Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635213)
Контекстум
Руконтекст антиплагиат система
  Расширенный поиск
0

ОБЩИЙ ОТДЕЛ


← назад в каталог
" . [ « 0 1 2 3 4 5 7 9 A B C D E F G H I K L M N O P Q R S T U V W X Z А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я
Результаты поиска

Нашлось результатов: 12403

Свободный доступ
Ограниченный доступ
10101

Защита персональных данных в организациях здравоохранения

Горячая линия – Телеком: М.

Книга посвящена вопросам защиты конфиденциальной информации и, в первую очередь, персональных данных, в учреждениях (организациях – согласно Федеральному закону от 21 ноября 2011 г. № 323-ФЗ) здравоохранения и социальной защиты. Анализируется современное состояние медицинских информационных систем применительно к перспективам внедрения средств защиты информации. Обсуждаются требования к защите информации, составляющей врачебную тайну и персональные данные пациентов. Рассматриваются основные способы и методы защиты информации применительно к типовым бизнес-процессам среднестатистического лечебно-профилактического учреждения. Обсуждаются вопросы снижения категории хранимых и обрабатываемых персональных данных. Анализируются перспективы развития медицинских информационных систем и систем защиты информации.

Предпросмотр: Защита персональных данных в организациях здравоохранения.pdf (0,4 Мб)
Предпросмотр: Защита персональных данных в организациях здравоохранения (1).pdf (0,4 Мб)
10102

Криптографические методы защиты информации

Автор: Рябко Б. Я.
Горячая линия – Телеком: М.

Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Приведены задачи и упражнения, необходимые при проведении практических занятий и лабораторных работ.

Предпросмотр: Криптографические методы защиты информации.pdf (0,3 Мб)
Предпросмотр: Криптографические методы защиты информации (1).pdf (0,9 Мб)
10103

Основы современной криптографии и стеганографии

Автор: Рябко Б. Я.
Горячая линия – Телеком: М.

В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом.

Предпросмотр: Основы современной криптографии и стеганографии.pdf (0,4 Мб)
Предпросмотр: Основы современной криптографии и стеганографии (1).pdf (0,6 Мб)
10104

Технология проектирования автоматизированных систем обработки информации и управления

Автор: Рудинский И. Д.
Горячая линия – Телеком: М.

Рассмотрены вопросы организации и осуществления процесса проектирования автоматизированных систем обработки информации и управления. Изложены современные подходы к выполнению конкретных фаз, стадий и этапов проектной деятельности. Особое внимание уделяется технологическим аспектам проектирования автоматизированных систем обработки информации и управления (АСОИ и У). Значительное место занимает описание взаимодействия заказчика и разработчика, методики документирования проектных решений и порядка внедрения автоматизированной системы. В приложении приводится перечень действующих нормативное технических материалов и методические указания по курсовому проектированию по дисциплине "Проектирование АСОИ и У".

Предпросмотр: Технология проектирования автоматизированных систем обработки информации и управления.pdf (0,4 Мб)
Предпросмотр: Технология проектирования автоматизированных систем обработки информации и управления (1).pdf (0,9 Мб)
10105

Компьютерный практикум по цифровой обработке аудиосигналов

Автор: Попов О. Б.
Горячая линия – Телеком: М.

Цифровая обработка «сопровождает» звуковой вещательный сигнал (ЗВС) от пульта звукорежиссера до абонентского приемника - и при аналоговой и при цифровой передаче. Цель обработки заключается в согласовании свойств сигнала, как с возможностями канала передачи, так и с особенностями слухового восприятия. В учебном пособии приведены примеры практических работ по обработке и анализу свойств аудиосигналов в трактах канала звукового вещания. В ходе выполнения работ анализируются основные характеристики сигналов и каналов звукового вещания. Изучаются результаты использования базовых математических процедур, при цифровой обработке ЗВС. Моделируются способы представления и основные алгоритмы обработки сигнала в канале звукового вещания, включая анализ искажений сигнала на всех этапах его передачи - при первичном цифровом преобразовании и компактном представлении, в процессе автоматического регулирования уровня и аудиопроцессорной обработки. Практические работы выполнены на базе программного звукового редактора COOL-2000, математических пакетов Mathcad и Matlab, но при их выполнении могут быть использованы и другие программы.

Предпросмотр: Компьютерный практикум по цифровой обработке аудиосигналов.pdf (0,6 Мб)
Предпросмотр: Компьютерный практикум по цифровой обработке аудиосигналов (1).pdf (0,4 Мб)
10106

Стохастическая информатика: инновации в информационных системах

Автор: Осмоловский С. А.
Горячая линия – Телеком: М.

Рассмотрены инновационные разработки в сфере информационных технологий и связи с использованием новых сигнальных конструкций, алгоритмов обработки информации и протоколов информационных систем (ИС). Разработки основаны на применении кодов восстановления целостности (КВЦ) информации, включающих элементы двоичного помехоустойчивого кодирования и криптографии Шеннона и обеспечивающих комплексность защиты информации от всех видов воздействия на нее в рамках единого алгоритма обработки информации при однократном введении избыточности. Протоколы ИС, использующих КВЦ, могут применять принципы адаптивного и робастного управления передачей в системе. Использование этих разработок расширяет функциональные возможности и улучшает характеристики информационных (информационно-телекоммуникационных) систем. В частности, системы приобретают свойство повышенной устойчивости к преднамеренным деструктивным воздействиям на систему (устойчивость к кибертерроризму).

Предпросмотр: Стохастическая информатика инновации в информационных системах.pdf (1,4 Мб)
Предпросмотр: Стохастическая информатика инновации в информационных системах (1).pdf (0,7 Мб)
10107

Проверка и оценка деятельности по управлению информационной безопасностью

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

Рассмотрены основные процессы анализа системы управления информационной безопасностью (СУИБ): мониторинг информационной безопасности (ИБ), самооценка ИБ, внутренний и внешний аудит ИБ и анализ СУИБ со стороны руководства организации. Для всех процессов выделены основные цели и задачи, принципы и этапы осуществления, виды проверок, формы отчетности. Анализируется деятельность подразделения внутреннего аудита, контролирующего вопросы ИБ. Исследуется процесс управления программой внешнего аудита ИБ. Затронуты вопросы компетентности аудиторов ИБ и взаимоотношения внешних аудиторов ИБ с проверяемой организацией. Перечислены инструментальные средства, используемые при проведении различных проверок в области ИБ. Также рассмотрены вопросы оценки деятельности по управлению ИБ и функционированию СУИБ организации. Описаны подходы к оценке эффективности и результативности управления ИБ в целом, а также к оценке зрелости процессов СУИБ. На основе международных стандартов анализируются процессы выработки метрик безопасности и показателей функционирования СУИБ.

Предпросмотр: Проверка и оценка деятельности по управлению информационной безопасностью.pdf (1,8 Мб)
Предпросмотр: Проверка и оценка деятельности по управлению информационной безопасностью (1).pdf (0,6 Мб)
10108

Технические, организационные и кадровые аспекты управления информационной безопасностью

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

Рассмотрены технические аспекты управления информационной безопасностью (ИБ), включая управление логическим доступом пользователей к активам организации, управление защищенной передачей данных и операционной деятельностью, разработку и обслуживание информационных систем с учетом требований к их ИБ, управление конфигурациями, изменениями и обновлениями в активах организации. Кратко рассмотрены основы физической защиты и защиты от воздействия окружающей среды. Анализируются организационные и кадровые вопросы управления ИБ. Введены четыре основные модели организационного управления ИБ, являющиеся комбинациями централизованных и децентрализованных руководства и администрирования ИБ. Рассмотрена организационная инфраструктура управления ИБ. Перечислены организационные мероприятия по управлению ИБ. Подробно описаны деятельность, функции, состав и варианты создания службы ИБ организации, а также задачи, функции, обязанности, права и ответственность администратора ИБ подразделения организации. Детально анализируются группы компетенций, должности и направления деятельности специалистов в области ИБ. Особое внимание уделено учету вопросов ИБ при найме персонала на работу и при формировании должностных обязанностях персонала.

Предпросмотр: Технические, организационные и кадровые аспекты управления информационной безопасностью.pdf (1,8 Мб)
Предпросмотр: Технические, организационные и кадровые аспекты управления информационной безопасностью (1).pdf (0,6 Мб)
10109

Управление инцидентами информационной безопасности и непрерывностью бизнеса

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ. Анализируются этапы процесса управления инцидентами ИБ. Исследуются подпроцессы обнаружения событий и инцидентов ИБ и оповещения о них; обработка событий и инцидентов ИБ, включая первую оценку и предварительное решение по событию ИБ и вторую оценку и подтверждение инцидента ИБ; реагирования на инциденты ИБ. Описывается документация системы управления инцидентами ИБ, включая политику и программу. Анализируется деятельность группы реагирования на инциденты ИБ. Значительное внимание уделяется сохранению доказательств инцидента ИБ. Далее вводятся определения непрерывности бизнеса, управления ею и системы управления непрерывностью бизнеса (УНБ). Рассматривается применение цикла PDCA к этой системе управления. Детально описывается жизненный цикл УНБ. Определяется состав документации в области непрерывности бизнеса, в частности, политика УНБ и планы управления инцидентом, обеспечения непрерывности и восстановления бизнеса. Анализируются готовность информационных и телекоммуникационных технологий (ИТТ) к обеспечению непрерывности бизнеса (ОНБ) и интеграция процессов готовности ИТТ и ОНБ в рамках цикла PDCA.

Предпросмотр: Управление инцидентами информационной безопасности и непрерывностью бизнеса.pdf (1,8 Мб)
Предпросмотр: Управление инцидентами информационной безопасности и непрерывностью бизнеса (1).pdf (0,6 Мб)
10110

Управление рисками информационной безопасности

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с определением базовых критериев принятию решений и определению области действия и границ управления рисками ИБ; оценка рисков ИБ, состоящая из двух этапов – анализ (с идентификацией активов, угроз ИБ, существующих элементов управления, уязвимостей и последствий) и оценивания (с определением последствий, вероятностей и количественной оценки рисков) рисков ИБ; обработка рисков ИБ, включающая снижение, сохранение, избежание и передачу; принятие риска ИБ; коммуникация рисков ИБ; мониторинг и пересмотр рисков ИБ. Также сравниваются различные подходы к анализу (базовый, неформальный, детальный, комбинированный) и оценке (высокоуровневая и детальная) рисков ИБ. В заключении кратко описываются документальное обеспечение и инструментальные средства управления рисками ИБ.

Предпросмотр: Управление рисками информационной безопасности.pdf (0,4 Мб)
Предпросмотр: Управление рисками информационной безопасности (1).pdf (0,6 Мб)
10111

Основы управления информационной безопасностью

[Б.и.]

Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, выдвигающие требования к СУИБ и отдельным процессам управления ИБ.

Предпросмотр: Основы управления информационной безопасностью.pdf (0,4 Мб)
Предпросмотр: Основы управления информационной безопасностью (1).pdf (0,7 Мб)
10112

Практика функционального цифрового моделирования в радиотехнике

Автор: Мартюшев Ю. Ю.
Горячая линия – Телеком: М.

На базе системы инженерного проектирования MatLab рассматриваются практические вопросы составления компьютерных программ для реализации функциональных цифровых моделей радиоустройств и систем. Соответствующие цифровые модели представлены в объеме достаточном для составления программ. В программах используются дискретные модели радиосигналов – аналоговых и цифровых, детерминированных и случайных. Рассматриваются примеры реализации алгоритмов, в основе которых лежат как временные, так и спектральные методы анализа. Показаны возможности реализации метода комплексной огибающей при моделировании устройств и метода информационного параметра – для моделирования радиосистем. Рассмотрен пример проведения машинного эксперимента для моделирования помехоустойчивости системы цифровой связи. Приведенные в книге программы доступны для скачивания на сайте издательства.

Предпросмотр: Практика функционального цифрового моделирования в радиотехнике.pdf (0,4 Мб)
Предпросмотр: Практика функционального цифрового моделирования в радиотехнике (1).pdf (0,2 Мб)
10113

Операционные системы. Концепции построения и обеспечения безопасности

Автор: Мартемьянов Ю. Ф.
Горячая линия – Телеком: М.

В учебном пособии рассмотрены базовые концепции, методы и средства, составляющие архитектуру современных операционных систем (ОС), а также способы и механизмы реализации принципов защиты информации в существующих операционных системах. Изложен теоретический материал о концепциях и принципах построения операционных систем и их компонентах. Рассмотрены методы и алгоритмы управления задачами, процессами, памятью и внешними устройствами. Уделено внимание синхронизации параллельных процессов и методам борьбы с тупиками. Описаны архитектурные решения наиболее распространенных операционных систем семейства Windows, Unix, МСВС, приведены требования к аппаратному обеспечению вычислительных систем для инсталляции рассматриваемых операционных систем. Рассмотрены способы и механизмы защиты информации широко распространенных операционных систем и их дефекты, приводятся основные понятия и положения защиты информации, угрозы безопасности информации. Уделено внимание уровням и моделям безопасности основных операционных систем, а также системам защиты программного обеспечения, протоколированию и аудиту.

Предпросмотр: Операционные системы. Концепции построения и обеспечения безопасности.pdf (0,6 Мб)
Предпросмотр: Операционные системы. Концепции построения и обеспечения безопасности (1).pdf (1,4 Мб)
10114

Этика в сфере информационных технологий

Автор: Малюк А. А.
Горячая линия – Телеком: М.

В книге описывается эволюция компьютерной этики, начиная с 1940-х годов, и характеризуются взгляды ее основных представителей: Н. Винера, Д.Б. Паркера, Д. Вейценбаума, У. Мэнера, Д. Мура, Д. Джонсон, Т.У. Бинума. Современный этап развития этики в сфере информационных технологий раскрывается на примере деятельности таких философов, как Д Готтербарн, С. Роджерсон, X. Ниссенбаум, Р. Капурро, Д. Ван ден Ховен, Г.Т. Тавани, Р.А. Спинелло и др. Акцентируется внимание на проблемах информационной и коммуникационной приватности, этичности поведения в Интернете, интеллектуальной собственности, профессиональной этики и ответственности ИТ-специалистов. Рассматриваются этические ситуации, связанные с несанкционированным копированием личных данных, злоупотреблением информацией, созданием персональных "досье". Разбираются реальные инциденты проблемного поведения в Интернете, случаи хищения и вымогательства в киберпространстве, киберпреследования, а также этические дилеммы, возникающие при копировании и дальнейшем использовании компьютерных программ. Исследуется проблема социальной справедливости в отношении доступности информационно-коммуникационных технологий и излагаются взгляды современных философов на права доступа к ИКТ.

Предпросмотр: Этика в сфере информационных технологий.pdf (1,0 Мб)
Предпросмотр: Этика в сфере информационных технологий (1).pdf (0,7 Мб)
10115

Введение в информационную безопасность

Горячая линия – Телеком: М.

В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной безопасности. Обсуждаются вопросы защиты информации от несанкционированного доступа и криптографической защиты информации. Изложен материал, связанный с защитой от утечки информации по техническим каналам и противодействием вредоносному программному обеспечению (компьютерным вирусам). Приведен анализ современного состояния организационно-правового обеспечения информационной безопасности на государственном и на объектовом уровнях управления. Рассмотрены основы проектирования комплексных систем защиты информации при автоматизированной обработке данных.

Предпросмотр: Введение в информационную безопасность.pdf (0,5 Мб)
Предпросмотр: Введение в информационную безопасность (1).pdf (0,6 Мб)
10116

Теория защиты информации

Автор: Малюк А. А.
Горячая линия – Телеком: М.

В книге предпринята попытка ответить на объективные потребности формирования концептуальных и методологических основ обеспечения информационной безопасности в процессе развития информационного общества. В ней изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделено эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.

Предпросмотр: Теория защиты информации.pdf (0,4 Мб)
Предпросмотр: Теория защиты информации (1).pdf (0,2 Мб)
10117

Основы математического моделирования

Автор: Маликов Р. Ф.
Горячая линия – Телеком: М.

Книга посвящена основам математического (аналитического, численного и вероятностного) и технологиям компьютерного моделирования реальных процессов, явлений и объектов. Рассмотрены более 50 физических объектов, их математические модели, задания к выполнению и компьютерные программы для отработки умений и навыков решения задач методами численного, вероятностного (методом Монте-Карло) моделирования реальных объектов.

Предпросмотр: Основы математического моделирования.pdf (0,7 Мб)
10118

Корпоративные сети: технологии, протоколы, алгоритмы

Автор: Корячко В. П.
Горячая линия – Телеком: М.

Анализируются технологии и особенности проектирования корпоративных сетей, рассматриваются типовые алгоритмы маршрутизации. Особое внимание уделено перспективным решениям, способствующим ускорению маршрутизации в корпоративных сетях и адаптации к динамическим изменениям в их структуре.

Предпросмотр: Корпоративные сети технологии, протоколы, алгоритмы.pdf (0,2 Мб)
Предпросмотр: Корпоративные сети технологии, протоколы, алгоритмы (1).pdf (0,9 Мб)
10119

Анализ и проектирование маршрутов передачи данных в корпоративных сетях

Автор: Корячко В. П.
Горячая линия – Телеком: М.

В монографии анализируются технологии и особенности проектирования корпоративных сетей, рассматриваются математические модели и современные алгоритмы маршрутизации. Особое внимание уделено перспективным решениям, способствующим ускорению маршрутизации в корпоративных сетях и адаптации к динамическим изменениям в их структуре.

Предпросмотр: Анализ и проектирование маршрутов передачи данных в корпоративных сетях.pdf (0,2 Мб)
Предпросмотр: Анализ и проектирование маршрутов передачи данных в корпоративных сетях (1).pdf (0,8 Мб)
10120

Правовой режим лицензирования и сертификации в сфере информационной безопасности

Автор: Коваленко Ю. И.
Горячая линия – Телеком: М.

Рассмотрены практические вопросы лицензирования и сертификации деятельности в области информационной безопасности. Даны основные определения, термины и понятия. Рассмотрены современная законодательная база Российской Федерации, органы лицензирования и сертификации и их полномочия, а также объекты сертификационной деятельности. Пособие предназначено для реализации программы дополнительного профессионального образования в области информационной безопасности "Основы лицензирования и сертификации в области защиты информации" и будет полезно при изучении дисциплин "Криптографические методы защиты информации", "Организационно-правовое обеспечение информационной безопасности", "Основы информационной безопасности" программы профессиональной переподготовки "Комплексное обеспечение информационной безопасности информационно-вычислительных систем", а также программы повышения квалификации "Основы использования новых информационных технологий в управленческой деятельности".

Предпросмотр: Правовой режим лицензирования и сертификации в сфере информационной безопасности.pdf (0,6 Мб)
Предпросмотр: Правовой режим лицензирования и сертификации в сфере информационной безопасности (1).pdf (0,4 Мб)
10121

От Си к Си++

Автор: Каширин И. Ю.
Горячая линия – Телеком: М.

Учебное пособие содержит необходимые теоретические сведения и набор упражнений и задач различной степени сложности, позволяющих приобрести навыки практического программирования на алгоритмических языках С и С++ (Си и Си++) и проконтролировать усвоение материала. Практические задания для программирования на С++ имеют «сквозную» структуру – распределены по мере изложения разделов. Материал книги успешно апробирован авторами в высших технических учебных заведениях.

Предпросмотр: От Си к Си++.pdf (0,3 Мб)
Предпросмотр: От Си к Си++ (1).pdf (1,9 Мб)
10122

Автоматизированный анализ деятельности предприятия с использованием семантических сетей

Автор: Каширин И. Ю.
Горячая линия – Телеком: М.

Рассмотрены с позиций системного анализа вопросы автоматизации анализа деятельности, определены задачи и проблемы автоматизации анализа деятельности предприятия. Рассмотрены этапы анализа деятельности предприятий в различных автоматизированных системах и выделены основные классы получаемых этими системами результатов. Проанализированы существующие аналитические системы, выявлены их наиболее общие недостатки. Рассмотрены способы построения экспертной системы как элемента интеллектуальной аналитической системы. Показан пример реализации автоматизированной системы, предназначенной для анализа деятельности предприятия и принятия управленческих решений.

Предпросмотр: Автоматизированный анализ деятельности предприятия с использованием семантических сетей.pdf (0,5 Мб)
Предпросмотр: Автоматизированный анализ деятельности предприятия с использованием семантических сетей (1).pdf (0,8 Мб)
10123

Основы теории систем и системного анализа

Автор: Качала В. В.
Горячая линия – Телеком: М.

Рассмотрены понятия системы и системного подхода, вопросы целеобразования и моделирования, общесистемные закономерности и классификации систем, подходы к их анализу и проектированию.

Предпросмотр: Основы теории систем и системного анализа.pdf (0,3 Мб)
Предпросмотр: Основы теории систем и системного анализа (1).pdf (0,5 Мб)
10124

Многопороговые декодеры и оптимизационная теория кодирования

Автор: Золотарёв В. В.
Горячая линия – Телеком: М.

Изложены основные принципы современной оптимизационной теории помехоустойчивого кодирования и следующие из нее алгоритмы многопорогового декодирования (МПД). Эти итеративные алгоритмы при каждом изменении корректируемых ими символов всегда находят строго более правдоподобные решения. Рассмотрены возможности открытых авторами символьных кодов и соответствующих им простых в реализации специальных символьных МПД, которые намного проще и эффективнее всех других известных методов декодирования недвоичных кодов. Оцениваются границы эффективности реальных кодов при равенстве пропускной способности канала и кодовой скорости, т.е. при R=C. Сравнивается сложность различных алгоритмов коррекции ошибок.

Предпросмотр: Многопороговые декодеры и оптимизационная теория кодирования.pdf (0,9 Мб)
Предпросмотр: Многопороговые декодеры и оптимизационная теория кодирования (1).pdf (0,6 Мб)
10125

Технические средства и методы защиты информации

Автор: Зайцев А. П.
Горячая линия – Телеком: М.

Изложены вопросы защиты информации техническими средствами. Приведена классификация наиболее важных технических каналов утечки информации, имеющих место в реальных условиях. Значительное внимание уделено физической природе появления информационных сигналов в электромагнитных, электрических, акустических и виброакустических каналах утечки информации. Подробно рассмотрены средства выявления технических каналов утечки информации и защита информации от утечки. Отдельный раздел посвящен техническим средствам защиты объектов. Рассмотрены вопросы технического контроля эффективности мер защиты информации и аттестации объектов информатизации.

Предпросмотр: Технические средства и методы защиты информации.pdf (0,4 Мб)
Предпросмотр: Технические средства и методы защиты информации (1).pdf (0,4 Мб)
10126

Технические средства и методы защиты информации

Горячая линия – Телеком: М.

Рассмотрены технические средства и методы защиты информации от несанкционированного доступа. Описаны возможные технические каналы утечки информации. Основное внимание уделено рассмотрению принципов работы технических средств защиты информации. Отличительной особенностью книги является наличие лабораторных и практических занятий, которые позволят студентам приобрести практические навыки работы с техническими средствами защиты информации.

Предпросмотр: Технические средства и методы защиты информации.pdf (0,4 Мб)
Предпросмотр: Технические средства и методы защиты информации (1).pdf (0,7 Мб)
10127

Компьютерное управление технологическим процессом, экспериментом, оборудованием

Автор: Денисенко В. В.
Горячая линия – Телеком: М.

Книга содержит систематическое изложение основных вопросов современной теории и практики промышленной и лабораторной автоматизации. Представлены только самые необходимые для практики сведения с акцентом на детальный анализ наиболее сложных и часто неправильно понимаемых вопросов. Рассмотрены широко распространенные в России промышленные интерфейсы и сети, архитектура систем автоматизации и методы их защиты от помех, тонкие нюансы техники автоматизированных измерений, ПИД-регуляторы с автоматической настройкой и адаптацией, структура и характеристики управляющих контроллеров, современные методы резервирования, средства программирования контроллеров, SCADA-пакеты и ОРС серверы, юридические вопросы внедрения средств автоматизации, в том числе на опасных промышленных объектах.

Предпросмотр: Компьютерное управление технологическим процессом, экспериментом, оборудованием.pdf (0,2 Мб)
Предпросмотр: Компьютерное управление технологическим процессом, экспериментом, оборудованием (1).pdf (0,9 Мб)
10128

Методы кластеризации в задачах оценки технического состояния зданий и сооружений в условиях неопределенности

Автор: Демидова Л. А.
Горячая линия – Телеком: М.

Рассмотрены методы кластеризации технического состояния зданий и сооружений в условиях неопределенности, основанные на комплексном использовании инструментария теории нечетких множеств и генетических алгоритмов, позволяющего устранить недостатки существующих аналогов, обеспечивая при этом высокую обоснованность и адекватность принимаемых решений. Приводятся примеры, поясняющие предлагаемые методы кластеризации.

Предпросмотр: Методы кластеризации в задачах оценки технического состояния зданий и сооружений в условиях неопределенности.pdf (1,0 Мб)
Предпросмотр: Методы кластеризации в задачах оценки технического состояния зданий и сооружений в условиях неопределенности (1).pdf (0,8 Мб)
10129

Принятие решений в условиях неопределенности

Автор: Демидова Л. А.
Горячая линия – Телеком: М.

Рассмотрены методы и алгоритмы принятия решений в условиях неопределенности, основанные на комплексном использовании инструментария теории нечетких множеств и генетических алгоритмов, позволяющего устранить недостатки существующих аналогов, обеспечивая при этом высокую обоснованность и адекватность принимаемых решений. Приведены примеры, поясняющие предлагаемые методы и алгоритмы.

Предпросмотр: Принятие решений в условиях неопределенности.pdf (0,3 Мб)
Предпросмотр: Принятие решений в условиях неопределенности (1).pdf (1,6 Мб)
10130

Модели безопасности компьютерных систем. Управление доступом и информационными потоками

Автор: Девянин П. Н.
Горячая линия – Телеком: М.

Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем.

Предпросмотр: Модели безопасности компьютерных систем. Управление доступом и информационными потоками.pdf (0,4 Мб)
Предпросмотр: Модели безопасности компьютерных систем. Управление доступом и информационными потоками (1).pdf (0,8 Мб)
10131

Методы проектирования цифровых фильтров

Автор: Гадзиковский В. И.
Горячая линия – Телеком: М.

Рассмотрены методы математического синтеза одномерных скалярных вещественных нерекурсивных и эвристического синтеза рекурсивных цифровых фильтров (ЦФ). Разработаны алгоритмы синтеза одномерных скалярных комплексных ЦФ (нерекурсивных и рекурсивных). Изложены методики расчёта разрядности коэффициентов и операционных устройств одномерных скалярных и векторных ЦФ, а также требуемого быстродействия вычислителя, что необходимо для выбора элементной базы – сигнального процессора (DSP). Приведены примеры моделирования процессов цифровой фильтрации.

Предпросмотр: Методы проектирования цифровых фильтров.pdf (0,9 Мб)
10132

Системы контроля и управления доступом

Автор: Ворона В. А.
Горячая линия – Телеком: М.

В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической аутентификации личности и особенности их реализации; различные виды контроллеров и исполнительные устройства СКУД. Приведен обзор различных вариантов реализации СКУД. Даны основные рекомендации по выбору средств и систем контроля доступа. В приложении приведены ключевые выдержки из официальных нормативных материалов связанных с использованием СКУД .

Предпросмотр: Системы контроля и управления доступом.pdf (0,9 Мб)
10133

Практическое руководство по выявлению специальных технических средств несанкционированного получения информации

Автор: Бузов Г. А.
Горячая линия – Телеком: М.

Последовательно и в необходимом объеме изложены теоретические и практические вопросы и даны методические рекомендации в области организации и осуществления мероприятий по подготовке и проведению работ по выявлению электронных устройств, предназначенных для негласного получения информации. Описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования специальных технических средств. Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации конфиденциального характера, а также выполнения специальных проверок при проведении поисковых мероприятий.

Предпросмотр: Практическое руководство по выявлению специальных технических средств несанкционированного получения информации.pdf (1,8 Мб)
Предпросмотр: Практическое руководство по выявлению специальных технических средств несанкционированного получения информации (1).pdf (0,7 Мб)
10134

Оптимизация сетей с многопротокольной коммутацией по меткам

Автор: Будылдина Н. В.
Горячая линия – Телеком: М.

В монографии рассмотрены основные вопросы многопротокольной коммутации по меткам, преимущества, проблемы распределения трафика и безопасности в сетях MPLS, переход от MPLS к GMPLS, особенности GMPLS. Особое место в монографии уделено методам оптимизации трафика в сетях IP/MPLS с дифференцированным обслуживанием и методам распределения многопродуктовых потоков, а также локализации сбоев, резервированию и восстановлению для обеспечения живучести в сетях GMPLS. Представлен алгоритм оптимизации сетей на основе множителей Лагранжа и модель для определения показателей надежности в сетях GMPLS с защитной коммутацией (1+1) в условиях недостоверного комбинированного контроля.

Предпросмотр: Оптимизация сетей с многопротокольной коммутацией по меткам.pdf (0,4 Мб)
Предпросмотр: Оптимизация сетей с многопротокольной коммутацией по меткам (1).pdf (0,3 Мб)
10135

Системы документальной электросвязи

Автор: Будылдина Н. В.
Горячая линия – Телеком: М.

Рассмотрены системы и службы документальной электросвязи, единая система документальной электросвязи, интеграция услуг, аппаратное обеспечение телеграфных, факсимильных сетей. Раскрываются принципы работы локально-вычислительных сетей, их топология, методы доступа к среде передачи и технологии Х.25, Frame Relay, TCP/IP, а также вопросы межсетевого взаимодействия распределенных систем.

Предпросмотр: Системы документальной электросвязи.pdf (0,4 Мб)
10136

Эволюция информационных систем (современное состояние и перспективы)

Автор: Бородакий Ю. В.
Горячая линия – Телеком: М.

Книга посвящена анализу и обобщению опыта наиболее развитых стран по созданию и использованию информационных систем в жизни современного человеческого общества. Особое внимание уделяется исследованию эволюции технологии проектирования систем и возможным последствиям.

Предпросмотр: Эволюция информационных систем (современное состояние и перспективы).pdf (2,6 Мб)
Предпросмотр: Эволюция информационных систем (современное состояние и перспективы) (1).pdf (0,7 Мб)
10137

Нечеткие модели и сети

Автор: Борисов В. В.
Горячая линия – Телеком: М.

Книга посвящена исследованию нечетких моделей, используемых для описания, анализа и моделирования сложных слабо формализуемых систем и процессов, а также вопросам построения, обучения и использования, во-первых, нечетких нейронных сетей, реализующих нечеткие продукционные, реляционные и функциональные модели, во-вторых, нейронных нечетких сетей, характеризующихся введением нечеткости в различные компоненты традиционных нейронных сетей. Рассмотрены основные разновидности нечетких моделей систем и процессов, отображаемых структурами на основе графов. Особое внимание уделено анализу способов построения, моделирования и использования нечетких когнитивных карт, реализующих расширенные возможности по анализу и моделированию сложных систем.

Предпросмотр: Нечеткие модели и сети.pdf (0,3 Мб)
Предпросмотр: Нечеткие модели и сети (1).pdf (0,5 Мб)
10138

Метрология и электрорадиоизмерения в телекоммуникационных системах

Автор: Боридько С. И.
Горячая линия – Телеком: М.

Рассмотрены основы метрологии, методы и средства электрорадиоизмерений, вопросы квалиметрии, стандартизации и оценивания соответствия. Рассмотрены вопросы автоматизации измерений, а также оценивание и поддержание качества радиоэлектронных изделий в процессе эксплуатации. Материал соответствует требованиям действующих нормативных документов в области метрологии, стандартизации, сертификации и технического регулирования, а также современным тенденциям развития теории измерений и измерительной техники.

Предпросмотр: Метрология и электрорадиоизмерения в телекоммуникационных системах.pdf (0,2 Мб)
Предпросмотр: Метрология и электрорадиоизмерения в телекоммуникационных системах (1).pdf (0,5 Мб)
10139

Предметно-ориентированные экономические информационные системы

Автор: Бодров О. А.
Горячая линия – Телеком: М.

Приведены сведения о месте и роли информационных систем в управлении экономическими объектами. Даны основные понятия в области экономических информационных систем, принципы их построения и функционирования, цели и задачи, виды различного обеспечения систем. Приведены структурные особенности экономических информационных систем для различных сфер экономической и управленческой деятельности: бухгалтерских, налоговых, банковских, страховых, корпоративных, таможенных информационных систем, информационных систем рынка ценных бумаг, дистанционных информационных систем. Приведены характеристики информационных систем различных предметных областей, а также рассмотрены решаемые ими задачи. Рассмотрены вопросы классификации предметно-ориентированных экономических информационных систем, особенности их разработки и структуры.

Предпросмотр: Предметно-ориентированные экономические информационные системы.pdf (1,6 Мб)
Предпросмотр: Предметно-ориентированные экономические информационные системы (1).pdf (1,1 Мб)
10140

Моделирование и синтез оптимальной структуры сети Ethernet

Горячая линия – Телеком: М.

Рассмотрены вопросы автоматизации проектирования локальных сетей Ethernet. Предложено решение задачи имитационного моделирования работы сети Ethernet с заданной структурой с целью выявления ее производительности. Рассмотрена проблема синтеза оптимальной по стоимости структуры сети Ethernet и ее решение с помощью генетических алгоритмов.

Предпросмотр: Моделирование и синтез оптимальной структуры сети Ethernet.pdf (0,4 Мб)
Предпросмотр: Моделирование и синтез оптимальной структуры сети Ethernet (1).pdf (0,5 Мб)
10141

Сети нового поколения – NGN

Автор: Битнер В. И.
Горячая линия – Телеком: М.

Рассмотрены основные направления развития сетей (конвергенция телекоммуникационных технологий), глобальная информационная инфраструктура и классификация инфокоммуникационных услуг и услуг доставки информации. Анализируются атрибуты трафика телекоммуникационных сетей и самоподобного трафика мультисервисных сетей. Рассмотрены история развития сетей связи, структура взаимоувязанной сети связи (ВСС) Российской Федерации, концептуальные положения по построению мультисервисных сетей на ВСС России. Классифицируются методы коммутации, приводится их сравнительный анализ. Приведены учебные материалы, посвященные принципам построения и проблемам перехода к сети следующего поколения. Анализируются: функциональная структура и протоколы сети следующего поколения, принципы построения транспортных пакетных сетей и сетей доступа. Рассмотрены методы и средства обеспечения качества обслуживания в NGN, общие требования к качеству доставки информации в сетях с разными технологиями, механизмы обеспечения качества обслуживания пользователей, основы соглашения об уровне качества услуг, защиты от перегрузок. Сравниваются подходы к выбору технологии транспортной сети следующего поколения и способы поддержки качества услуг доставки информации в сетях с пакетной коммутацией, сценарии перехода к NGN, принципы модернизации ГТС и СТС. Даны основные сведения о принципах управления сетями следующего поколения, методологии проектирования мультисервисных сетей. Приведены примеры построения мультисервисных сетей.

Предпросмотр: Сети нового поколения – NGN.pdf (0,5 Мб)
Предпросмотр: Сети нового поколения – NGN (1).pdf (0,9 Мб)
10142

Основы информационной безопасности

Горячая линия – Телеком: М.

Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине «Основы информационной безопасности».

Предпросмотр: Основы информационной безопасности.pdf (0,4 Мб)
Предпросмотр: Основы информационной безопасности (1).pdf (0,6 Мб)
10143

Распознавание нечетко определяемых состояний технических систем

Автор: Белов В. В.
Горячая линия – Телеком: М.

Излагаются материалы исследования, направленные на разработку методов, алгоритмов и программ решения задач, связанных с распознаванием (квалификацией) состояний работоспособных систем. Результаты квалификации могут использоваться для управления процессом эксплуатации систем в различных условиях, для определения рационального срока очередного распознавания состояния, для оценки стоимости систем, выставляемых на продажу.

Предпросмотр: Распознавание нечетко определяемых состояний технических систем.pdf (0,4 Мб)
Предпросмотр: Распознавание нечетко определяемых состояний технических систем (1).pdf (0,6 Мб)
10144

Теория информации. Курс лекций

Автор: Белов В. М.
Горячая линия – Телеком: М.

Рассмотрены в доступной форме основные положения теории информации. Материалы систематизированы по следующим ключевым разделам: определение информационных потерь в каналах связи с помехами, построение оптимальных кодов, обнаружение и исправление ошибок при использовании различных методов передачи и обработки информации, представление кодов в памяти ЭВМ в сжатом виде и в виде разнообразных структур.

Предпросмотр: Теория информации. Курс лекций.pdf (0,3 Мб)
Предпросмотр: Теория информации. Курс лекций (1).pdf (1,6 Мб)
10145

Повышение пертинентности поиска в современных информационных средах

Автор: Белов В. В.
Горячая линия – Телеком: М.

Книга содержит исследование способа повышения показателей пертинентности информационного поиска, основанного на концепции интерфейсной поисковой системы (ИнтПС), осуществляющей объединение и переупорядочивание откликов на запросы пользователей популярных поисковых систем сети Интернет. Формализованы описания факторов ранжирования поисковых систем сети Интернет, модифицированы существующие факторы ранжирования, предложены показатели пертинентности результатов поиска и два показателя ранговой корреляции для случая разных объёмов сопоставляемых последовательностей – обобщённый и условный. Предложена концепция поисковой системы многоальтернативного поиска и адаптивного переранжирования.

Предпросмотр: Повышение пертинентности поиска в современных информационных средах.pdf (0,8 Мб)
Предпросмотр: Повышение пертинентности поиска в современных информационных средах (1).pdf (0,8 Мб)
10146

Администрирование в информационных системах

Автор: Беленькая М. Н.
Горячая линия – Телеком: М.

Систематизированы основные сведения, необходимые администратору информационных систем (ИС). Приведена информация о функциях и задачах специалистов по управлению и сопровождению ИС, стандартах работы, организации и функциях служб администрирования ИС. Описаны стандарты работы ИС и стандартизирующие организации. Рассмотрены объекты управления ИС, модели и протоколы управления. Особое внимание уделено моделям управления, в том числе ITIL, ISO FCAPS, RPC. Рассмотрены вопросы администрирования кабельных систем и приведены примеры их администрирования. Приведена информация о системах сетевого администрирования (NMS) и поддержки операций (OSS). Обсуждаются вопросы администрирования файловых систем; организации подсистем ввода/вывода; администрирования баз данных; практические аспекты одной из самых трудных организационных и технических задач администрирования системы - проблемы присоединения ИС к оператору связи. Приведены сведения по поиску и диагностике ошибок в ИС, описаны задачи, стратегии и средства поиска ошибок. Даны понятия метрик (характеристик работы) ИС и рекомендации по диагностике ошибок. Рассмотрены вопросы конфигурации, то есть задания параметров аппаратных и программных средств ИС и практические рекомендации администратору системы по приемам конфигурации ИС. Обсуждаются вопросы процесса учета и защиты от несанкционированного доступа в ИС; контроля производительности системы. Обсуждаются вопросы оперативного управления и регламентных работ. Пособие написано в соответствии с действующим государственным образовательным стандартом высшего профессионального образования по специальности «Информационные системы и технологии» и программой дисциплины СД 3 «Администрирование в ИС».

Предпросмотр: Администрирование в информационных системах.pdf (1,1 Мб)
Предпросмотр: Администрирование в информационных системах (1).pdf (0,7 Мб)
10147

Объектно-ориентированное программирование в С++: лекции и упражнения

Автор: Ашарина И. В.
Горячая линия – Телеком: М.

На доступном для начинающего программиста уровне изложены концепция объектно-ориентированного программирования (ООП) и сведения необходимые для быстрого освоения языка программирования С++. Информация в книге расположена в порядке усложнения: от способов написания простейших программ, имеющих линейную структуру, до достаточно сложных, с использованием библиотеки STL. Большое внимание уделено вопросам работы с функциями, которые являются основой для перехода к ООП. Приведены многочисленные примеры, контрольные вопросы и практические задания.

Предпросмотр: Объектно-ориентированное программирование в С++ лекции и упражнения.pdf (0,7 Мб)
10148

Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам

Горячая линия – Телеком: М.

Книга посвящена одному из аспектов проблемы управления доступом к информации в компьютерных системах – аутентификации. Фактически защита информации начинается с аутентификации пользователей. Каждый пользователь современных компьютерных систем сталкивается с процедурами аутентификации неоднократно в течение рабочего дня. Книга описывает достоинства и недостатки практически всех существующих и используемых на настоящий момент способов аутентификации и ориентирована на широкий круг читателей.

Предпросмотр: Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам.pdf (4,3 Мб)
Предпросмотр: Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам (1).pdf (0,5 Мб)
10149

Вестник Донского государственного технического университета

Журнал является периодическим печатным научным рецензируемым журналом. Публикуются научные статьи по направлениям: машиностроение; управление, вычислительная техника и информатика; агропромышленная инженерия. Журнал входит в перечень ведущих рецензируемых научных журналов и изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук.

10150

Особенности развития ученого мира провинции

[Б.и.]

Северный Кавказ - это уникальный по своей значимости природно-культурный комплекс, потенциал которого слабо изучен. В начале прошлого века здесь была заложена значительная по вкладу научная школа, работали уникальные ученые, составлявшие гордость России. Региональное научное наследие должно изучаться. Проблема изучения краеведческих информационных потребностей преподавателей современной высшей школы была поставлена в проведенном пилотажном анкетировании 2001 года, в котором приняло участие 130 преподавателей. Итоги анкетирования представлены в статье.

Предпросмотр: Особенности развития ученого мира провинции.pdf (0,2 Мб)
Страницы: 1 ... 201 202 203 204 205 ... 249