Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (12)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=пиратство<.>)
Общее количество найденных документов : 11
Показаны документы с 1 по 11
1.
   62
   Н 34


    Мазуренко, А. М.
    Защита интеллектуальной собственности в сети Интернет [Текст] / А. М. Мазуренко ; науч. рук. А. В. Швецов // Научному прогрессу - творчество молодых : материалы X международной молодежной научной конференции по естественнонаучным и техническим дисциплинам (Йошкар-Ола, 17-18 апреля 2015 г.) : в 2 ч. / редкол.: Д. В. Иванов [и др.] ; М-во образования и науки РФ, ФГБОУ ВО "Поволж. гос. технол. ун-т", Центр фундам. образования. - Йошкар-Ола : ПГТУ, 2015. - Ч. 2. - С. 315-316. - (Моделирование и прогнозирование социально- экономических процессов). - Библиогр.: с. 316 (3 назв.)

Рубрики: Российская Федерация
Кл.слова (ненормированные):
ТРУДЫ ПГТУ -- международные конференции -- студенческие конференции -- пиратство -- сеть Интернет -- защита -- авторские права -- интеллектуальная собственность -- контрафакт
Аннотация: Целью представленной темы является защита авторских прав в сети Интернет.
Доп.точки доступа:
Швецов, А. В. (д-р экон. наук; профессор) \науч. рук.\


Найти похожие

2.


    Иванов, А. Л.
    Технология управления лицензиями на программное обеспечение [Текст] / А. Л. Иванов // Прикладная информатика. - 2009. - № 3. - С. 37-43
УДК

Кл.слова (ненормированные):
ЛИЦЕНЗИРОВАНИЕ -- ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ (УЧЕТ) -- ПРОГРАММНЫЕ СРЕДСТВА (СЕРТИФИКАЦИЯ) -- ПИРАТСТВО КОМПЬЮТЕРНОЕ

Найти похожие

3.


    Апьхрейсат, Х.
    Метод встраивания цифровых водяных знаков в звуковые файлы формата МПЗ [Текст] / Х.Апьхрейсат,П.П.Кокорин // Известия вузов. Приборостроение. - 2007. - N10. - .13-16.-Библиогр.:8 назв.
УДК

Кл.слова (ненормированные):
Защита информации при копировании -- Копирование -- Файлы(проверка) -- Цифровые водяные знаки(технология) -- Компьютерное пиратство(методы борьбы)

Найти похожие

4.


    Кашкаров, А.
    Еще раз о "пиратах" [Текст] / А.Кашкаров // Радиомир. - 2007. - N6. - С. 11-12. - 2 схемы
УДК

Кл.слова (ненормированные):
Телефонное пиратство(предотвращение)

Найти похожие

5.


    Примочкин, Б.
    Вирусы высоких технологий, или краткий перечень угроз из Интернета [Текст] / Б.Примочкин,В.Тугасов // Инженер. - 2007. - N4. - С. 7

Кл.слова (ненормированные):
СПАМ -- Интернет(безопасность использования) -- Компьютерные вирусы -- Компьютерное пиратство -- Вирусы компьютерные
Аннотация: Статистика по росту программ-шпионов, вирусов, червей в Интернет за 2006г.

Найти похожие

6.


    Ершов, Р.
    Защита от "пиратского" подключения к телефонной линии[Текст] [Текст] / Р.Ершов // Радио. - 2006. - N6. - С. 45-46. - (Прикладная электроника)
УДК

Кл.слова (ненормированные):
Телефонное "пиратство"(защита линии)

Найти похожие

7.


    Кабатянский, Г. А.
    Коды для защиты авторских прав: случай двух пиратов[Текст] [Текст] / Г.А.Кабатянский // Проблемы передачи информации. - 2005. - Т.4. - Вып.2.-С.123-127.-Библиогр.: 6назв. - (Защита информации)
УДК

Кл.слова (ненормированные):
Защита информации(средства) -- Хакеры(защита) -- Компьютерное пиратство(методы борьбы)

Найти похожие

8.


    Бутов, А.
    Устройство автоматического отключения телефонного аппарата[Текст] [Текст] / А.Бутов // Схемотехника. - 2005. - №1. - С. 50-51.
УДК

Кл.слова (ненормированные):
Телефон(блокиратор) -- Блокиратор телефонный -- Телефонное пиратство(предотвращение)
Аннотация: Блокиратор телефона для исключения прослушивания при одновременном включении модема, факса, принтера.

Найти похожие

9.


    Рязанцев, А.
    Защита от пиратов [Текст] / А. Рязанцев // Радиомир. - 2002. - N 3. - С. 9. - (Бытовая радиоэлектроника)
УДК

Кл.слова (ненормированные):
Телефонное "пиратство" -- Защита телефонной линии(от"пиратов") -- ЗАЩИТА ИНФОРМАЦИИ(В АТМ-СЕТЯХ) -- ЗАЩИТА ИНФОРМАЦИИ(В УЗЛАХ КОММУТАЦИИ) -- ЗАЩИТА ИНФОРМАЦИИ(ОТ ДОСТУПА)

Найти похожие

10.


    Аглицкий, И.
    САПР и этика [Текст] / Аглицкий И. // САПР и графика. - 2001. - N10. - С. .68-71
УДК

Кл.слова (ненормированные):
САПР и этика(правовой аспект) -- Компьютерное пиратство(методы борьбы) -- САПР(нелегальное использование) -- Программные продукты(нелегальное использование)

Найти похожие

11.


    Усенков, Д.
    Почем бесплатная программа? [Текст] / Усенков Д. // Электронные компоненты. - 2001. - N10. - С. .49-51
УДК

Кл.слова (ненормированные):
Программы компьютерные(бесплатные) -- Компьютерные программы -- Компьютерное пиратство -- Пиратство компьютерное
Аннотация: Бесплатные компьютерные программы перечень

Найти похожие

 
Статистика
за 17.06.2024
Число запросов 9370
Число посетителей 749
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».