Отрывок: The next step interaction with the subject is a subject of authentication. Au- thentication of the subject - is the subject of authentication with the ID. The authenti- cation procedure determines whether the subject is what he himself declared. After identification and authentication of ...
Полная запись метаданных
Поле DC Значение Язык
dc.contributor.authorNurjabova, D.-
dc.date.accessioned2018-07-13 10:05:37-
dc.date.available2018-07-13 10:05:37-
dc.date.issued2018-04-
dc.identifierDspace\SGAU\20180710\70745ru
dc.identifier.citationПерспективные информационные технологии (ПИТ 2018) [Электронный ресурс]: труды Международной научно-технической конференции / под ред. С.А. Прохорова. – Электрон. текстовые и граф. дан. (34,4 Мбайт). – Самара: Издательство Самарского научного центра РАН, 2018. – С. 260-264ru
dc.identifier.isbn978-5-93424-817-9-
dc.identifier.urihttp://repo.ssau.ru/handle/Perspektivnye-informacionnye-tehnologii/APPLICATION-OF-NEW-METHODS-AND-METHODS-CYBER-CRIMINALISTICS-70745-
dc.language.isoenru
dc.publisherИздательство Самарского научного центраru
dc.titleAPPLICATION OF NEW METHODS AND METHODS CYBER CRIMINALISTICSru
dc.typeArticleru
dc.textpartThe next step interaction with the subject is a subject of authentication. Au- thentication of the subject - is the subject of authentication with the ID. The authenti- cation procedure determines whether the subject is what he himself declared. After identification and authentication of ...-
dc.classindex.udc004-
Располагается в коллекциях: Перспективные информационные технологии

Файлы этого ресурса:
Файл Описание Размер Формат  
APPLICATION OF NEW METHODS AND METHODS CYBER CRIMINALISTICS.pdf265.36 kBAdobe PDFПросмотреть/Открыть



Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.