The Proactive Approach to Monitoring of Computer Network Policy. Problems of Security and Counter Terrorism. |
Проактивный подход к мониторингу выполнения политики безопасности компьютерных сетей// Проблемы безопасности и противодействия терроризму. |
Computer Network Security Evaluation based on Attack Graphs Analysis. Problems of risks and security management. |
Оценка защищенности компьютерных сетей на основе анализа графов атак// Проблемы управления рисками и безопасностью. |
"Mathematical Models, Methods and Algorithms of Proactive Protection against Malware in Computer Networks and Systems". |
"Математические модели, методы и алгоритмы проактивной защиты от вредоносного программного обеспечения в компьютерных сетях и системах". |
"Mathematical Models of Active Analysis of Vulnerabilities, Intrusion Detection and Network Attacks Counteraction in Computer Networks based on Multi-agent Technologies". |
"Математические модели активного анализа уязвимостей, обнаружения вторжений и противодействия сетевым атакам в компьютерных сетях, основывающиеся на многоагентных технологиях". |
"Mathematical Models of Information Security Assurance in Computer Networks based on Multi-agent Technologies and their Experimental Evaluation". |
"Математические модели и методы защиты информации в компьютерных сетях, основывающиеся на многоагентных технологиях, и их экспериментальная оценка". |
Sony is a registered trademark of Sony Computer Entertainment Inc. |
СОНИ является зарегистриванным товарным знаком компании компьютерных развлечений СОНИ. |
Literature Kerem's first article was published in the Journal of Computer Technology "Amiga Dunyasi" in 1992. |
Литература Первая изданная статья Керема была напечатана в журнале о компьютерных технологиях «Amiga Dunyasi» ещё в 1992. |
Computer Communications and Networks, 2004. |
Информационная безопасность компьютерных систем и сетей, 2011. |
Computer facilities will be provided for electronic presentations. |
Для компьютерных презентаций будут предоставлены компьютеры. |
A Computer Automation approach to the Islamic Inheritance Law |
Подход на основе применения автоматизированных компьютерных технологий к исламскому праву наследования |
It was also chosen for Computer Gaming World's Top 10 Games of E3 2001. |
Она также была выбрана для лучших 10 в мире компьютерных игр 2001. |
A third version MANIAC III was built at the Institute for Computer Research at the University of Chicago in 1964. |
Третья версия - MANIAC III - была построена уже в Институте компьютерных исследований при Чикагском Университете в 1964 году. |
A named professorship in the Department of Computer Sciences was established at Yale University in her honor. |
Именное профессорское место в Департаменте компьютерных наук было учреждено в Йельском университете в честь Грейс. |
The First World War in Computer Games. |
Туман войны - в компьютерных играх. |
Myanmar Computer Professionals Association had launched Wikipedia Myanmar project with the aim of expanding Wikipedia in 2010. |
2010 года Ассоциация компьютерных профессионалов Мьянмы запустила Wikipedia Myanmar project, целью которого является рост объема Википедии. |
Computer printouts on vendors available on request were found to provide some information that was also available in the vendor roster. |
Было установлено, что из компьютерных распечаток о продавцах, которые представляются по запросу, может быть получена определенная информация, которая имеется также в перечне продавцов. |
Computer data are protected from destruction and damage by special project of copying and storing them in a safe place. |
Защита компьютерных данных от уничтожения и нанесения им ущерба обеспечивается с помощью специального проекта, предусматривающего их копирование и хранение в безопасном месте. |
Computer test programs are used to examine doctors seeking to qualify in a particular field. |
Проводится аттестация врачей на соответствие квалификационной категории с использованием компьютерных тестовых программ. |
Use of Computer Assisted Audit Techniques is infrequent and in "pockets". |
Методы аудита с использованием компьютерных средств применяются редко и в «отдельных нишах». |
Computer programs are newly protected as literary works and may not be copied, even for personal use. |
В настоящее время положения об охране компьютерных программ в том же порядке, что и литературных произведений, предусматривают запрещение их копирования даже для личного использования. |
Computer records inspected by the Panel showed it had come from Liberia, via Uganda, instead. |
Проведенная Группой проверка компьютерных записей выявила, что в действительности он прилетел из Либерии через Уганду. |
Moreover, there is a likelihood that an amendment to the Netherlands Law on Computer Criminality will shortly come into force. |
Кроме того, не исключено, что в скором времени вступит в силу поправка к голландскому закону о компьютерных преступлениях. |
Computer technology and Internet access should be maximized as a means of promoting consideration of water and sanitation issues. |
Следует также обеспечивать максимальную отдачу от компьютерных технологий и доступа к Интернету как средства пропаганды надлежащих методов в области водоснабжения и санитарии. |
Computer camps for girls in the Information Technology Year 2006 |
Организация "компьютерных лагерей" для девочек в Год информационных технологий; |
Computer and information services exports are the most dynamic ICT-enabled service sector, particularly in the developing economies. |
Экспорт компьютерных и информационных услуг является наиболее динамичным сектором услуг на базе ИКТ, прежде всего в развивающихся странах. |