more source
The aim of the work is to develop a methodology for analyzing the security of container infrastructure by simulating computer attacks using the MTKPI utility. The subject of the study is a methodology for analyzing the security of container infrastructure based on the analysis of computer attacks. Problems solved during the study: 1.
openaire +1 more source
openaire +1 more source

