Свободный доступ
Ограниченный доступ
Горячая линия – Телеком: М.
Книга посвящена вопросам защиты конфиденциальной информации и, в первую очередь, персональных данных, в учреждениях (организациях – согласно Федеральному закону от 21 ноября 2011 г. № 323-ФЗ) здравоохранения и социальной защиты. Анализируется современное состояние медицинских информационных систем применительно к перспективам внедрения средств защиты информации. Обсуждаются требования к защите информации, составляющей врачебную тайну и персональные данные пациентов. Рассматриваются основные способы и методы защиты информации применительно к типовым бизнес-процессам среднестатистического лечебно-профилактического учреждения. Обсуждаются вопросы снижения категории хранимых и обрабатываемых персональных данных. Анализируются перспективы развития медицинских информационных систем и систем защиты информации.
Предпросмотр: Защита персональных данных в организациях здравоохранения.pdf (0,4 Мб)
Предпросмотр: Защита персональных данных в организациях здравоохранения (1).pdf (0,4 Мб)
Автор: Рябко Б. Я.
Горячая линия – Телеком: М.
Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Приведены задачи и упражнения, необходимые при проведении практических занятий и лабораторных работ.
Предпросмотр: Криптографические методы защиты информации.pdf (0,3 Мб)
Предпросмотр: Криптографические методы защиты информации (1).pdf (0,9 Мб)
Автор: Рябко Б. Я.
Горячая линия – Телеком: М.
В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом.
Предпросмотр: Основы современной криптографии и стеганографии.pdf (0,4 Мб)
Предпросмотр: Основы современной криптографии и стеганографии (1).pdf (0,6 Мб)
Автор: Попов О. Б.
Горячая линия – Телеком: М.
Цифровая обработка «сопровождает» звуковой вещательный сигнал (ЗВС) от пульта звукорежиссера до абонентского приемника - и при аналоговой и при цифровой передаче. Цель обработки заключается в согласовании свойств сигнала, как с возможностями канала передачи, так и с особенностями слухового восприятия. В учебном пособии приведены примеры практических работ по обработке и анализу свойств аудиосигналов в трактах канала звукового вещания. В ходе выполнения работ анализируются основные характеристики сигналов и каналов звукового вещания. Изучаются результаты использования базовых математических процедур, при цифровой обработке ЗВС. Моделируются способы представления и основные алгоритмы обработки сигнала в канале звукового вещания, включая анализ искажений сигнала на всех этапах его передачи - при первичном цифровом преобразовании и компактном представлении, в процессе автоматического регулирования уровня и аудиопроцессорной обработки. Практические работы выполнены на базе программного звукового редактора COOL-2000, математических пакетов Mathcad и Matlab, но при их выполнении могут быть использованы и другие программы.
Предпросмотр: Компьютерный практикум по цифровой обработке аудиосигналов.pdf (0,6 Мб)
Предпросмотр: Компьютерный практикум по цифровой обработке аудиосигналов (1).pdf (0,4 Мб)
Автор: Осмоловский С. А.
Горячая линия – Телеком: М.
Рассмотрены инновационные разработки в сфере информационных технологий и связи с использованием новых сигнальных конструкций, алгоритмов обработки информации и протоколов информационных систем (ИС). Разработки основаны на применении кодов восстановления целостности (КВЦ) информации, включающих элементы двоичного помехоустойчивого кодирования и криптографии Шеннона и обеспечивающих комплексность защиты информации от всех видов воздействия на нее в рамках единого алгоритма обработки информации при однократном введении избыточности. Протоколы ИС, использующих КВЦ, могут применять принципы адаптивного и робастного управления передачей в системе. Использование этих разработок расширяет функциональные возможности и улучшает характеристики информационных (информационно-телекоммуникационных) систем. В частности, системы приобретают свойство повышенной устойчивости к преднамеренным деструктивным воздействиям на систему (устойчивость к кибертерроризму).
Предпросмотр: Стохастическая информатика инновации в информационных системах.pdf (1,4 Мб)
Предпросмотр: Стохастическая информатика инновации в информационных системах (1).pdf (0,7 Мб)
Автор: Милославская Н. Г.
Горячая линия – Телеком: М.
Рассмотрены основные процессы анализа системы управления информационной безопасностью (СУИБ): мониторинг информационной безопасности (ИБ), самооценка ИБ, внутренний и внешний аудит ИБ и анализ СУИБ со стороны руководства организации. Для всех процессов выделены основные цели и задачи, принципы и этапы осуществления, виды проверок, формы отчетности. Анализируется деятельность подразделения внутреннего аудита, контролирующего вопросы ИБ. Исследуется процесс управления программой внешнего аудита ИБ. Затронуты вопросы компетентности аудиторов ИБ и взаимоотношения внешних аудиторов ИБ с проверяемой организацией. Перечислены инструментальные средства, используемые при проведении различных проверок в области ИБ. Также рассмотрены вопросы оценки деятельности по управлению ИБ и функционированию СУИБ организации. Описаны подходы к оценке эффективности и результативности управления ИБ в целом, а также к оценке зрелости процессов СУИБ. На основе международных стандартов анализируются процессы выработки метрик безопасности и показателей функционирования СУИБ.
Предпросмотр: Проверка и оценка деятельности по управлению информационной безопасностью.pdf (1,8 Мб)
Предпросмотр: Проверка и оценка деятельности по управлению информационной безопасностью (1).pdf (0,6 Мб)
Автор: Милославская Н. Г.
Горячая линия – Телеком: М.
Рассмотрены технические аспекты управления информационной безопасностью (ИБ), включая управление логическим доступом пользователей к активам организации, управление защищенной передачей данных и операционной деятельностью, разработку и обслуживание информационных систем с учетом требований к их ИБ, управление конфигурациями, изменениями и обновлениями в активах организации. Кратко рассмотрены основы физической защиты и защиты от воздействия окружающей среды. Анализируются организационные и кадровые вопросы управления ИБ. Введены четыре основные модели организационного управления ИБ, являющиеся комбинациями централизованных и децентрализованных руководства и администрирования ИБ. Рассмотрена организационная инфраструктура управления ИБ. Перечислены организационные мероприятия по управлению ИБ. Подробно описаны деятельность, функции, состав и варианты создания службы ИБ организации, а также задачи, функции, обязанности, права и ответственность администратора ИБ подразделения организации. Детально анализируются группы компетенций, должности и направления деятельности специалистов в области ИБ. Особое внимание уделено учету вопросов ИБ при найме персонала на работу и при формировании должностных обязанностях персонала.
Предпросмотр: Технические, организационные и кадровые аспекты управления информационной безопасностью.pdf (1,8 Мб)
Предпросмотр: Технические, организационные и кадровые аспекты управления информационной безопасностью (1).pdf (0,6 Мб)
Автор: Милославская Н. Г.
Горячая линия – Телеком: М.
В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ. Анализируются этапы процесса управления инцидентами ИБ. Исследуются подпроцессы обнаружения событий и инцидентов ИБ и оповещения о них; обработка событий и инцидентов ИБ, включая первую оценку и предварительное решение по событию ИБ и вторую оценку и подтверждение инцидента ИБ; реагирования на инциденты ИБ. Описывается документация системы управления инцидентами ИБ, включая политику и программу. Анализируется деятельность группы реагирования на инциденты ИБ. Значительное внимание уделяется сохранению доказательств инцидента ИБ. Далее вводятся определения непрерывности бизнеса, управления ею и системы управления непрерывностью бизнеса (УНБ). Рассматривается применение цикла PDCA к этой системе управления. Детально описывается жизненный цикл УНБ. Определяется состав документации в области непрерывности бизнеса, в частности, политика УНБ и планы управления инцидентом, обеспечения непрерывности и восстановления бизнеса. Анализируются готовность информационных и телекоммуникационных технологий (ИТТ) к обеспечению непрерывности бизнеса (ОНБ) и интеграция процессов готовности ИТТ и ОНБ в рамках цикла PDCA.
Предпросмотр: Управление инцидентами информационной безопасности и непрерывностью бизнеса.pdf (1,8 Мб)
Предпросмотр: Управление инцидентами информационной безопасности и непрерывностью бизнеса (1).pdf (0,6 Мб)
Автор: Милославская Н. Г.
Горячая линия – Телеком: М.
В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с определением базовых критериев принятию решений и определению области действия и границ управления рисками ИБ; оценка рисков ИБ, состоящая из двух этапов – анализ (с идентификацией активов, угроз ИБ, существующих элементов управления, уязвимостей и последствий) и оценивания (с определением последствий, вероятностей и количественной оценки рисков) рисков ИБ; обработка рисков ИБ, включающая снижение, сохранение, избежание и передачу; принятие риска ИБ; коммуникация рисков ИБ; мониторинг и пересмотр рисков ИБ. Также сравниваются различные подходы к анализу (базовый, неформальный, детальный, комбинированный) и оценке (высокоуровневая и детальная) рисков ИБ. В заключении кратко описываются документальное обеспечение и инструментальные средства управления рисками ИБ.
Предпросмотр: Управление рисками информационной безопасности.pdf (0,4 Мб)
Предпросмотр: Управление рисками информационной безопасности (1).pdf (0,6 Мб)
[Б.и.]
Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, выдвигающие требования к СУИБ и отдельным процессам управления ИБ.
Предпросмотр: Основы управления информационной безопасностью.pdf (0,4 Мб)
Предпросмотр: Основы управления информационной безопасностью (1).pdf (0,7 Мб)
Автор: Мартюшев Ю. Ю.
Горячая линия – Телеком: М.
На базе системы инженерного проектирования MatLab рассматриваются практические вопросы составления компьютерных программ для реализации функциональных цифровых моделей радиоустройств и систем. Соответствующие цифровые модели представлены в объеме достаточном для составления программ. В программах используются дискретные модели радиосигналов – аналоговых и цифровых, детерминированных и случайных. Рассматриваются примеры реализации алгоритмов, в основе которых лежат как временные, так и спектральные методы анализа. Показаны возможности реализации метода комплексной огибающей при моделировании устройств и метода информационного параметра – для моделирования радиосистем. Рассмотрен пример проведения машинного эксперимента для моделирования помехоустойчивости системы цифровой связи. Приведенные в книге программы доступны для скачивания на сайте издательства.
Предпросмотр: Практика функционального цифрового моделирования в радиотехнике.pdf (0,4 Мб)
Предпросмотр: Практика функционального цифрового моделирования в радиотехнике (1).pdf (0,2 Мб)
Автор: Мартемьянов Ю. Ф.
Горячая линия – Телеком: М.
В учебном пособии рассмотрены базовые концепции, методы и средства, составляющие архитектуру современных операционных систем (ОС), а также способы и механизмы реализации принципов защиты информации в существующих операционных системах. Изложен теоретический материал о концепциях и принципах построения операционных систем и их компонентах. Рассмотрены методы и алгоритмы управления задачами, процессами, памятью и внешними устройствами. Уделено внимание синхронизации параллельных процессов и методам борьбы с тупиками. Описаны архитектурные решения наиболее распространенных операционных систем семейства Windows, Unix, МСВС, приведены требования к аппаратному обеспечению вычислительных систем для инсталляции рассматриваемых операционных систем. Рассмотрены способы и механизмы защиты информации широко распространенных операционных систем и их дефекты, приводятся основные понятия и положения защиты информации, угрозы безопасности информации. Уделено внимание уровням и моделям безопасности основных операционных систем, а также системам защиты программного обеспечения, протоколированию и аудиту.
Предпросмотр: Операционные системы. Концепции построения и обеспечения безопасности.pdf (0,6 Мб)
Предпросмотр: Операционные системы. Концепции построения и обеспечения безопасности (1).pdf (1,4 Мб)
Автор: Малюк А. А.
Горячая линия – Телеком: М.
В книге описывается эволюция компьютерной этики, начиная с 1940-х годов, и характеризуются взгляды ее основных представителей: Н. Винера, Д.Б. Паркера, Д. Вейценбаума, У. Мэнера, Д. Мура, Д. Джонсон, Т.У. Бинума. Современный этап развития этики в сфере информационных технологий раскрывается на примере деятельности таких философов, как Д Готтербарн, С. Роджерсон, X. Ниссенбаум, Р. Капурро, Д. Ван ден Ховен, Г.Т. Тавани, Р.А. Спинелло и др. Акцентируется внимание на проблемах информационной и коммуникационной приватности, этичности поведения в Интернете, интеллектуальной собственности, профессиональной этики и ответственности ИТ-специалистов. Рассматриваются этические ситуации, связанные с несанкционированным копированием личных данных, злоупотреблением информацией, созданием персональных "досье". Разбираются реальные инциденты проблемного поведения в Интернете, случаи хищения и вымогательства в киберпространстве, киберпреследования, а также этические дилеммы, возникающие при копировании и дальнейшем использовании компьютерных программ. Исследуется проблема социальной справедливости в отношении доступности информационно-коммуникационных технологий и излагаются взгляды современных философов на права доступа к ИКТ.
Предпросмотр: Этика в сфере информационных технологий.pdf (1,0 Мб)
Предпросмотр: Этика в сфере информационных технологий (1).pdf (0,7 Мб)
Горячая линия – Телеком: М.
В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной безопасности. Обсуждаются вопросы защиты информации от несанкционированного доступа и криптографической защиты информации. Изложен материал, связанный с защитой от утечки информации по техническим каналам и противодействием вредоносному программному обеспечению (компьютерным вирусам). Приведен анализ современного состояния организационно-правового обеспечения информационной безопасности на государственном и на объектовом уровнях управления. Рассмотрены основы проектирования комплексных систем защиты информации при автоматизированной обработке данных.
Предпросмотр: Введение в информационную безопасность.pdf (0,5 Мб)
Предпросмотр: Введение в информационную безопасность (1).pdf (0,6 Мб)
Автор: Малюк А. А.
Горячая линия – Телеком: М.
В книге предпринята попытка ответить на объективные потребности формирования концептуальных и методологических основ обеспечения информационной безопасности в процессе развития информационного общества. В ней изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделено эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.
Предпросмотр: Теория защиты информации.pdf (0,4 Мб)
Предпросмотр: Теория защиты информации (1).pdf (0,2 Мб)
Автор: Маликов Р. Ф.
Горячая линия – Телеком: М.
Книга посвящена основам математического (аналитического, численного и вероятностного) и технологиям компьютерного моделирования реальных процессов, явлений и объектов. Рассмотрены более 50 физических объектов, их математические модели, задания к выполнению и компьютерные программы для отработки умений и навыков решения задач методами численного, вероятностного (методом Монте-Карло) моделирования реальных объектов.
Предпросмотр: Основы математического моделирования.pdf (0,7 Мб)
Автор: Коваленко Ю. И.
Горячая линия – Телеком: М.
Рассмотрены практические вопросы лицензирования и сертификации деятельности в области информационной безопасности. Даны основные определения, термины и понятия. Рассмотрены современная законодательная база Российской Федерации, органы лицензирования и сертификации и их полномочия, а также объекты сертификационной деятельности. Пособие предназначено для реализации программы дополнительного профессионального образования в области информационной безопасности "Основы лицензирования и сертификации в области защиты информации" и будет полезно при изучении дисциплин "Криптографические методы защиты информации", "Организационно-правовое обеспечение информационной безопасности", "Основы информационной безопасности" программы профессиональной переподготовки "Комплексное обеспечение информационной безопасности информационно-вычислительных систем", а также программы повышения квалификации "Основы использования новых информационных технологий в управленческой деятельности".
Предпросмотр: Правовой режим лицензирования и сертификации в сфере информационной безопасности.pdf (0,6 Мб)
Предпросмотр: Правовой режим лицензирования и сертификации в сфере информационной безопасности (1).pdf (0,4 Мб)
Автор: Каширин И. Ю.
Горячая линия – Телеком: М.
Учебное пособие содержит необходимые теоретические сведения и набор упражнений и задач различной степени сложности, позволяющих приобрести навыки практического программирования на алгоритмических языках С и С++ (Си и Си++) и проконтролировать усвоение материала. Практические задания для программирования на С++ имеют «сквозную» структуру – распределены по мере изложения разделов. Материал книги успешно апробирован авторами в высших технических учебных заведениях.
Предпросмотр: От Си к Си++.pdf (0,3 Мб)
Предпросмотр: От Си к Си++ (1).pdf (1,9 Мб)
Автор: Золотарёв В. В.
Горячая линия – Телеком: М.
Изложены основные принципы современной оптимизационной теории помехоустойчивого кодирования и следующие из нее алгоритмы многопорогового декодирования (МПД). Эти итеративные алгоритмы при каждом изменении корректируемых ими символов всегда находят строго более правдоподобные решения. Рассмотрены возможности открытых авторами символьных кодов и соответствующих им простых в реализации специальных символьных МПД, которые намного проще и эффективнее всех других известных методов декодирования недвоичных кодов. Оцениваются границы эффективности реальных кодов при равенстве пропускной способности канала и кодовой скорости, т.е. при R=C. Сравнивается сложность различных алгоритмов коррекции ошибок.
Предпросмотр: Многопороговые декодеры и оптимизационная теория кодирования.pdf (0,9 Мб)
Предпросмотр: Многопороговые декодеры и оптимизационная теория кодирования (1).pdf (0,6 Мб)
Автор: Зайцев А. П.
Горячая линия – Телеком: М.
Изложены вопросы защиты информации техническими средствами. Приведена классификация наиболее важных технических каналов утечки информации, имеющих место в реальных условиях. Значительное внимание уделено физической природе появления информационных сигналов в электромагнитных, электрических, акустических и виброакустических каналах утечки информации. Подробно рассмотрены средства выявления технических каналов утечки информации и защита информации от утечки. Отдельный раздел посвящен техническим средствам защиты объектов. Рассмотрены вопросы технического контроля эффективности мер защиты информации и аттестации объектов информатизации.
Предпросмотр: Технические средства и методы защиты информации.pdf (0,4 Мб)
Предпросмотр: Технические средства и методы защиты информации (1).pdf (0,4 Мб)
Автор: Денисенко В. В.
Горячая линия – Телеком: М.
Книга содержит систематическое изложение основных вопросов современной теории и практики промышленной и лабораторной автоматизации. Представлены только самые необходимые для практики сведения с акцентом на детальный анализ наиболее сложных и часто неправильно понимаемых вопросов. Рассмотрены широко распространенные в России промышленные интерфейсы и сети, архитектура систем автоматизации и методы их защиты от помех, тонкие нюансы техники автоматизированных измерений, ПИД-регуляторы с автоматической настройкой и адаптацией, структура и характеристики управляющих контроллеров, современные методы резервирования, средства программирования контроллеров, SCADA-пакеты и ОРС серверы, юридические вопросы внедрения средств автоматизации, в том числе на опасных промышленных объектах.
Предпросмотр: Компьютерное управление технологическим процессом, экспериментом, оборудованием.pdf (0,2 Мб)
Предпросмотр: Компьютерное управление технологическим процессом, экспериментом, оборудованием (1).pdf (0,9 Мб)
Автор: Гадзиковский В. И.
Горячая линия – Телеком: М.
Рассмотрены методы математического синтеза одномерных скалярных вещественных нерекурсивных и эвристического синтеза рекурсивных цифровых фильтров (ЦФ). Разработаны алгоритмы синтеза одномерных скалярных комплексных ЦФ (нерекурсивных и рекурсивных). Изложены методики расчёта разрядности коэффициентов и операционных устройств одномерных скалярных и векторных ЦФ, а также требуемого быстродействия вычислителя, что необходимо для выбора элементной базы – сигнального процессора (DSP). Приведены примеры моделирования процессов цифровой фильтрации.
Предпросмотр: Методы проектирования цифровых фильтров.pdf (0,9 Мб)
Автор: Ворона В. А.
Горячая линия – Телеком: М.
В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической аутентификации личности и особенности их реализации; различные виды контроллеров и исполнительные устройства СКУД. Приведен обзор различных вариантов реализации СКУД. Даны основные рекомендации по выбору средств и систем контроля доступа. В приложении приведены ключевые выдержки из официальных нормативных материалов связанных с использованием СКУД .
Предпросмотр: Системы контроля и управления доступом.pdf (0,9 Мб)
Автор: Будылдина Н. В.
Горячая линия – Телеком: М.
В монографии рассмотрены основные вопросы многопротокольной коммутации по меткам, преимущества, проблемы распределения трафика и безопасности в сетях MPLS, переход от MPLS к GMPLS, особенности GMPLS. Особое место в монографии уделено методам оптимизации трафика в сетях IP/MPLS с дифференцированным обслуживанием и методам распределения многопродуктовых потоков, а также локализации сбоев, резервированию и восстановлению для обеспечения живучести в сетях GMPLS. Представлен алгоритм оптимизации сетей на основе множителей Лагранжа и модель для определения показателей надежности в сетях GMPLS с защитной коммутацией (1+1) в условиях недостоверного комбинированного контроля.
Предпросмотр: Оптимизация сетей с многопротокольной коммутацией по меткам.pdf (0,4 Мб)
Предпросмотр: Оптимизация сетей с многопротокольной коммутацией по меткам (1).pdf (0,3 Мб)
Автор: Будылдина Н. В.
Горячая линия – Телеком: М.
Рассмотрены системы и службы документальной электросвязи, единая система документальной электросвязи, интеграция услуг, аппаратное обеспечение телеграфных, факсимильных сетей. Раскрываются принципы работы локально-вычислительных сетей, их топология, методы доступа к среде передачи и технологии Х.25, Frame Relay, TCP/IP, а также вопросы межсетевого взаимодействия распределенных систем.
Предпросмотр: Системы документальной электросвязи.pdf (0,4 Мб)
Автор: Борисов В. В.
Горячая линия – Телеком: М.
Книга посвящена исследованию нечетких моделей, используемых
для описания, анализа и моделирования сложных слабо формализуемых
систем и процессов, а также вопросам построения, обучения и использования, во-первых, нечетких нейронных сетей, реализующих нечеткие продукционные, реляционные и функциональные модели, во-вторых, нейронных нечетких сетей, характеризующихся введением нечеткости в различные компоненты традиционных нейронных сетей. Рассмотрены основные разновидности нечетких моделей систем и процессов, отображаемых структурами на основе графов. Особое внимание уделено анализу способов построения, моделирования и использования нечетких когнитивных карт, реализующих расширенные возможности по анализу и моделированию сложных систем.
Предпросмотр: Нечеткие модели и сети.pdf (0,3 Мб)
Предпросмотр: Нечеткие модели и сети (1).pdf (0,5 Мб)
Автор: Бодров О. А.
Горячая линия – Телеком: М.
Приведены сведения о месте и роли информационных систем в управлении экономическими объектами. Даны основные понятия в области экономических информационных систем, принципы их построения и функционирования, цели и задачи, виды различного обеспечения систем. Приведены структурные особенности экономических информационных систем для различных сфер экономической и управленческой деятельности: бухгалтерских, налоговых, банковских, страховых, корпоративных, таможенных информационных систем, информационных систем рынка ценных бумаг, дистанционных информационных систем. Приведены характеристики информационных систем различных предметных областей, а также рассмотрены решаемые ими задачи. Рассмотрены вопросы классификации предметно-ориентированных экономических информационных систем, особенности их разработки и структуры.
Предпросмотр: Предметно-ориентированные экономические информационные системы.pdf (1,6 Мб)
Предпросмотр: Предметно-ориентированные экономические информационные системы (1).pdf (1,1 Мб)
Автор: Битнер В. И.
Горячая линия – Телеком: М.
Рассмотрены основные направления развития сетей (конвергенция телекоммуникационных технологий), глобальная информационная инфраструктура и классификация инфокоммуникационных услуг и услуг доставки информации. Анализируются атрибуты трафика телекоммуникационных сетей и самоподобного трафика мультисервисных сетей. Рассмотрены история развития сетей связи, структура взаимоувязанной сети связи (ВСС) Российской Федерации, концептуальные положения по построению мультисервисных сетей на ВСС России. Классифицируются методы коммутации, приводится их сравнительный анализ. Приведены учебные материалы, посвященные принципам построения и проблемам перехода к сети следующего поколения. Анализируются: функциональная структура и протоколы сети следующего поколения, принципы построения транспортных пакетных сетей и сетей доступа. Рассмотрены методы и средства обеспечения качества обслуживания в NGN, общие требования к качеству доставки информации в сетях с разными технологиями, механизмы обеспечения качества обслуживания пользователей, основы соглашения об уровне качества услуг, защиты от перегрузок. Сравниваются подходы к выбору технологии транспортной сети следующего поколения и способы поддержки качества услуг доставки информации в сетях с пакетной коммутацией, сценарии перехода к NGN, принципы модернизации ГТС и СТС. Даны основные сведения о принципах управления сетями следующего поколения, методологии проектирования мультисервисных сетей. Приведены примеры построения мультисервисных сетей.
Предпросмотр: Сети нового поколения – NGN.pdf (0,5 Мб)
Предпросмотр: Сети нового поколения – NGN (1).pdf (0,9 Мб)
Горячая линия – Телеком: М.
Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине «Основы информационной безопасности».
Предпросмотр: Основы информационной безопасности.pdf (0,4 Мб)
Предпросмотр: Основы информационной безопасности (1).pdf (0,6 Мб)
Автор: Беленькая М. Н.
Горячая линия – Телеком: М.
Систематизированы основные сведения, необходимые администратору информационных систем (ИС). Приведена информация о функциях и задачах специалистов по управлению и сопровождению ИС, стандартах работы, организации и функциях служб администрирования ИС. Описаны стандарты работы ИС и стандартизирующие организации. Рассмотрены объекты управления ИС, модели и протоколы управления. Особое внимание уделено моделям управления, в том числе ITIL, ISO FCAPS, RPC. Рассмотрены вопросы администрирования кабельных систем и приведены примеры их администрирования. Приведена информация о системах сетевого администрирования (NMS) и поддержки операций (OSS). Обсуждаются вопросы администрирования файловых систем; организации подсистем ввода/вывода; администрирования баз данных; практические аспекты одной из самых трудных организационных и технических задач администрирования системы - проблемы присоединения ИС к оператору связи. Приведены сведения по поиску и диагностике ошибок в ИС, описаны задачи, стратегии и средства поиска ошибок. Даны понятия метрик (характеристик работы) ИС и рекомендации по диагностике ошибок. Рассмотрены вопросы конфигурации, то есть задания параметров аппаратных и программных средств ИС и практические рекомендации администратору системы по приемам конфигурации ИС. Обсуждаются вопросы процесса учета и защиты от несанкционированного доступа в ИС; контроля производительности системы. Обсуждаются вопросы оперативного управления и регламентных работ. Пособие написано в соответствии с действующим государственным образовательным стандартом высшего профессионального образования по специальности «Информационные системы и технологии» и программой дисциплины СД 3 «Администрирование в ИС».
Предпросмотр: Администрирование в информационных системах.pdf (1,1 Мб)
Предпросмотр: Администрирование в информационных системах (1).pdf (0,7 Мб)
Автор: Ашарина И. В.
Горячая линия – Телеком: М.
На доступном для начинающего программиста уровне изложены
концепция объектно-ориентированного программирования (ООП) и
сведения необходимые для быстрого освоения языка программирования
С++. Информация в книге расположена в порядке усложнения: от способов написания простейших программ, имеющих линейную структуру,
до достаточно сложных, с использованием библиотеки STL. Большое
внимание уделено вопросам работы с функциями, которые являются
основой для перехода к ООП. Приведены многочисленные примеры,
контрольные вопросы и практические задания.
Предпросмотр: Объектно-ориентированное программирование в С++ лекции и упражнения.pdf (0,7 Мб)
Журнал является периодическим печатным научным рецензируемым журналом. Публикуются научные статьи по направлениям: машиностроение; управление, вычислительная техника и информатика; агропромышленная инженерия. Журнал входит в перечень ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук.
[Б.и.]
Северный Кавказ - это уникальный по своей значимости природно-культурный комплекс, потенциал которого слабо изучен. В начале прошлого века здесь была заложена значительная по вкладу научная школа, работали уникальные ученые, составлявшие гордость России. Региональное научное наследие должно изучаться. Проблема изучения краеведческих информационных потребностей преподавателей современной высшей школы была поставлена в проведенном пилотажном анкетировании 2001 года, в котором приняло участие 130 преподавателей. Итоги анкетирования представлены в статье.
Предпросмотр: Особенности развития ученого мира провинции.pdf (0,2 Мб)