Описание Шлюз Z39.50

Базы данных


Статьи из журналов и газет - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Электронный каталог МАУК "Калининградская ЦБС" (2)Краеведческая картотека статей (2)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ХАКЕРСТВО<.>)
Общее количество найденных документов : 38
Показаны документы с 1 по 20
 1-20    21-38 
1.Крашенинников П.В. Чудны дела твои, судья/П. В. Крашенинников ; вел Б. Ямшанов // Российская газета, 2017. т.7 марта.-С.1,7
2.Скородумова О.Б. Хакеры как феномен информационного пространства/О. Б. Скородумова // Социологические исследования, 2004. т.N2.-С.70-79
3.Воронина Ю. Хакеры ждут выкуп/Ю. Воронина // Российская газета, 2016. т.10 мая.-С.7
4.Фалалеев М. Хакера приравняют к бандиту/М. Фалалеев ; коммент. А. Мошков // Российская газета, 2017. т.27 июля.-С.9
5.Гасюк А. "Угнали" твиты/А. Гасюк // Российская газета, 2020. т.17 июля.-С.8
6.Шеремет И.А. Троянский код/И. А. Шеремет ; вел С. Птичкин // Российская газета, 2014. т.21 нояб.-С.1,17
7.Куликов В. То взлом, то посадка/В. Куликов // Российская газета, 2013. т.20 авг..-С.1,6
8.Губайловский В.А. Сетевые "личинки овода"/В. А. Губайловский // Вокруг света, 2007. т.N7.-С.162-164: ил
9.Быстрицкий А. Свобода и последствия/А. Быстрицкий // Эксперт, 2010. т.№44.-С.74-77
10.Войскунский А.Е. Роль мотивации "потока" в развитии компетентности хакера/А. Е. Войскунский, О. В. Смыслова // Вопросы психологии, 2003. т.N4.-С.35-43
11.Пахомов А. Разоблачение международных хакеров/А. Пахомов // Законность, 2007. т.N7.-С.7-9
12.Мельников С. Разграничение доступа/С. Мельников, М. Портнягина // Огонек, 2014. т.№3.-С.4,5
13.Ашманов И.С. Разведка США уже сегодня охотится на будущих президентов/И. С. Ашманов ; вёл Д. Смирнов // Комсомольская правда, 2017. т.3 февр.-С.8-9
14.Столяров А.М. Против всех/А. М. Столяров // Новый мир, 2006. т.N9.-С.119-134
15.Анненков А. Прорехи в сети/А. Анненков // Вокруг света, 2006. т.4.-С.150-157: фот
16.Завидов Б.Д. Правовой анализ отдельных действий, наносящих потерпевшим ущерб в сфере высоких технологий/Б. Д. Завидов // Маркетинг в России и за рубежом, 2001. т.N2.-С.136-141
17.Роговский Е.А. Пентагон усиливает кибероборону/Е. А. Роговский, П. А. Шариков // США - Канада. Экономика, политика, культура, 2011. т.№1.-С.51-60
18.Барабанов И. Нишизмгейт/И. Барабанов // Новое время, 2012. т.№5.-С.13-17
19.Касперская Н.И. Ничего тайного/Н. И. Касперская ; вела Т. Шадрина // Российская газета, 2017. т.20 июня.-С.8
20.Стариков Н. Николай Стариков, историк, писатель: за скандалами WikiLeaks стоит Америка/Н. Стариков ; подгот. Л. Кафтан // Комсомольская правда, 2010. т.9-16 дек.-С.4,5
 1-20    21-38 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)