| The Proactive Approach to Monitoring of Computer Network Policy. Problems of Security and Counter Terrorism. | Проактивный подход к мониторингу выполнения политики безопасности компьютерных сетей// Проблемы безопасности и противодействия терроризму. |
| Computer Network Security Evaluation based on Attack Graphs Analysis. Problems of risks and security management. | Оценка защищенности компьютерных сетей на основе анализа графов атак// Проблемы управления рисками и безопасностью. |
| "Mathematical Models, Methods and Algorithms of Proactive Protection against Malware in Computer Networks and Systems". | "Математические модели, методы и алгоритмы проактивной защиты от вредоносного программного обеспечения в компьютерных сетях и системах". |
| "Mathematical Models of Active Analysis of Vulnerabilities, Intrusion Detection and Network Attacks Counteraction in Computer Networks based on Multi-agent Technologies". | "Математические модели активного анализа уязвимостей, обнаружения вторжений и противодействия сетевым атакам в компьютерных сетях, основывающиеся на многоагентных технологиях". |
| "Mathematical Models of Information Security Assurance in Computer Networks based on Multi-agent Technologies and their Experimental Evaluation". | "Математические модели и методы защиты информации в компьютерных сетях, основывающиеся на многоагентных технологиях, и их экспериментальная оценка". |
| Sony is a registered trademark of Sony Computer Entertainment Inc. | СОНИ является зарегистриванным товарным знаком компании компьютерных развлечений СОНИ. |
| Literature Kerem's first article was published in the Journal of Computer Technology "Amiga Dunyasi" in 1992. | Литература Первая изданная статья Керема была напечатана в журнале о компьютерных технологиях «Amiga Dunyasi» ещё в 1992. |
| Computer Communications and Networks, 2004. | Информационная безопасность компьютерных систем и сетей, 2011. |
| Computer facilities will be provided for electronic presentations. | Для компьютерных презентаций будут предоставлены компьютеры. |
| A Computer Automation approach to the Islamic Inheritance Law | Подход на основе применения автоматизированных компьютерных технологий к исламскому праву наследования |
| It was also chosen for Computer Gaming World's Top 10 Games of E3 2001. | Она также была выбрана для лучших 10 в мире компьютерных игр 2001. |
| A third version MANIAC III was built at the Institute for Computer Research at the University of Chicago in 1964. | Третья версия - MANIAC III - была построена уже в Институте компьютерных исследований при Чикагском Университете в 1964 году. |
| A named professorship in the Department of Computer Sciences was established at Yale University in her honor. | Именное профессорское место в Департаменте компьютерных наук было учреждено в Йельском университете в честь Грейс. |
| The First World War in Computer Games. | Туман войны - в компьютерных играх. |
| Myanmar Computer Professionals Association had launched Wikipedia Myanmar project with the aim of expanding Wikipedia in 2010. | 2010 года Ассоциация компьютерных профессионалов Мьянмы запустила Wikipedia Myanmar project, целью которого является рост объема Википедии. |
| Computer printouts on vendors available on request were found to provide some information that was also available in the vendor roster. | Было установлено, что из компьютерных распечаток о продавцах, которые представляются по запросу, может быть получена определенная информация, которая имеется также в перечне продавцов. |
| Computer data are protected from destruction and damage by special project of copying and storing them in a safe place. | Защита компьютерных данных от уничтожения и нанесения им ущерба обеспечивается с помощью специального проекта, предусматривающего их копирование и хранение в безопасном месте. |
| Computer test programs are used to examine doctors seeking to qualify in a particular field. | Проводится аттестация врачей на соответствие квалификационной категории с использованием компьютерных тестовых программ. |
| Use of Computer Assisted Audit Techniques is infrequent and in "pockets". | Методы аудита с использованием компьютерных средств применяются редко и в «отдельных нишах». |
| Computer programs are newly protected as literary works and may not be copied, even for personal use. | В настоящее время положения об охране компьютерных программ в том же порядке, что и литературных произведений, предусматривают запрещение их копирования даже для личного использования. |
| Computer records inspected by the Panel showed it had come from Liberia, via Uganda, instead. | Проведенная Группой проверка компьютерных записей выявила, что в действительности он прилетел из Либерии через Уганду. |
| Moreover, there is a likelihood that an amendment to the Netherlands Law on Computer Criminality will shortly come into force. | Кроме того, не исключено, что в скором времени вступит в силу поправка к голландскому закону о компьютерных преступлениях. |
| Computer technology and Internet access should be maximized as a means of promoting consideration of water and sanitation issues. | Следует также обеспечивать максимальную отдачу от компьютерных технологий и доступа к Интернету как средства пропаганды надлежащих методов в области водоснабжения и санитарии. |
| Computer camps for girls in the Information Technology Year 2006 | Организация "компьютерных лагерей" для девочек в Год информационных технологий; |
| Computer and information services exports are the most dynamic ICT-enabled service sector, particularly in the developing economies. | Экспорт компьютерных и информационных услуг является наиболее динамичным сектором услуг на базе ИКТ, прежде всего в развивающихся странах. |