Biblio

Export 21410 results:
2016
Евгеньевич, Сидоров Иван. Становление и развитие ирано-азербайджанских отношений (1989–2005 гг.). Vol. диссертация. ФГБОУ ВО Саратовский национальный исследовательский государственный университет им. Н.Г. Чернышевского, 2016.
Сидоров, Иван Евген. Становление и развитие ирано-азербайджанских отношений (1989–2005 гг.) In ФГБОУ ВО. Vol. Диссертация кандидата Исторических наук. Саратовский национальный исследовательский государственный университет им. Н.Г. Чернышевского, 2016.
Нигматуллин, Ришат Вахид, and Римма Рифха Сулейманова. "Стратегия ООН в борьбе с транснациональной организованной преступностью." Всероссийский криминологический журнал (2016).
Дубов, Дмитро. Формування Концепту «Стратегічні Комунікації» у США: До Історії Виникнення Та Розуміння Поняття In Комунікаційні Практики у Сучасному Політичному Дискурсі, Матеріали Всеукраїнської науково-практичної конференції, 20 травня 2016. Чернівц, 2016.
Шабанов, М. "Южный Кавказ Во Внешней Политике России. Коммуникативный Анализ." Коммуникология 4, no. 2 (2016): 80-86.
2015
10% of Refugees from Syria: Europe’s Resettlement and Other Admission Responses in a Global Perspective. ICMC, 2015.
127 devices added to the Internet each second, but Congress is clueless about IoT. NetworkWorld, 2015.
Cools, Marc, Kathleen Van Acker, Eddy Testelmans, David Stans, Veerle Pashley, Robin Libert, and Patrick Leroy. 1915-2015: Het verhaal van de Belgische militaire inlichtingen-en veiligheidsdienst. Maklu-Uitgevers, 2015.
The 2015 Ageing Report: Economic and budgetary projections for the 28 EU Member States (2013-2060) In European Economy., 2015.
2015 Global Megatrends in Cybersecurity. Ponemon Institute, 2015.
Gavrila, Razvan. The 2015 Report on National and International Cyber Security Exer-cises: Survey, Analysis and Recommendations. Heraklion, Greece: ENISA, 2015.
2015 Year in Review. Facebook Newsroom, 2015.
About. Metamorphosis, 2015.
About Cyber Security Challenge UK. CESG, 2015.
About Enterprise Architecture Analysis Tool. KTH Royal Institute of Technology, 2015.
About Hedayah. Hedayah, 2015.
Chekalenko, Lyudmila. "About the concept of ‘hybrid war’." Veche 5 (2015).
About Us. United Nations Peacekeeping, 2015.
About Us (Financial Action Task Force). Financial Action Task Force, 2015.
Dhanjani, Nitesh. Abusing the Internet of Things - Blackouts, Freakouts and Stakeouts. Sebastopol, CA: O’Reilly, 2015.
S. Rajini, Nirmala Sugirtha. "Access Control in Healthcare Information Management Systems Using Biometric Authentication." International Journal of Applied Environmental Sciences (IJAES) 10, no. 1 (2015).
Acquisition Community Connection на Defense Acquisition University., 2015.
Action Plan for Protection of Children and Prevention of Violence over Children via Information Communication Technologies in Bosnia and Herzegovina 2014-2015., 2015.
Additional Protocol to the Council of Europe Convention on the Prevention of Terrorism In Council of Europe Treaty Series. Riga, 2015.
Kristensen, Hans M.. "Adjusting NATO’s Nuclear Posture." Federation of American Scientists (2015).

Pages