511
ния их дальнейшего использования в случае
необходимости. (син. «машиночитаемый ар-
хив»
Эмулятор (англ. «emulator») аппаратно-программные
средства для выполнения программ, записан-
ных в системе команд другой ЭВМ; програм-
ма, выполняющая функции, другой программы
или реализуемыми некоторыми периферий-
ными устройствами.
Я
Языки представления
информации
коды, системы кодирования информации.
Использованная литература
1. Халяпин Д.Б. Основы защиты промышленной и коммерческой
информации. Термины и определения: Словарь/Д.Б. Халяпин, В.И.
Ярочкин.–М.: ИПКИР, 1994.– 71 с.
1. Алексенцев А.И. Защита информации. Словарь базовых терми-
нов и определений: Учебное издание.–М.: РГГУ, 2000.–17 с.
2. Большая советская энциклопедия.–М.: Изд-во «Советская эн-
циклопедия», 1973.
3. Воройский Ф.С. Систематизированный толковый словарь по
информатике (Вводный курс по информатике и вычислительной технике
в терминах)–.М.:Либерия, 1998.–376 с.
4. Зейденберг В.К. и др. Англо-русский словарь по вычислитель-
ной технике.–М.: Рус. яз., 1990.–800 с.
5. Лопатин В.В. Русский толковый словарь/ В.В. Лопатин, Л.Е.
Лопатина.–М.: Рус. яз., 1997.–832с.
6. Мячев А.А. Персональные ЭВМ. Толковый словарь. Англорус-
ский словарь сокращений/ А.А. Мячев, А.Н. Красавин, Е.С. Алексеев.–
М.:Радио и связь, 1993.–96с.
7. Першиков В.И. Толковый словарь по информатике/ В.И. Пер-
шиков, М.М. Савинков.–М.: Финансы и статистика, 1991.–537с.
8. Словарь иностранных слов.–М.: ЮНВЕС, 1978.–416 с.
9. Специальные требования и рекомендации по технической защи-
те конфиденциальной информации (СТР-К) [Электронный ресурс].–М.:
Гостехкомиссия России, 2001.–Режим доступа:
http://bezopasnost531.chat.ru.
и др.