140864 | Компоненты интернета | 2009 | 17 | 50 |
221939 | Методология MRP II | 2010 | 20 | 50 |
276094 | Анонимность в социальных сетях | 2011 | 17 | 50 |
276095 | Взаимодействие поисковых машин с базами данных | 2011 | 23 | 50 |
146614 | Математические методы в юриспруденции | 2008 | 5 | 70 |
144386 | Сети интернет | 2007 | 12 стр | 80 |
121198 | Компьютерное моделирование | 2009 | 8 | 100 |
121204 | Основы компьютерного моделирования | 2009 | 33 | 100 |
121235 | Компьютерное моделирование в геометрическом проектировании | 2009 | | 100 |
128556 | ОБУЧАЮЩИЕ КОМПЬЮТЕРНЫЕ ПРОГРАММЫ | 2004 | 12 | 100 |
236676 | Надежность информационных систем | 2011 | 15 | 100 |
260420 | Драйвер ODBC. Назначение, использование. | 2013 | 9 | 100 |
260423 | Методология функционального моделирования SADT | 2013 | 10 | 100 |
264410 | Справочно-правовые системы | 2013 | 11 | 100 |
274761 | Классификация правовой информации, применяемая в современных СПС | 2013 | 12 | 100 |
282501 | 1. Общие понятия правоотношений, их виды в сфере информационной безопасности. 2. Структура информационного правоотношения. 3. Содержание... | 2014 | 19 | 100 |
282502 | Технологии защиты от вирусов | 2014 | 17 | 100 |
282598 | Сетевой режим автоматизированной обработки информации | 2014 | 15 | 100 |
125256 | Проблемы проектирования информационного обеспечения управления | 2009 | 20 | 150 |
261651 | Информационные технологии управления Контрольная работа 2 ТУСУР | 2013 | 13 | 150 |