Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдено 50 публикаций
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2016 | Конявский В. А. |
Эпохе бурного развития – компьютер с динамической архитектурой Библиографическая ссылка: Конявский В. А. Эпохе бурного развития – компьютер с динамической архитектурой // Национальный банковский журнал. М., 2016. № 3 (март). С. 102–103. cкачать .pdf |
Статья |
2016 | Конявская-Счастная (Конявская) С. В. |
Информатизация без нагрузки Библиографическая ссылка: Конявская С. В. Информатизация без нагрузки // Национальный банковский журнал. М., 2016. № 2 (февраль). С. 58–59. cкачать .pdf |
Статья |
2015 | Конявский В. А. |
Компьютер с «вирусным иммунитетом» Библиографическая ссылка: Конявский В. А. Компьютер с «вирусным иммунитетом» // Информационные ресурсы России. 2015. № 6. С. 31–34. cкачать .pdf |
Статья |
2015 | Конявский В. А. |
«Доверенная гарвардская» архитектура – компьютер с динамически изменяемой архитектурой. Библиографическая ссылка: Конявский В. А. «Доверенная гарвардская» архитектура – компьютер с динамически изменяемой архитектурой // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 32–37. |
Статья |
2015 | Конявская-Счастная (Конявская) С. В. |
Планшет: служебный, защищенный, отечественный Библиографическая ссылка: Конявская С. В. Планшет: служебный, защищенный, отечественный // Информационные технологии, связи и защита информации МЧС России – 2015. М., 2015. С. 186. |
Статья |
2014 | Конявская-Счастная (Конявская) С. В., Кравец В. В., Батраков А. Ю. |
Защищенные тонкие клиенты для виртуальной инфраструктуры или терминальной системы Библиографическая ссылка: Конявская С. В., Кравец В. В., Батраков А. Ю. Защищенные тонкие клиенты для виртуальной инфраструктуры или терминальной системы // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 7–11. cкачать .pdf |
Статья |
2014 | Конявский В. А. |
Минимизация рисков участников дистанционного банковского обслуживания Библиографическая ссылка: Конявский В. А. Минимизация рисков участников дистанционного банковского обслуживания // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 3–4. cкачать .pdf |
Статья |
2014 | Счастный Д. Ю. |
АРМ СЭП КС3 на базе компьютера с гарвардской архитектурой Библиографическая ссылка: Счастный Д. Ю. АРМ СЭП КС3 на базе компьютера с гарвардской архитектурой // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 5–6. cкачать .pdf |
Статья |
2014 | Конявская-Счастная (Конявская) С. В. |
Про ДБО и планшеты Библиографическая ссылка: Конявская С. В. Про ДБО и планшеты // Национальный Банковский Журнал. М., 2014. № 10 (октябрь). С. 101. |
Статья |
2014 | Счастный Д. Ю., Конявская-Счастная (Конявская) С. В. |
Облако ЦОДов, или Сон разума: о том, почему необходимо мыть руки перед едой, даже если они «чистые» Библиографическая ссылка: Счастный Д. Ю., Конявская С. В. Облако ЦОДов, или Сон разума: о том, почему необходимо мыть руки перед едой, даже если они «чистые» // Защита информации. Inside. СПб., 2014. № 5. С. 57–61. |
Статья |
2014 | Конявский В. А. |
Не надо оплачивать уязвимости Библиографическая ссылка: Конявский В. А. Не надо оплачивать уязвимости // Аналитический банковский журнал. М., 2014. №10 (222). С. 62–64. cкачать .pdf |
Статья |
2014 | Акаткин Ю. М., Конявский В. А. |
Построить безопасное облако - миф или реальность? Библиографическая ссылка: Акаткин Ю. М., Конявский В. А. Построить безопасное облако – миф или реальность? // Information Security/Информационная безопасность. М., 2014. № 4. С. 34–35. |
Статья |
2014 | Конявский В. А. |
Защищенный микрокомпьютер МК-TRUST — новое решение для ДБО Библиографическая ссылка: Конявский В. А. Защищенный микрокомпьютер МК-TRUST — новое решение для ДБО // Национальный банковский журнал. М., 2014. № 3 (март). С. 105. |
Статья |
2014 | Акаткин Ю. М., Конявский В. А. |
Безопасный доступ к корпоративным облачным приложениям Библиографическая ссылка: Акаткин Ю. М., Конявский В. А. Безопасный доступ к корпоративным облачным приложениям // Information Security/Информационная безопасность. М., 2014. № 1. С. 23. |
Статья |
2014 | Конявский В. А., Акаткин Ю. М. |
Мы не доверяем облаку или облако нам? Библиографическая ссылка: Конявский В. А., Акаткин Ю. М. Мы не доверяем облаку или облако нам? // Information Security/Информационная безопасность. М., 2014. № 1. С. 28–29. |
Статья |
2013 | Рябов А. С. |
ЦОДы: значит, это кому-нибудь нужно? Библиографическая ссылка: Рябов А. С. ЦОДы: значит, это кому-нибудь нужно? // Information Security/Информационная безопасность. М., 2013. № 6. С. 13. |
Статья |
2013 | Конявский В. А. |
Серебряная пуля для хакера (Окончание) Библиографическая ссылка: Конявский В. А. Серебряная пуля для хакера (Окончание) // Защита информации. Inside. СПб., 2013. № 5. С. 69–73. |
Статья |
2013 | Конявский В. А. |
Серебряная пуля для хакера Библиографическая ссылка: Конявский В. А. Серебряная пуля для хакера // Защита информации. Inside. СПб., 2013. № 4. С. 54–56. |
Статья |
2013 | Маренникова Е. А. |
Конкурентный анализ защищенных флешек Библиографическая ссылка: Маренникова Е. А. Конкурентный анализ защищенных флешек // Information Security/Информационная безопасность. М., 2013. № 4. С. 50–51. |
Статья |
2013 | Конявский В. А. |
Про ЦОДы Библиографическая ссылка: Конявский В. А. Про ЦОДы // Национальный Банковский Журнал. М., 2013. № 7. С. 82–83. |
Статья |