Обозначение | Заглавие на русском языке | Статус | Язык документа | Цена (с НДС 20%) в рублях |
|
Information technology - User system interfaces and symbols - Icon symbols and functions - Part 6:Action icons
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - User interface icons - Part 10:Framework and general guidance
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - User interface icons - Part 40:Management of icon registration
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Identification cards - Optical memory cards - General characteristics
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Identification cards - Optical memory cards - Linear recording method - Part 1:Physical characteristics
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Identification cards - Optical memory cards - Linear recording method - Part 2:Dimensions and location of the accessible optical area
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Identification cards - Optical memory cards - Linear recording method - Part 3: Optical properties and characteristics
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Identification cards - Optical memory cards - Linear recording method - Part 4: Logical data structures
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - Programming languages - M
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
IT Security techniques - Key management - Part 2: Mechanisms using symmetric techniques
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - Security techniques - Key management - Part 4:Mechanisms based on weak secrets
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
Information technology - Security techniques - Key management - Part 5: Group key management
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
|
|
|
На языке оригинала
|
Пишите на gost@gostinfo.ru
|
|
Страницы: ... / 1078 / 1079 / 1080 / 1081 / 1082 / 1083 / 1084 / 1085 / 1086 / 1087 / 1088 / 1089 / 1090 / 1091 ... / 1124 |