Список доменов первого уровня
(продолжение)
(продолжение)
(продолжение)
(продолжение)
(продолжение)
(продолжение)
(продолжение)
(окончание)
Список литературы
1. [Allen1-99] Julia Allen, Alan Christie, William Fithen, John McHugh, Jed 2. [Allen2-99] William Fithen, Julia Allen, Ed Stoner. Deploying Firewalls. May 3. [Anderson1-99] Craig Anderson, Dennis Hardman. Hewlett-Packard on Enterprise Network Security. Hewlett Packard, 1999. 4. [Aslam1-96] Taimur Aslam, Ivan Krsul, Eugene H. Spafford. Use of A Taxonomy of Security Faults. COAST Laboratory. 1996. 5. [Astithas1-99] Panagiotis Astithas. Intrusion Detection Systems. 1999. , 6. [Bace1-00] Rebecca Gurley Bace. Intrusion Detection. Macmillan Technical 7. [Bejtlich1-00] Richard Bejtlich. Interpreting Network Traffic: A Network 8. [Bellovin1-94] Bellovin, Steven M., and Cheswick, William R., Firewalls and 9. [Brown1-98] Moira J. West-Brown, Don Stikvoort, Klaus-Peter Kossakowski. 10. [Brown1-99] Moira West-Brown, Klaus-Peter Kossakowski. International Infrastructure for Global Security Incident Response. CERT Coordination 11. [Brownlee1-96] Nevil Brownlee, John White. Framework for Security Incident Response. The University of Auckland. 1996. 12. [Cannady1-98] James Cannady. Artificial Neural Networks for Misuse De 13. [Capell1-98] Peter Capell. Analysis of Courses in Information Management 14. [CERT1-00] Identify data that characterize systems and aid in detecting signs 15. [CERT1-99] Choosing an Operating System. CERT Coordination Center. 16. [CERT2-00] Manage logging and other data collection mechanisms. CERT 17. [Chen1-00] Stuart Stamford-Chan. Internet Trap and Trace. Silicon Defense. 18. [Chen1-95] Stuart Gresley Stamford-Chan. Distributed Tracing of Intruders. 19. [Cheung1-99] Steven Cheung, Rick Crawford, Mark Dilger, Jeremy Frank, 20. [CIAC1-94] Karyn Pichnarczyk, Steve Weeber, Richard Feingold. Unix Incident Guide: How to Detect an Intrusion. CIAC-2305 R.I. Lawrence Liver- 21. [Cisco1-00] System Error Messages for 12.0 T. Cisco Systems. 2000. 22. [Cisco1-99] Cisco NetSonar Security Scanner. User Guide. Cisco Systems. 23. [Cisco2-00] Cisco IOS Firewall Intrusion Detection System. Cisco Systems. 24. [Cohen1-98] Fred Cohen. A Note on the Role of Deception in Information 25. [Compaq1-98] Planning, Deploying, and Operating Internet Security Systems' RealSecure on Compaq Servers. First Edition. December 1998. Compaq Computer Corporation. 26. [Crosbie1-95] Crosbie M. Defending a Computer System using Autonomous 27. [Crosbie1-98] Mark Crosbie, Gene Spafford. Applying Genetic Programming 28. [CSI1-00] 2000 CSI/FBI Computer and Security Survey. Computer Security 29. [CyberCop-00] CyberCop Scanner for Windows NT and Windows 2000. 30. [Daymont1-00] Josh Daymont. How Hackers Hide: A look at intruder behavior within compromised targets. ISS Connect 2000. 19-24, March, 2000. 31. [Edward1-99] Edward G. Amoroso. Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Traps, Trace Back, and Response. Intrusion.Net Books, 1999. 32. [Firth1-97] Robert Firth, Gary Ford, etc. Detecting Sign Intrusion. Security 33. [Frederick1-00] Karen Frederick. Abnormal IP Packets. 34. [Freiss1-98] Martin Freiss. Protecting Networks with SATAN. O'Reilly & 35. [Germanow1-99] Abner Germanow. Plugging the Holes in eCommerce: The 36. [Habra1-92] Naji Habra, Isabelle Mathieu. ASAX: Software Architecture and 37. [Hacker1-01] Eric Hacker. IDS Evasion with Unicode. January 3, 2001. 38. [Howard1-97] John D. Howard. "An Analysis Of Security Incidents On The 39. [Howardl-98] John D. Howard, Thomas A. Longstaff. A Common Language 40. [ICSA1-00] Intrusion Detection Systems. Buyer's Guide. ICSA Labs. 2000. 41. [Intrusion 1-00] SecureNet Pro Software's SNP-L Scripting System. Intrusion.com. Release 1.0. July 2000. 42. [ISS1-00] RealSecure Getting Started. Version 5.5. Internet Security Systems, 43. [ISS10-00] Gigabit Ethernet Intrusion Detection Solutions Top Layer Net 44. [ISS1-98] Конфигурация системы защиты ОС Windows® NT 4.0 для использования системы RealSecure. Защита узла Windows NT при обнаружении атак. Internet Security Systems. Перевод с англ. Лукацкого А. В. и Цаплева Ю. Ю. March 26, 1998. 45. [ISS1-99] Анализ защищенности: сетевой или системный уровень? Руководство по выбору технологии анализа защищенности. Internet Security Systems, 1999. Перевод с англ. Лукацкого А. В. и Цаплева Ю. Ю. 46. [ISS2-00] Chris Klaus. Top Threats Facing Internet Security Today. ISS 47. [ISS2-99] Обнаружение атак в новом тысячелетии. Краткий обзор технологии. Internet Security Systems, 1999. Перевод с англ. Лукацкого А. В. 48. [ISS3-00] Pirn Kennis. SmIDS — Smarter Intrusion Detection System. ISS 49. [ISS3-99] Обнаружение атак: сетевой или системный уровень? Руководство по выбору технологии обнаружения атак. Internet Security Systems, 50. [ISS4-00] RealSecure Signatures. Version 5.5. Internet Security Systems 51. [ISS4-99] Adaptive Network Security Manager Module Programmer's Reference Manual. Internet Security Systems, February 1999. 52. [ISS5-00] RealSecure Console User Guide. Version 5.5. Internet Security 53. [ISS6-00] RealSecure Server Sensor User Guide. Version 5.5. Internet Security Systems, 2000. 54. [ISS7-00] Internet Scanner Getting Started. Version 6.1. Internet Security 55. [ISS8-00] Ted Doty. The "Right" Amount of Security. Auditors helping Operations Improve Security. ISS Connect 2000. 19-24, March, 2000. 56. [ISS9-00] Internet Scanner User Guide. Version 6.1. Internet Security Systems, 2000. 57. [Jackson1-99] Kathleen Jackson. INTRUSION DETECTION SYSTEM 58. [Jet1-00] Ссылка на рекламные материалы Jet о Заставе. 59. [Jet2-00] Как реагировать на нарушения информационной безопасности 60. [Kochmar1-98] John Kochmar, Julia Allen, etc. Preparing To Detect Signs of 61. [Kolodgy1-01] Charles Kolodgy, Chris Christiansen, Brian Burke. Gaining 62. [Laswell1-99] Barbara S. Laswell, Derek Simmel, Sandra G. Behrens. Information Assurance Curriculum and Certification: State of the Practice. September 63. [Lindqvist1-99] Ulf Lindqvist, Phillip A. Porras. Detecting Computer and Net 64. [Longstaff1-93] Thomas A. Longstaff. Results of a Workshop on Research in 65. [Mann1-99] David E. Mann, Steven M. Christey. Towards a Common Enumeration of Vulnerabilities. January 8, 1999. 66. [Me1-98] Ludovic Me. GASSATA, a Genetic Algorithm as an Alternative 67. [Mell1-99] Peter Mell. Computer Attacks: What They Are and How to De 68. [Mell2-99] Peter Mell. Understanding the World of your Enemy with I-CAT 69. [Microsoft1-00] Security Event Descriptions. Microsoft Corporation, June 70. [Microsoft1-99] Microsoft Internet Information Server 4.0 и Microsoft Proxy 71. [Microsoft2-00] Auditing User Authentication. Microsoft Corporation, February 18, 2000. http://support.microsoft.eom/support/kb/articles/ql74/0/73.asp. 72. [NASL1-00] Renaud Deraison. The Nessus Attack Scripting Language Reference Guide. Version 1.0.0pre2. 16 April 2000. 73. [Navy1-96] COMPUTER INCIDENT RESPONSE GUIDEBOOK. 74. [NetProwler1-00] NetProwler User Guide. Version 3.5. Getting Started. Axent Technologies. 2000. 75. [NetRanger1-99] NetRanger User Guide. Version 2.2.1. Cisco Systems. 1999. 76. [NetworkICE1-00] Protocol Analysis vs Pattern Matching in Network and 77. [Newman1-98] David Newman, Tadesse Giorgis, and Farhad Yavari-Issalou. 78. [NFR1-99] NFR Intrusion Detection Appliance. User's Guide. Version 4.1.1. 79. [NFR2-99] NFR Intrusion Detection Appliance. Advanced User's Guide. 80. [NIT1-91] DESCRIPTION OF AUTOMATED RISK MANAGEMENT 81. [Northcutt1-96] Stephen Northcutt. NSWC Dahlgren Computer Security Incident Handling Procedure. October, 1996. 82. [Northcutt1-99] Stephen Northcutt. Network Intrusion Detection. An Analyst's Handbook. New Riders Publishing. 1999. 83. [NRL1-95] NRL IS Security Incident Response Plan. Naval Research 84. [NSS1-00] Intrusion Detection & Vulnerability Assessment. Test Results 85. [Paxson1-98] Vern Paxson. Bro: A system for Detecting Network Intruders in 86. [Phrack1-00] Phrack 51. LOKI2 (the implementation). 87. [Phrack2-00] Phrack 49. Project Loki: ICMP Tunneling. 88. [Polk1-92] W. Timothy Polk. Automated Tools for Testing Computer Sys- 89. [Power1-95] Richard Power. Current and Future Danger: A CSI Primer on 90. [Proctor1-01] Paul E. Proctor. Practical Intrusion Detection Handbook. 91. [Ptacek1-98] Thomas H. Ptacek, Timothy N. Newsham. Insertion, Evasion, 92. [Ruiu1-01] Dragos Ruiu. IDS Review, www.securityportal.com, February 26, 93. [SANS1-00] Reading Perimeter Logs FAQ. Global Incident Analysis Center. SANS Institute. 2000. 94. [SANS1-01] How To Eliminate The Ten Most Critical Internet Security 95. [SANS1-98] Computer Security Incident Handling, Step by Step. SANS Institute. 2000. 96. [SC1-00] Intrusion Detection. Test Center. SC InfoSecurity Magazine. June 97. [Schaer1-00] David Schaer, Russel Lusignan, Oliver Steudler, Jacques Allison. Managing Cisco Network Security: Building Rock-Solid Networks. Syngress Publishing, 2000. 98. [Schneierl-00] Bruce Schneier. Semantic Attacks: The Third Wave of Net 99. [Seifried1-00] Kurt Seifried. Attack Detection. 100. [Shipley1-99] Greg Shipley. ISS RealSecure Pushes Past Newer IDS Players. 101. [Smith1-94] Danny Smith. Forming an Incident Response Team. Australian 102. [Spitfire1-99] Spitfire User Guide. Version 4.0. MITRE Corporation. 1999. 103. [Spitzner1-00] Lance Spitzner. Watching Your Logs. How to automate your 104. [Stewart1-99] Andrew J. Stewart. Distributed Metastasis: A Computer Net 105. [Sting1-99] CyberCop Sting. Getting Started Guide. Version 1.0. Network 106. [Strebe1-99] Matthew Strebe, Charles Perkins. Firewalls 24seven. Network 107. [Sundaram1-96] Aurobindo Sundaram. An Introduction to Intrusion Detection. 1996. 108. [Tasker1-99] Pete Tasker, Margie Zuk, Steve Christey, Dave Mann, Bill Hill, 109. [TCP1-97] TCPDUMP. Reference Manual Page. 30 June 1997. 110. [Wack1-91] John P. Wack. Establishing a Computer Security Incident Response Capability (CSIRC). NIST Special Publications 800-3. November, 1991. 111. [WebTrends1-00] WebTrends Security Analyzer. Platform for Open Security 112. [WebTrends1-98] WebTrends Security Analyzer. Security Developer's Kit. 113. [Xforce1-00] Serious flaw in Microsoft IIS UNICODE translation. Internet 114. [Yocom1-00] Betsy Yocom, Kevin Brown, Dan Van Dei-veer. Cisco offers 115. [Аджиев1-98] Аджиев В. Мифы о безопасном ПО: уроки знаменитых 116. [Баранов1-98] Баранов А. П., Зегжда Д. П., Зегжда П. Д., Ивашко А. М., 117. [Белендорф1-00] Магия свободных программ. ComputerWorld Россия 13 декабря 2000. 118. [Богатова1-00] Богатова Т. Деловые игры — это совсем не игрушки PCWeek/RE, № 32, 2000. 119. [Бэнкс1-98] Майкл Бэнкс. Психи и маньяки в Интернете. Перевод с англ. СПб.: Символ-Плюс, 1998. 120. [Вакка1-97] Вакка Дж. Секреты безопасности в Internet. К.: Диалектика 121. [Вехов1-9б] Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия. М.: Право и Закон, 1996. 122. [Гайкович1-93] Гайкович В., Першин А. Безопасность электронных 123. [Гайкович1-95] Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. М.: МИФИ, 1995. 124. [Галатенко1-99] Галатенко А. Активный аудит. Jetlnfo, № 8, 1999. 125. [Галатенко2-99] Галатенко А.В. О применении методов теории вероятностей для решения задач информационной безопасности. Вопросы кибернетики. М.: 1999, РАН, НИИСИ. 126. [Грэхем1-00] Грэхем Роберт. FAQ по системам обнаружения атак. Версия 0.8.3. 21 марта 2000 г. Перевод с англ. Лукацкого А. В. 127. [ГТК1-99] Руководящий документ. Защита от несанкционированного доступа. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей. Гостехкомиссия России. 1999. 128. [Гусенко1-99] Гусенко М. Ю. Метод анализ идиом в исполняемом коде с целью декомпиляции. Тезисы межрегиональной конференции "Информационная безопасность регионов России", 1999. 129. [Гусенко2-99] Гусенко М. Ю. Метод поэтапной декомпиляции исполняемой программы. Тезисы межрегиональной конференции "Информационная безопасность регионов России", 1999. 130. [Дрожжин1-99] Дрожжин В. В. Логические средства анализа защищенности программных систем. Тезисы межрегиональной конференции "Информационная безопасность регионов России", 1999. 131. [Ерхов1-98] Ерхов Е. Сценарии атак на банковские системы в сети Internet. "Аналитический банковский журнал". № 7, 1998. 132. [Жельников1-96] Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996. 133. [Зегжда1-94] Зегжда Д. П., Матвеев А. В., Мешков А. В., Семьянов 134. [Зегжда1-95] Зегжда Д. П. Шмаков Э. М. Проблемы анализа безопасности программного обеспечения. "Безопасность информационных технологий", № 2, 1995. 135. [Зегжда1-99] Зегжда Д. П., Тенихин А. Л. Применение формальных методов для доказательства безопасности и корректности программного обеспечения. Тезисы межрегиональной конференции "Информационная безопасность регионов России", 1999. 136. [Информзащита1-00] Методические рекомендации по применению программного средства фирмы ISS Internet Scanner в корпоративных сетях. НИП "Информзащита", 2000. 137. [Информзащита1-99] Методические рекомендации по применению 138. [Казеннов1-00] Казенное В. Н. Защита от троянских коней в Windows 9х. Конфидент, № 6, 2000. 139. [Калайда1-01] Калайда И. А. Особенности сертификационных испытаний межсетевых экранов, используемых для защиты информации, не содержащей сведений, составляющих государственную тайну. Конференция "Обеспечение информационной безопасности в корпоративных сетях", Москва, 1—2 марта 2001. 140. [Калайда1-98] Гончаров Ю. М., Калайда И. А., Трубачев А. П. Использование программных анализаторов для оценки безопасности программных изделий. "Безопасность информационных технологий", № 1, 1998. 141. [Карпов1-95] Карпов А. Г., Моряхин А. В. Некоторые требования к инструментальным средствам сертификации программных средств. "Безопасность информационных технологий", № 2, 1995. 142. [Кеннеди1-99] Джеймс Кеннеди. Нейросетевые технологии в диагностике аномальной сетевой активности. 1999. Перевод с англ. Лукацкого А. В., Цаплева Ю. Ю., Сахарова В. П. 143. [Кивиристи1-00] Кивиристи А. Новые подходы к обеспечению информационной безопасности сети. Компьютер-Пресс, № 7, 2000. 144. [Кивиристи1-99] Кивиристи А. Адаптивная безопасность сети. Компьютер-Пресс, № 8, 1999. 145. [Кивиристи2-00] Кивиристи А. А. что же бесплатного сертифицировали? PCWeek/RE, № 39, 2000. 146. [Колосков 1-00] Колосков М. С. Почему ваша сеть стала работать медленно? Откройте ей "второе дыхание". Часть 1. Сети и системы связи, № 8, 2000. 147. [Конеев1-99] Конеев И. Внутреннее расследование. ComputerWorld Россия, 23 ноября 1999. 148. [Корт1-99] Корт С. С., Лысак С. И., Петров А. В., Кузнецов А. О. 149. [Коэн1-99] Коэн Фред. 50 способов обойти систему обнаружения атак. 150. [Курушин1-98] Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. Справочник. М.: Новый Юрист, 1998. 151. [Леонов1-96] Леонов А. П., Леонов К. А., Фролов Г. В. Безопасность автоматизированных банковских и офисных систем. Мн.: НКП Беларуси, 1996. 152. [Лукацкий1-00] Лукацкий А. В. Обнаружение атак в новом тысячелетии. PCWeek/RE, № 33, 1999. 153. [Лукацкий10-00] Лукацкий А. В. Информационная безопасность. Как 154. [Лукацкий10-99] Лукацкий А. В. Адаптивная безопасность сети. Компьютер-Пресс, № 8, 1999. 155. [Лукацкий1-98] Лукацкий А. В. Вопросы информационной безопасности, возникающие при использовании технологий Java и ActiveX. Тематический выпуск №2. 1998. 156. [Лукацкий1-99] Лукацкий А. В. Взгляните на безопасность своей сети 157. [Лукацкий2-00] Лукацкий А. В. Обман – прерогатива не только хакеров. BYTE. № 2, 2000. 158. [Лукацкий2-99] Лукацкий А. В. Посмотрите на свою сеть глазами 159. [ЛукацкийЗ-00] Лукацкий А. В. Анатомия распределенной атаки. 160. [ЛукацкийЗ-99] Лукацкий А. В. Информационная безопасность в цифрах и фактах. PCWeek/RE, № 1, 1999. 161. [Лукацкий4-00] Лукацкий А. В. Отмычки к "поясу невинности". Business Online, № 5, 2000. 162. [Лукацкий4-99] Лукацкий А. В. Системы обнаружения атак. Банковские 163. [Лукацкий5-00] Лукацкий А. В. Атаки на информационные системы. Типы и объекты воздействия. Электроника: Наука, Технология, Бизнес. № 1, 2000. 164. [Лукацкий5-99] Лукацкий А. В. Средства анализа защищенности – сделайте правильный выбор. Мир Internet, № 3, 1999. 165. [Лукацкийб-00] Лукацкий А. В. Как защититься от хакеров? Документальная электросвязь. № 3, 2000. 166. [Лукацкийб-99] Лукацкий А. В. Как работает сканер безопасности. HackZone. 167. [Лукацкий7-00] Лукацкий А. В. Сетевая безопасность переходит на аппаратный уровень. BYTE, №11, 2000. 168. [Лукацкий7-99] Лукацкий А. В. Firewall -не панацея. BYTE, 1999. 169. [Лукацкий8-00] Лукацкий А. В. Информационная безопасность. Как 170. [Лукацкий8-99] Лукацкий А. В. Эволюция рынка средств сетевой 171. [Лукацкий9-00] Лукацкий А. В. Год 1999: взгляд на рынок информационной безопасности. BYTE, № 6—7, 2000. 172. [Лукацкий9-99] Лукацкий А. В. Обнаружение атак в новом 173. [Львов1-94] Львов В. А., Шеин А. В. Проблемы внедрения и оценки качества средств и систем защиты информации при ее компьютерной обработке. "Безопасность информационных технологий", № 1, 1994. 174. [Макклуре1-01] Макклуре Стюарт, Скембрей Джоел, Куртц Джордж. Секреты хакеров: проблемы и решения сетевой защиты. М.: "ЛОРИ", 2001. 175. [Маркоф1-96] Маркоф Джон, Хефнер Кэти. Хакеры. Полиграфкнига, Киев, 1996. 176. [Медведовский1-99] Медведовский И. Д., Семьянов П. В., Леонов Д. Г. Атака на Internet. М.: ДМК, 1999. 177. [Николаев 1-99] Николаев А. В., Чижухин Г. Н. Анализ семантики 178. [Олифер1-99] Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Питер, 1999. 179. [Онтаньон1-00] Рамон Дж. Онтаньон. Создание эффективной системы выявления атак. Журнал сетевых решений LAN, № 10, 2000. 180. [Паршин1-99] Паршин П. В., Лягин И. А., Николаев А. В., Чижухин Г.Н. Программный инструментарий для автоматизированной верификации (сертификации) и анализа программного обеспечения. "Проблемы информационной безопасности. Компьютерные системы", № 1, 1999. 181. [Паршин2-99] Паршин П. В., Лягин И. А., Николаев А. В., Чижухин Г. Н. 182. [Пауэр1-00] Ричард Пауэр. Эксперты дискутируют о настоящем и 183. [Правиков1-95] Правиков Д. И., Чибисов В. Н. Об одном подходе к поиску программных закладок. "Безопасность информационных технологий", № 1, 1995. 184. [Пружинин1-00] Пружинин А. В. Построение системы безопасности информации корпоративной сети. Материалы конференции АДЭ "Электронное ведение бизнеса в России — путь к открытому глобальному рынку", 13—15 декабря 2000 г. 185. [Райан1-99] Райан Джек, Менг-Джанг Лин, Миккулайнен Ристо. Обнаружение атак с помощью нейросетей. 1999. Перевод с англ. Лукацкого А. В., Цаплева Ю. Ю. 186. [Рамодин1-96] Рамодин Д. Обзор технологий автоматического поиска 187. [Ранум1-98] Ранум Маркус. Обнаружение атак: реальность и мифы. 188. [Семьянов1-94] Семьянов П. В., Зегжда Д. П. Перспективные средства 189. [Симонов1-99] Симонов С. Анализ рисков, управление рисками. Jet 190. [Симонов2-99] Симонов С. Аудит безопасности информационных систем. Jet Info, № 9, 1999. 191. [Смит1-00] Р. Смит Франклин. Анализируем журнал безопасности Windows NT. Windows 2000 Magazine/RE, № 3, 2000. 192. [Смит2-00] Смит Франклин. Контроль использования административных привилегий. Windows 2000 Magazine/RE, № 4, 2000. 193. [Стенг1-95] Стенг Д., Мун С. Секреты безопасности сетей. К.: 194. [Стоял1-96] Клиффорд Столл. Яйцо кукушки или преследуя шпиона в 195. [Трубачев1-98] Трубачев А. П., Котяшев Н. Н. Иерархический анализ состояния защищенности средств информационных технологий в системах критических приложений. "Безопасность информационных технологий", № 1, 1998. 196. [Трубачев1-99] Трубачев А. Концептуальные вопросы оценки безопасности информационных технологий. Jetlnfo, 1999. 197. [Форристал1-00] Джефф Форристал. Сетевые приманки и капканы. 198. [Хэррелд1-01] Хэррелд Хэзер. NAI меняет руководство. ComputerWorld 199. [Шипли1-00] Грег Шипли. Оружие компьютерного подполья. Сети и системы связи, № 10, 2000. 200. [Эдвардс1-99] Марк Дж. Эдварде. Безопасность в Интернете на основе Windows NT. Перевод с англ. – М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd". — 1999.
Популярное: Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной... Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе... Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (543)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |