Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611760)
Контекстум
  Расширенный поиск
Каталог
1

0ОБЩИЙ ОТДЕЛ (12973)

Результаты поиска

Нашлось результатов: 303137 (1,67 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
401

№3 [Право и цифровая экономика, 2020]

Основную тематику журнала представляют научные и научно-популярные статьи, находящиеся в предметной области цифровой экономики, информационной экономики, экономики знаний. Основное направление журнала – это статьи, освещающие применение подходов и методов естественных наук, математических моделей, теории игр и информационных технологий, а также использующие результаты и методы естественных наук, в том числе, биологии, антропологии, социологии, психологии. В журнале также представляются статьи о цифровой экономике и на связанные с ней темы, в том числе, доступные для понимания людей, не изучающих предметную область и применяемые методы исследования на профессиональном уровне. Основная тема – создание и развитие единого экономического пространства России и стран АТР. Сюда можно отнести статьи по обсуждаемым вопросам оптимизации использования ресурсов и регулирования, по стандартам в цифровой экономике – умный город, умный дом, умный транспорт, интернет вещей, цифровые платформы, BIM - технологии, умные рынки, умные контракты, краудсорсинг и краудфандинг и многие другие. Издание будет интересно преподавателям и студентам юридических факультетов вузов, государственным служащим, практикующим юристам в сфере правового регулирования цифровой экономики, предпринимательского и конкурентного права, малого и среднего бизнеса, предпринимателям, научным работникам, аспирантам, магистрантам.

Защита информации от искажения. Выявление и предотвращение правонарушений на начальной стадии. <...> , информационных технологиях и о защите информации». <...> электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации <...> ) или иным образом связана с информацией и используется для определения лица, подписывающего информацию <...> Проверка статуса документа лицом, не имеющим средств криптографической защиты информации и иных программных

Предпросмотр: Право и цифровая экономика №3 2020.pdf (1,0 Мб)
402

Васечкин, Е.А. Практические аспекты применения функции неопределенности в задачах оценки качества шумового сигнала / Е.А. Васечкин, И.В. Гаврилов, О.О. Басов // Системы анализа и обработки данных .— 2014 .— №3 .— С. 52-60 .— URL: https://rucont.ru/efd/411006 (дата обращения: 18.05.2025)

Автор: Васечкин

В данной работе затрагивается проблема применения методики оценки качества шумового сигнала, а именно степени неопределенности этого сигнала. Эту проблему предлагается решать, используя для оценки качества шумового сигнала функцию неопределённости двух его выборок ограниченной длины. Обосновано использование функции неопределенности для оценки степени неопределенности мгновенных значений шумового сигнала. Осуществлен переход от непрерывной по времени и частоте функции неопределенности двух сигналов к дискретной форме функции неопределённости по данным параметрам. Рассмотрена проблема краевого эффекта при вычислениях функции неопределенности конечных по длине реализаций шумового сигнала, а также способ устранения погрешности вычислений, связанной с этим эффектом. Представлен алгоритм, позволяющий находить наиболее вероятные по критерию максимального правдоподобия значения частотного и временного сдвига двух реализаций шумового сигнала. Сформулировано и доказано утверждение, использование которого позволяет сократить вычислительную сложность переборного метода нахождения временного и частотного сдвига функции неопределенности. В заключении приведены основные результаты работы и обозначена область применения представленного математического аппарата расчёта функции неопределённости и поиска её максимального значения: оценка степени неопределённости мгновенных значений шумового сигнала.

квантование, корреляционная функция, краевой эффект, частотный сдвиг, временной сдвиг ВВЕДЕНИЕ Для защиты <...> Защита информации. Основные термины. <...> Защита от утечки информации по техническим каналам: учеб. пособие для вузов. – М.: Горячая линия–Телеком <...> Защита информации от утечки по техническим каналам: учеб. пособие. – СПб.: ГУАП, 2006. – 166 с. 4. <...> Основное направление научных исследований – контроль параметров средств активной защиты информации.

403

Базы данных: проектирование и реализация учеб. пособие

Автор: Астапчук В. А.
Изд-во НГТУ

В учебном пособии представлены современные тенденции в области организации хранения данных в информационных системах различного назначения и масштаба, а также рассмотрены перспективные инструменты и технологии реализации баз данных. Материалы учебного пособия могут быть использованы студентами, обучающимися по направлениям, охватывающим такие области профессиональной деятельности, как автоматизированные системы обработки информации и управления; исследование, разработка, внедрение и сопровождение информационных систем и технологий; системный анализ прикладной области, формализация решения прикладных задач и процессов информационных систем, а также широким кругом специалистов, занимающихся проблемами автоматизации управления организациями.

Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных <...> технологиях и о защите информации» описывает понятие «конфиденциальность»: «Конфиденциальность информации <...> Защита информации. <...> ГОСТ Р 58833–2020 Защита информации. Идентификация и аутентификация. <...> ГОСТ Р 59453.1–2021 Защита информации. Формальная модель управления доступом. Часть 1.

Предпросмотр: Базы данных. Проектирование и реализация.pdf (0,5 Мб)
404

№3 [Информационные системы и технологии, 2015]

Журнал об информационных системах и технологиях.

информации;  2 – рекомендации по совершенствованию программной защиты информации;  3 – рекомендации <...> физической защиты информации. <...> объеме; s z 2 – средства защиты информации имеются в ограниченном объеме; s z 3 – средства защиты информации <...> информации, рационально использовать современные методы и средства защиты информации, за счет которых <...> Методы защиты. Системы менеджмента защиты информации.

Предпросмотр: Информационные системы и технологии №3 2015.pdf (0,6 Мб)
405

Информационное право. Конспект лекций [учеб. пособие]

Автор: Михельсон К. К.
М.: Проспект

Издание представляет собой краткое изложение основных вопросов дисциплины «Информационное право». В учебном пособии раскрыты такие темы, как основные понятия информационного права, электронный документооборот, электронная подпись, государственные информационные ресурсы, порядок ограничения доступа к информации, а также иные темы, включенные в курс «Информационное право». Законодательство приведено по состоянию на 1 июля 2015 г.

, информационных технологиях и о защите информации». <...> , информационных технологиях и о защите информации». <...> сертификация средств защиты информации, лицензирование деятельности в области защиты государственной <...> Защита информации Защита информации представляет собой принятие правовых, организационных и технических <...> технологиях и о защите информации.

Предпросмотр: Информационное право. Конспект лекций. Учебное пособие.pdf (0,1 Мб)
406

№2 [Информационно-управляющие системы, 2013]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

Оптимизация состава средств защиты информации в информационноуправляющей системе с каналами беспроводного <...> Решение задачи выбора оптимального варианта комплексной защиты информации с помощью метода экспертного <...> Криптосистемы такого типа используются для защиты и аутентификации информации в информационно-телекоммуникационных <...> Протоколы слепой и коллективной подписи на основе стандарта ЭЦП ДСТУ 4145-2002 // Вопросы защиты информации <...> Построение схемы 240-битовой цифровой подписи // Вопросы защиты информации. 2011. № 3. С. 6–10. 19.

Предпросмотр: Информационно-управляющие системы №2 2013.pdf (3,2 Мб)
407

Основы эксплуатации автоматизированных систем обработки информации и управления. Краткий курс учеб. пособие

Автор: Постников В. М.
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрены основные понятия, методы, подходы, нормативные и руководящие материалы, необходимые обслуживающему персоналу при проведении работ по эксплуатации автоматизированных систем обработки информации и управления, построенных на основе современных локальных вычислительных сетей. Содержится большое количество примеров, практических советов и рекомендаций для быстрого усвоения теоретического материала и возможности его дальнейшего использования при выполнении домашних заданий, курсовых и дипломных проектов, а также при решении конкретных практических задач.

Целью защиты информации является сокращение ущерба для владельцев и пользователей защищаемой информации <...> Конфиденциальность информации означает защиту информации от несанкционированного доступа. <...> разработка принципов и правил обновления средств защиты информации. <...> ОРГАНИЗАЦИЯ МНОГОУРОВНЕВОЙ ЗАЩИТЫ ИНФОРМАЦИИ В АСОИиУ Выделяют следующие уровни многоуровневой защиты <...> Поясните назначение уровней защиты информации в АСОИиУ. 2.

Предпросмотр: Основы эксплуатации автоматизированных систем обработки информации и управления. Гриф УМО..pdf (0,5 Мб)
408

№5 [Проблемы экономики и юридической практики, 2017]

Предыдущее название: Бизнес в законе. Экономико-юридический журнал (до 2017 года). Издается с 2005г. Ведущие юристы и экономисты страны на страницах журнала рассматривают сложные и неоднозначные вопросы как экономического, так и юридического характера, возникающие при ведении бизнеса в России, а также проводится сравнение с зарубежным опытом в силу международного статуса журнала. Тандем экономических и юридических работ позволяет предоставить более целостное видение и в решении проблем коммерческой деятельности в России. Научно обоснованные и практически значимые рекомендации, изложенные в статьях журнала, доводятся до сведения специалистов и законодательных органов страны. Новизна, актуальность и значимость являются главными требованиями, предъявляемым к работам, публикуемым в данном журнале.

ЗАЩИТА ИНФОРМАЦИИ В СЕТИ ИНТЕРНЕТ Ленковская Р. Р., канд. юрид. наук, Шиловская А. <...> ЗАЩИТА ИНФОРМАЦИИ В СЕТИ ИНТЕРНЕТ 9. <...> ЗАЩИТА ИНФОРМАЦИИ В СЕТИ ИНТЕРНЕТ 16. Стародумова С.Ю. <...> Авторами рассматриваются вопросы защиты информации в сети Интернет. <...> конфиденциальной информации, в самих же кредитных организациях защите информации зачастую не уделяется

Предпросмотр: Проблемы экономики и юридической практики №5 2017.pdf (1,0 Мб)
409

№20 [Официальные документы в образовании, 2006]

Это САМОЕ ПОЛНОЕ И ОПЕРАТИВНОЕ нормативно-правовое издание в нашей стране для работников всех уровней образовательных учреждений, органов управления образованием. С января 2001 года наши читатели имеют возможность получать бюллетень "Официальные документы в образовании" 3 раза в месяц. 36 номеров в год – это почти 3400 журнальных страниц информации, жизненно необходимой каждому работнику образовательного учреждения, управленцу, бухгалтеру и руководителю органа управления образованием. Для вас на страницах бюллетеня – новейшие документы высших органов государственной власти РФ, Минобрнауки, Минфина, Минтруда, Минюста, Центробанка, Федеральной налоговой службы, Минздрава и пр., касающиеся вопросов права, политики, экономики, социальной защиты, бухучета в сфере образования и науки, с комментариями ведущих специалистов, а также наиболее интересные региональные и внутришкольные документы и новости федеральной образовательной политики.

Средствам массовой информации 5.1. <...> Защита информации в учебных заведениях 9.1. <...> , информатизации и защите информации” Статья 12. <...> Защита права на доступ к информации 1. <...> и нарушении режима защиты информации, несут ответственность в соответствии с уголовным, гражданским

Предпросмотр: Официальные документы в образовании №20 2006.pdf (1,8 Мб)
410

№4 [Беспроводные технологии, 2012]

«Беспроводные технологии» информирует читателей о последних разработках в области беспроводных технологий, об основных направлениях, тенденциях и перспективах развития отечественного и мирового рынков беспроводной связи, о фирмах, работающих на этих рынках. Приложение адресуется разработчикам беспроводных технологий и специалистам по их применению. Тематически журнал охватывает все стандарты IEEE для беспроводной связи, сотовые стандарты GSM и CDMA, ISM диапазоны, затрагивает весь спектр беспроводного оборудования: модемы и модули GSM, GPRS, EDGE; GSM и GPRS терминалы; GPS модули. "Беспроводные технологии" являются тематическим приложением к журналу "Компоненты и технологии".

и безопасность Юрий Брауде-Золотарев Защита информации в беспроводных технологиях .................. <...> информации, а реклама и сертификаты других шифраторов, более сложных, чем АКШ, защиту не гарантируют <...> Теория и техника помехоустойчивого кодирования Для надежной защиты информации в БТ необходимо помехоустойчивое <...> Использование средств криптографической защиты информации в сетях связи систем физической защиты ядерно-опасных <...> В радиосетях обмена данными широко применяются различные методы и способы защиты информации.

Предпросмотр: Беспроводные технологии №4 2012.pdf (1,0 Мб)
411

Методические указания по проведению лабораторных работ по дисциплине «Технические средства обеспечения информационной безопасности» Исследование многофункционального поискового прибора ST-031 «Пиранья» лаб. работа №1 Исследование акуст. канала утечки информации для студентов специальности 201800 «Защищенные системы связи», а также для подготовки бакалавров по направлению 075600 «Информ. безопасность телекоммуникац. систем»

Изд-во ПГУТИ

В методических указаниях даются краткие сведения о возможных технических каналах утечки информации, а также о наиболее широко используемых средствах противодействия негласному съему информации. Рассматриваются функциональные схемы лабораторных установок, принципы измерения и оценки акустических и виброакустических, инфракрасных, низкочастотных магнитных, проводных и побочных электромагнитных излучений и наводок. Изучаются процессы противодействия возможной утечки информации по исследуемым каналам.

качества защиты информации. <...> пассивные и активные средства защиты. <...> Акустическая маскировка эффективна для защиты речевой информации от утечки по всем каналам, вибрационная <...> Защита от утечки информации по техническим каналам: Учебное пособие для вузов / Г.А. Бузов, С.В. <...> Защита информации в системах мобильной связи: Учебное пособие для вузов / А.А. Чекалин, А.В.

Предпросмотр: Методические указания по проведению лабораторных работ по дисциплине «ТЕХНИЧЕСКИЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» ИССЛЕДОВАНИЕ МНОГОФУНКЦИОНАЛЬНОГО ПОИСКОВОГО ПРИБОРА ST-031 «Пиранья».pdf (0,1 Мб)
412

Современные методы обеспечения безопасности информации в атомной энергетике монография

Автор: Грибунин Вадим Геннадьевич
Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики

Рассмотрены аспекты информационной безопасности применительно к системам защиты, управления и контроля объектов атомной энергетики. Рассмотрены возможные модели несанкционированных действий и современные алгоритмы криптографического преобразования информации, используемые для обеспечения безопасности, целостности и подлинности данных в контурах защиты, управления и контроля устройств и объектов атомной энергетики.

(или) преднамеренного искажения (разрушения); – конфиденциальная информацияинформация, требующая защиты <...> Защита регистрационной информации и персональных данных. <...> Криптографическая защита информации. <...> Криптографическая защита информации. <...> «Об информации, информационных технологиях и защите информации». 87. Конри-Мюррей Э.

Предпросмотр: Современные методы обеспечения безопасности информации в атомной энергетике.pdf (2,7 Мб)
413

Автоматизированные системы управления специального назначения учеб. пособие

М.: Изд-во МГТУ им. Н.Э. Баумана

Приведены основные теоретические и методические сведения по созданию автоматизированных систем управления специального назначения в интересах обеспечения деятельности органов управления: состав, структура, классификация, а также базовые требования, предъявляемые к системам и ее компонентам. Рассмотрены вопросы организации разработки и содержания работ на предпроектных стадиях и стадиях разработки, оценки качества автоматизированных систем управления специального назначения с учетом требований как национальных, так и международных стандартов и практических рекомендаций по порядку разработки сложных организационно-технических систем.

средств защиты информации от утечки по различным каналам. <...> Средства защиты информации, как правило, объединяются в систему защиты информации (СЗИ), цель создания <...> , защиты от высокоточного оружия и защиты информации; стойкости АСУ СН к воздействию внешних факторов <...> информации для АСУ войсками (силами), сертификации средств защиты информации. <...> Система защиты информации в АСУ СН — совокупность программных и технических средств для обеспечения защиты

Предпросмотр: Автоматизированные системы управления специального назначения .pdf (0,1 Мб)
414

№1 [Прикладная информатика / Journal of Applied Informatics, 2025]

Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика». Освещает современные тенденции в развитии прикладной информатики. Большая часть материалов посвящена прикладным вопросам: применению информационных технологий в таких областях как электронный маркетинг и коммерция, подготовка IT-специалистов, информационные системы, математическое и компьютерное моделирование, информационная безопасность. Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказывает оргкомитетам информационную поддержку в проведении таких мероприятий. Издание включено в Перечень ВАК Минобрнауки РФ.

., докт. техн. наук, профессор, кафедра информационных систем и защиты информации, Иркутский государственный <...> информации С. <...> APPLIED INFORMATICS [ Том 20. № 1. 2025 ] Информационная безопасность Защита информации допускающей варьирование <...> -мат. наук, профессор, профессор кафедры комплексной защиты информации, Омский государственный технический <...> Методы и системы защиты информации, информационная безопасность; • • 2.3.8.

Предпросмотр: Прикладная информатика Journal of Applied Informatics №1 (0) 2025.pdf (0,3 Мб)
415

№4 [Прикладная информатика / Journal of Applied Informatics, 2018]

Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика». Освещает современные тенденции в развитии прикладной информатики. Большая часть материалов посвящена прикладным вопросам: применению информационных технологий в таких областях как электронный маркетинг и коммерция, подготовка IT-специалистов, информационные системы, математическое и компьютерное моделирование, информационная безопасность. Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказывает оргкомитетам информационную поддержку в проведении таких мероприятий. Издание включено в Перечень ВАК Минобрнауки РФ.

., профессор, кафедра Информационных систем и защиты информации, Иркутский государственный университет <...> информации С. <...> Ключевые слова: DDoS-атаки, SYN-флуд, прогнозирование, веб-ресурсы, защита информации. <...> или специализированных сервисов защиты. <...> Защита информации в социальных сетях от социоинженерных атак злоумышленника // Прикладная информатика

Предпросмотр: Прикладная информатика Journal of Applied Informatics №4 2018.pdf (0,6 Мб)
416

Методы проектирования систем технической охраны объектов учебное пособие : Направление подготовки 090900.62 (10.03.01) – Информационная безопасность. Профиль подготовки «Комплексная защита объектов информатизации». Бакалавриат

Автор: Мулкиджанян Павел Погосович
изд-во СКФУ

Пособие составлено в соответствии с требованиями ФГОС ВПО. В нем содержится теоретическая часть, вариант рабочей документации по комплексным системам безопасности объектов в соответствии со стандартом ГОСТ Р 21.1101-2013 и 25 вариантов курсового задания на разработку рабочей документации по комплексным системам охраны объектов информатизации. Предназначено для студентов, обучающихся по направлению 090900.62 (10.03.01) – Информационная безопасность.

информации от посягательств; способами защиты информации от физического уничтожения при нештатных ситуациях <...> Защищаемая информацияинформация, являющаяся предметом собственности и подлежащая защите в соответствии <...> Техника зашиты информации – средства защиты информации, средства контроля эффективности защиты информации <...> , средства и системы управления, предназначенные для обеспечения защиты информации. <...> Программно-аппаратная защита информации: учебное пособие. – М.: Форум, 2012. – 352 с.

Предпросмотр: Методы проектирования систем технической охраны объектов.pdf (0,6 Мб)
417

Подготовка будущих учителей к обеспечению информационной безопасности монография

М.: ФЛИНТА

В монографии рассматривается проблема формирования у будущих учителей компетентности в сфере обеспечения информационной безопасности в ИКТ-насыщенной образовательной среде.

информации и защиту от информации. <...> информации Программнотехнический (25 %) Методы и средства защиты информации ОСК-2. <...> Знают, что для защиты репутации необходима защита личной информации. <...> Знакомы с законом о защите личной информации. <...> Понимают суть закона о защите личной информации.

Предпросмотр: Подготовка будущих учителей к обеспечению информационной безопасности.pdf (0,4 Мб)
418

№6 [Банковские технологии, 2007]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

Евгений Яворских 36 Защита информации при удаленном обучении через Интернет Вопросы защиты информации <...> Защита информации при удаленном обучении через Интернет Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство <...> прав; ● защита от несанкционированного ко пирования информации; ● оплата счетов. <...> Защита целостности, конфиденциальности и доступности информации При передаче учебных материалов по от <...> Итак, вопросы защиты информации в системах дистанционного обучения так же важны, как в бизнесе.

Предпросмотр: Банковские технологии №6 2007.pdf (2,9 Мб)
419

№6 [Информационные системы и технологии, 2016]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………109-127 Редакция О.И. <...> информации, поэтому необходимо развивать правовое обеспечение в сфере защиты информации в географических <...> информации: а) построение и защита периметров; инструменты: VPN, брандмауэр, IDS/IPS, anti-malware, <...> защита оконечного устройства (endpoint protection); б) управление и защита информации; инструменты: идентификация <...> Теоретические основы передачи и защиты информации в системах теледоступа к вычислительным ресурсам. –

Предпросмотр: Информационные системы и технологии №6 2016.pdf (0,7 Мб)
420

№1 [Информационные системы и технологии, 2018]

Журнал об информационных системах и технологиях.

уже внедренные на объекте средства и методы защиты информации. <...> , существующие средства защиты информации, угрозы ИБ, уязвимости системы защиты информации, а также прочие <...> Рекомендации по организационной защите информации. 2. <...> Рекомендации по инженерно-технической защите информации. 3. <...> Рекомендации по программно-аппаратной защите информации.

Предпросмотр: Информационные системы и технологии №1 2018.pdf (0,6 Мб)
421

№2 [Безопасность цифровых технологий, 2023]

Первым шагом по созданию научного журнала «Безопасность цифровых технологий» можно считать выход в свет приказа ректора НГТУ № 633 от 15 апреля 2020 года под названием «О смене состава редакционного совета», которым, ранее основанный в 1995 году научный сборник «Сборник научных трудов НГТУ», был переименован в научный журнал «Безопасность цифровых технологий». Этим же приказом был сформирован состав редакционного совета нового журнала и определен перечень его тематической направленности. Символично, что 15 апреля 2021 года журналу был присвоен Международный стандартный номер сериального издания. Учредитель (соучредители) средства массовой информации (СМИ) // Founder (co-founders) mass media (MM): Федеральное государственное бюджетное образовательное учреждение высшего образования «Новосибирский государственный технический университет». Области научных интересов СМИ: 1. Естественные науки 1.2. Компьютерные науки и информатика 1.2.4. Кибербезопасность 2. Технические науки 2.3. Информационные технологии и телекоммуникации 2.3.3. Автоматизация и управление технологическими процессами и производствами 2.3.4. Управление в организационных системах 2.3.6. Методы и системы защиты информации, информационная безопасность 2.3.7. Компьютерное моделирование и автоматизация проектирования 2.3.8. Информатика и информационные процессы 5.12. Когнитивные науки 5.12.4. Когнитивное моделирование До апреля 2020 года выходил под названием научный сборник «Сборник научных трудов НГТУ».

Защита информации. Уязвимости информационных систем. <...> Защита информации. Автоматизированные системы в защищенном исполнении. <...> и о защите информации» // Российская газета. – 2006. – 29 июля (№ 165). 22. <...> Селифанов Валентин Валерьевич, старший преподаватель кафедры защиты информации. <...> Область научных интересов – защита информации.

Предпросмотр: Безопасность цифровых технологий №2 2023.pdf (0,3 Мб)
422

Безопасность жизнедеятельности учеб. пособие

М.: Проспект

В предлагаемом учебном пособии в соответствии с требованиями ФГОС СПО исследуются теоретико-правовые основы обеспечения национальной безопасности населения и территорий; правовое регулирование радиационной, химической и биологической безопасности. Выявляются особенности правового регулирования обеспечения экологической безопасности населения и территорий при чрезвычайных ситуациях природного и техногенного характера. Выделяются задачи гражданской обороны на современном этапе. Нормативные акты используются по состоянию на 1 октября 2022 г.

Федерации» от 26.07.2017 № 187-ФЗ и «Об информации, информационных технологиях и о защите информации <...> Охрану жизни, здоровья и имущества граждан, защиту их прав и законных интересов, а также защиту интересов <...> прав и свобод человека и гражданина при обработке персональных данных; 6) защита информации ограниченного <...> Допускается 3-кратное повторение передачи речевой информации. <...> сайте Минобороны России в сети Интернет информации о своей деятельности.

Предпросмотр: Безопасность жизнедеятельности. Учебное пособие.pdf (0,5 Мб)
423

№5 [Системный администратор, 2018]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

информации из государственного реестра сертифицированных средств защиты информации ФСТЭК России. <...> Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. <...> Защита информации в информационном обществе: Учебное пособие для вузов / А.А. <...> Информационная безопасность и защита информации / В.Ф. <...> Как выбрать средство защиты информации?

Предпросмотр: Системный администратор №5 2018.pdf (0,3 Мб)
424

№2 [Прикладная информатика / Journal of Applied Informatics, 2020]

Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика». Освещает современные тенденции в развитии прикладной информатики. Большая часть материалов посвящена прикладным вопросам: применению информационных технологий в таких областях как электронный маркетинг и коммерция, подготовка IT-специалистов, информационные системы, математическое и компьютерное моделирование, информационная безопасность. Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказывает оргкомитетам информационную поддержку в проведении таких мероприятий. Издание включено в Перечень ВАК Минобрнауки РФ.

., профессор, кафедра Информационных систем и защиты информации, Иркутский государственный университет <...> информации А. <...> Криптографическая защита информации, а также квалифицированные электронные подписи». <...> В настоящее время базовыми методами для защиты каналов СПД являются криптографические методы защиты ( <...> // Технические средства защиты информации: Тезисы докладов Х Белорусско-российской научно-технической

Предпросмотр: Прикладная информатика Journal of Applied Informatics №2 2020.pdf (0,7 Мб)
425

Однофотонные приёмники для систем квантового распределения ключей учеб. пособие

Автор: Плёнкин А. П.
Ростов н/Д.: Изд-во ЮФУ

Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинных фотодиодов, а также материалы лабораторно-практических занятий по разделу «Квантовые коммутации» дисциплины «Квантовая связь и криптография». Рассмотрены принципы работы, конструкции и основные параметры однофотонного детектора ID 201 фирмы idQuantique (Швейцария). Приведено описание принципа работы системы квантового распределения ключа на основе фазового кодирования состояний фотонов.

ВОСП и защита информации. // Информационный бюллетень Фотон-Экспресс. № 18. 2000. <...> Информация конфиденциальная – информация, требующая защиты. <...> защиты информации путём использования квантовых носителей. <...> Защита информации на волоконно-оптических линиях связи от несанкционированного доступа / А. <...> ВОСП и защита информации [Текст] / А. Г.

Предпросмотр: Однофотонные приёмники для систем квантового распределения ключей.pdf (0,6 Мб)
426

Организация проектной деятельности учеб. пособие

Автор: Плёнкин А. П.
Ростов н/Д.: Изд-во ЮФУ

Изложены основные тенденции реализации проектной деятельности в высших учебных заведениях. Описаны примеры организации проектной деятельности для большинства образовательных программ. Приведены методы реализации и практики студенческих активностей по проектной и инженерной деятельности. Показаны примеры проектов, реализуемых студентами на разных программах и уровнях подготовки. Описан механизм организации проектной деятельности с учетом особенностей в реализации образовательных программ. Приведено описание мероприятий, направленных на развитие проектной деятельности. Учебное пособие состоит из шести разделов, написано на основе оригинального опыта авторов.

Навыки: ‒ поиска, анализа и синтеза информации УК-2. <...> публичной защите 18 неделя 4 Семестр 3 (4). <...> публичной защите 18 неделя 4 3.7. <...> На защите проектов вся команда представляет презентацию, и оценка за защиту проекта выставляется команде <...> Без пояснительной записки команда не допускается до защиты проекта.

Предпросмотр: Организация проектной деятельности.pdf (1,0 Мб)
427

Дорофеев, А. ЧТОБЫ НЕ УТЕКЛИ СЕКРЕТЫ… / А. Дорофеев // Мир безопасности .— 2015 .— №4 (257) .— С. 82-83 .— URL: https://rucont.ru/efd/430441 (дата обращения: 18.05.2025)

Автор: Дорофеев Александр

Что такое информационная безопасность, интуитивно понимает любой предприниматель – это то, чем нужно заниматься, чтобы секреты компании не стали известны недоброжелателям и конкурентам. В данной статье мы кратко рассмотрим основные нюансы обеспечения информационной безопасности в современной компании.

В случае если организация представляет интерес для иностранных спецслужб, защита информации будет организовываться <...> информации – антивирусы, системы обнаружения вторжений и т.п. <...> Физические меры защиты: двери, решетки, замки и т.п. <...> информации. <...> персональных данных; Внедрение различных систем защиты информации; и др.

428

Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться. Информационные технологии для инженеров учеб. пособие

Автор: Петренко С. А.
М.: ДМК Пресс

В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных компаниях. Последовательно изложены все основные вопросы разработки и внедрения соответствующих корпоративных программ управления непрерывностью бизнеса (ECP). Рассмотрены особенности модели жизненного цикла BCM британского института BCI, а также практики обеспечения непрерывности бизнеса и аварийного восстановления институтов США DRI и SANS. Подробно рассмотрены возможные методики ведения проектов в области BCM, разработки и совершенствования корпоративных программ управления непрерывностью бизнеса (ECP). Отражена отечественная специфика обеспечения непрерывности бизнеса и аварийного восстановления. На основе практического опыта работы авторов приведены примеры анализа рисков (RA) и оценивания воздействия на бизнес (BIA), разработки стратегий непрерывности бизнеса, планов BCP&DRP и соответствующих планов тестирования.

Чрезвычайные ситуации в системе защиты информации. СПб.: Конфидент. <...> Защита Информации №5, 2000, с. с. 10–22. 14. Карр Ч., Хоув Ч. <...> О защите банковской тайны. СПБ, Конфидент. Защита информации. № 3, 2001, с. 18-23. 17. <...> Защита информации. – 2000. – №6. – С. 79– 83. 55. <...> Защита информации №2, 2000, с. с. 58–62. 73. Трахтенгерц Э.А.

Предпросмотр: Управление непрерывностью бизнеса. Ваш бизнес будет продолжаться учебное пособие.pdf (0,3 Мб)
429

№4 [Социальные и гуманитарные науки. Отечественная и зарубежная литература. Серия 4: Государство и право. Реферативный журнал, 2013]

В РЖ «Государство и право» представлены рефераты книг и статей по российскому и зарубежному правоведению. В них отражены новейшие исследования по теории права и государства, конституционному, административному, информационному, гражданскому, уголовному праву и процессу, криминологии, а также по экологическому, трудовому, миграционному, медицинскому, европейскому и международному и др. отраслям правовой науки. В центре внимания точки зрения и дискуссии ученых по актуальным юридическим проблемам, концепциям, их научные интерпретации и предложения, законодательная и правоприменительная практика, в том числе судебная.

Правовые режимы защиты информации ................................................................... <...> ПРАВОВЫЕ РЕЖИМЫ ЗАЩИТЫ ИНФОРМАЦИИ. – М.: Изд-во Моск. гос. областного ун-та, 2012. – 194 с. <...> Обязанностью государства является формирование необходимого механизма защиты различных видов информации <...> Защита информации представляет собой комплекс мероприятий, проводимых обладателем информации, по обеспечению <...> Так, Федеральным законом «Об информации, информационных технологиях и о защите информации» не установлены

Предпросмотр: Социальные и гуманитарные науки. Отечественная и зарубежная литература. Серия 4 Государство и право. Реферативный журнал №4 2013.pdf (1,0 Мб)
430

№3 [Прикладная информатика / Journal of Applied Informatics, 2022]

Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика». Освещает современные тенденции в развитии прикладной информатики. Большая часть материалов посвящена прикладным вопросам: применению информационных технологий в таких областях как электронный маркетинг и коммерция, подготовка IT-специалистов, информационные системы, математическое и компьютерное моделирование, информационная безопасность. Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказывает оргкомитетам информационную поддержку в проведении таких мероприятий. Издание включено в Перечень ВАК Минобрнауки РФ.

., докт. техн. наук, профессор, кафедра информационных систем и защиты информации, Иркутский государственный <...> информации Д. <...> информации Критерии значимости объектов критической информационной инфраструктуры Для защиты упомянутых <...> Защита критической инфраструктуры. <...> информации 8.

Предпросмотр: Прикладная информатика Journal of Applied Informatics №3 2022.pdf (0,3 Мб)
431

№43 [Страж Балтики, 2020]

В центре внимания флотской газеты вопросы боевой подготовки частей и кораблей Балтийского флота, наиболее актуальные темы воинского воспитания. Основные усилия направлены на информационное обеспечение деятельности сил и войск Балтийского флота, обеспечение воспитательного процесса со всеми категориями личного состава флота, закрепление положительного имиджа Балтийского флота в регионе базирования сил, дислокации войск флота.

Примитивные средства защиты информации остались в далёком прошлом. <...> ВЫСШЕЕ ОБРАЗОВАНИЕ Защита информации на объектах информацизации военного назначения Срок обучения – 5 <...> Ковешникова имеются современные виды техники, программные и аппаратные средства защиты информации от <...> Настройка оборудования в целях защиты информации. Отделение капитана 2 ранга Д. Макогонова. <...> отделение); – криптографической защиты информации (общевойсковое и военноморское отделения); – защиты

Предпросмотр: Страж Балтики №43 2020.pdf (3,2 Мб)
432

Коммуникационный консалтинг как средство обеспечения информационной безопасности в современном обществе монография

Автор: Киреева О. Ф.
М.: ИТК "Дашков и К"

В монографии рассматриваются проблемы обеспечения социально-информационной безопасности различных субъектов. Выявлено, что основной угрозой информационно-коммуникационной среды современного российского общества является деструктивное манипулятивное информационное воздействие, оказываемое акторами медиасреды как глобального, так и локального уровня. Разработаны теоретические основы становления и развития нового направления консалтинга – коммуникационного консалтинга. Предложен технологический алгоритм коммуникационного консалтинга, направленный на предотвращение возможных угроз и снижение последствий негативного информационного воздействия на различные объекты.

Это Законы РФ: «О средствах массовой информации», «Об информации, информатизации и защите информации» <...> защите информации» на первый план выходят следующие принципы, которые регулируют отношения в сфере информации <...> ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года № 149-ФЗ [Текст <...> Это Законы РФ: «О средствах массовой информации», «Об информации, информатизации и защите информации» <...> ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года № 149-ФЗ [Текст

Предпросмотр: Коммуникационный консалтинг как средство обеспечения информационной безопасности в современном обществе.pdf (0,3 Мб)
433

№6 [Информационно-управляющие системы, 2013]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

Способы реляционного моделирования иерархических структур данных 58 ЗАЩИТА ИНФОРМАЦИИ Белим С. <...> ИНФОРМАЦИИ защиты информации метод и вовсе не получил должного развития и чаще всего используется в <...> В ряде практических случаев применения ОШ для защиты информации такой производительности достаточно, <...> Способ отрицаемого шифрования // Вопросы защиты информации. 2013. № 2. С. 18–21. 10. Алексеев Л. <...> Алгоритмы защиты информации в СЗИ НСД «СПЕКТР-Z» // Вопросы защиты информации. 2000. № 3.

Предпросмотр: Информационно-управляющие системы №6 2013.pdf (3,4 Мб)
434

№2 [Прикладная информатика / Journal of Applied Informatics, 2023]

Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика». Освещает современные тенденции в развитии прикладной информатики. Большая часть материалов посвящена прикладным вопросам: применению информационных технологий в таких областях как электронный маркетинг и коммерция, подготовка IT-специалистов, информационные системы, математическое и компьютерное моделирование, информационная безопасность. Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказывает оргкомитетам информационную поддержку в проведении таких мероприятий. Издание включено в Перечень ВАК Минобрнауки РФ.

., докт. техн. наук, профессор, кафедра информационных систем и защиты информации, Иркутский государственный <...> информации А. <...> Смоленске, Смоленск, Россия 2Департамент цифрового развития Смоленской области, отдел защиты информации <...> информации Рис. 4. <...> информации 3.

Предпросмотр: Прикладная информатика Journal of Applied Informatics №2 2023.pdf (0,5 Мб)
435

№6 [Системный администратор, 2011]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Защита от НСД к информации. <...> Защита от НСД к информации. Показатели защищенности от НСД к информации, Гостехкомиссия, 1992 г. <...> , реализуют механизм защиты остаточной информации. <...> средств защиты информации. <...> Системы защиты от утечки информации Средства защиты от утечки информации (DLP, Data Leak Prevention)

Предпросмотр: Системный администратор №6 2011.pdf (0,8 Мб)
Предпросмотр: Системный администратор №6 2011 (1).pdf (0,5 Мб)
436

Плотникова, Е.Ю. АНАЛИЗ МОДЕЛЕЙ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ПЕРЕДАЧЕ ДАННЫХ ПО ОТКРЫТЫМ КАНАЛАМ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ / Е.Ю. Плотникова, Д.О. Глухов // Актуальные проблемы современной науки .— 2015 .— №4 (83) .— С. 180-182 .— URL: https://rucont.ru/efd/488914 (дата обращения: 18.05.2025)

Автор: Плотникова

Обеспечение безопасности информации или защита информации – сложная, многогранная проблема, решение которой требует привлечения комплекса организационных, технических, правовых и иных мер. Учитывая специфику способов и средств защиты, данная проблема может быть декомпозирована на три частные

АНАЛИЗ МОДЕЛЕЙ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ПЕРЕДАЧЕ ДАННЫХ ПО ОТКРЫТЫМ КАНАЛАМ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ / <...> информации или защита информации – сложная, многогранная проблема, решение которой требует привлечения <...> :  защиту тайны передаваемой (принимаемой) информации по каналам связи;  защиту от ввода ложной информации <...> ;  защиту от несанкционированного доступа к информации. <...> Основы защиты информации. – М.: МГИФИ, 1997,537с. 3. Грушо А.А., Тимонина Е.

437

Информационные технологии: практикум по направлению подготовки 51.03.06 "Библиотечно-информационная деятельность", профили: "Библиотечно-педагогическое сопровождение школьного образования", "Информационно-аналитическая деятельность", "Технология автоматизированных библиотечно-информационных систем", квалификация (степень) выпускника: "бакалавр"

Автор: Пилко Ирина Семёновна
Издательство КемГИК

Практикум по курсу «Информационные технологии» предназначен для организации аудиторной работы студентов на практических занятиях, а также самостоятельной работы по освоению учебной дисциплины. В практикуме представлены требования к выполнению практических работ по курсу; описания учебных проектов, реализация которых способствует повышению учебной активности и развитию креативных способностей обучающихся; методические указания по выполнению заданий для самостоятельной работы студентов очной формы обучения и контрольной работы студентов заочной формы обучения.

Защита информации 11. Конспектирование 12. <...> Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации <...> Федеральный закон от 29.12.2010 № 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью <...> Криптографическая защита информации. <...> ГОСТ Р 50922-2006 Защита информации. Основные термины и определения 27.

Предпросмотр: Информационные технологии практикум.pdf (0,5 Мб)
438

№2 [Автоматизация в промышленности, 2025]

Научно-технический журнал "Автоматизация в промышленности" ориентирован на специалистов по промышленной автоматизации. Это промышленные предприятия, заказчики средств и систем автоматизации, производители программных и технических средств автоматизации, фирмы-интеграторы, проектные и конструкторские организации, учебные заведения, кафедры автоматизации, все организации, специализирующиеся на разработке, усовершенствовании, внедрении и эксплуатации на производстве программно-аппаратных средств, программно-технических комплексов и низового оборудования, т.е. всех компонентов, необходимых для создания современных и модернизации действующих систем автоматизации производства. В журнале подробно представлены сведения, отражающие этапы жизненного цикла конкретных систем: от особенностей разработки до проблем, возникающих при внедрении и эксплуатации; публикуется самая оперативная информация об отечественном и зарубежном рынках систем и приборов. Все представленные в журнале публикации неразрывно связаны с историей развития и деятельностью фирм уже давно и хорошо известных специалистам и фирм, которым еще только предстоит определить и укрепить свои позиции на рынке.

Для защиты от утечек информации по побочным каналам рекомендуется использовать комплекс из инженерных <...> Описанные в данных нормативных документах требования к обеспечению защиты информации и соответствующие <...> Интернета вещей ОА.011Активное сетевое оборудование ОА.012Средства защиты информации ОА.013Мобильное <...> ОПС.3 IV Защита машинных носителей информации (ЗНИ) ЗНИ.0... <...> ЗАКЛЮЧЕНИЕ Многие тянут с внедрением средств защиты информации на своих объектах, полагаясь на русский

Предпросмотр: Автоматизация в промышленности №2 (0) 2025.pdf (0,2 Мб)
439

№2 [Военная мысль, 2012]

Старейшее и основное военно-теоретическое издание Министерства обороны Российской Федерации. Свою историю оно ведет с 1858 г., когда по инициативе профессора Императорской военной академии Д.А. Милютина был основан журнал «Военный сборник». На его страницах отражались проблемы военной политики, военного искусства и другие вопросы военного дела. После Октябрьской революции, в 1918 г. Увидел свет военно-научный журнал под названием «Военное дело». Эта дата официально признана днем основания «Военной мысли», хотя название это он получил лишь 1 января 1937 г. (после «Военного дела» журнал назывался «Военная наука и революция», «Военная мысль и революция», «Война и революция»). Журнал предназначен для высшего и старшего командного состава Вооруженных Сил Российской Федерации, специалистов научно-исследовательских учреждений МО РФ, профессорско-преподавательского состава и офицеров–слушателей военных академий, университетов и институтов, руководителей предприятий оборонной промышленности. В настоящее время журнал анализирует опыт ведения военных действий в войнах и вооруженных конфликтах XX и XXI вв. по важнейшим вопросам стратегии и оперативного искусства и определения возможного характера войн будущего. Кроме того, «Военная мысль» освещает методологии военной науки, специальных отраслей знаний общественных, естественных и технических наук и их оборонных аспектов. Также журнал информирует об основных направлениях развития вооружения, военной техники и военно-технического сотрудничества.

безопасности информации, проблемы защиты информации, НСД. <...> Выполнение вышеперечисленных задач невозможно без решения проблем защиты информации. <...> Анализ процесса защиты информации показывает, что основными способами защиты информации от несанкционированного <...> Криптографическая защита передаваемой информации должна обеспечивать исключение НСД к информации, исключение <...> Радиоэлектронная защита систем и комплексов военного назначения, защита информации от технических средств

Предпросмотр: Военная мысль №2 2012.pdf (2,5 Мб)
440

Криптографические методы защиты компьютерной информации учеб. пособие

Автор: Кирпичников А. П.
КНИТУ

Описаны классические методы симметричного шифрования данных от первых систем шифрования Спарты, Древней Греции и Рима до методов шифрования Вижинера и Вернама. Рассмотрены шифры перестановки, простой и сложной замены. Отдельный раздел посвящен шифрованию методом гаммирования, который является результатом развития метода Вернама и широко используется в настоящее время.

Криптографические методы защиты компьютерной информации : учеб. пособие / З.М. <...> При этом центральное место в такой защите занимает криптографическая защита информации, которая является <...> серьёзным средством защиты информации от хищений. <...> Защита информации в асимметричной криптосистеме основана на секретности ключа k B . <...> Защита информации в компьютерных системах и сетях / Ю.

Предпросмотр: Криптографические методы защиты компьютерной информации учебное пособие .pdf (0,3 Мб)
441

Доросинский, А.Ю. ИНФОРМАЦИОННО-ИЗМЕРИТЕЛЬНАЯ СИСТЕМА КОНТРОЛЯ ПАРАМЕТРОВ ПЕРЕМЕННЫХ РЕЗИСТОРОВ / А.Ю. Доросинский, В.Г. Недорезов // Надежность и качество сложных систем .— 2015 .— №1 .— С. 91-99 .— URL: https://rucont.ru/efd/552910 (дата обращения: 18.05.2025)

Автор: Доросинский

Рассматриваются проблемы метрологического обеспечения при производстве переменных резисторов. Показана и теоретически обоснована актуальность разработки автоматизированной информационно-измерительной системы, предназначенной для контроля параметров переменных резисторов. Описаны особенности ее разработки. Рассмотрены ключевые вопросы разработки программного обеспечения

Алгоритм обработки информации при этом не меняется. <...> параметров ФХ связанно с определенными трудностями, а именно, с точки зрения построения алгоритмов обработки информации <...> оборудование для производства средств автоматики и вычислительной техники НАДЕЖНОСТЬ СЕТЕЙ СВЯЗИ И ЗАЩИТА <...> ИНФОРМАЦИИ 49.33.35 Надежность сетей связи и защита информации НАДЕЖНОСТЬ.

442

МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ КУРСОВОЙ РАБОТЫ по дисциплине «Информационные технологии в менеджменте»

Автор: Васильева Татьяна Ивановна
ЯКУТСКАЯ ГОСУДАРСТВЕННАЯ СЕЛЬСКОХОЗЯЙСТВЕННАЯ АКАДЕМИЯ

Методические указания для студентов направления 080200 - Менеджмент. Профили «Производственный менеджмент», «Маркетинг», «Логистика и управление целями поставок»

работы прикладного программного обеспечения; выработка умения самостоятельного решения задач по анализу информации <...> программ для решения управленческих задач;  использовать для организации, хранения, поиска и обработки информации <...> Здесь также дается характеристика основных источников получения информации (официальных, научных, литературных <...> Защита информации в экономических информационных системах 13. <...> Аналитическая обработка информации: OLAP, хранилища, аналитическая обработка многомерных данных 16.

Предпросмотр: МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ КУРСОВОЙ РАБОТЫ по дисциплине «Информационные технологии в менеджменте».pdf (0,5 Мб)
443

№1 [Информационно-управляющие системы, 2015]

Журнал предназначен для руководителей и ведущих специалистов научно-исследовательских и опытно-конструкторских организаций и предприятий отраслей промышленности, выпускающих продукцию и предоставляющих услуги в области телекоммуникаций, защиты и обработки информации, систем управления, встраиваемых информационно-управляющих систем различного назначений. Также журнал может быть полезен научным сотрудникам, докторантам, аспирантам и студентам информационных и вычислительных специальностей вузов. Тематические разделы: обработка информации и управление, моделирование систем и процессов, программные и аппаратные средства, защита информации, кодирование и передача информации, информационные каналы и среды, информационно-измерительные системы, системный анализ, стохастическая динамика и хаос, управление в социально-экономических системах, управление в медицине и биологии, информационные технологии и образование, краткие научные сообщения, рецензии (на книги, журналы, статьи, диссертации), хроника и информация (о семинарах, конференциях, выставках, юбилеях, а также очерки по истории науки и техники).

ИНФОРМАЦИИ одоления защиты. <...> ИНФОРМАЦИИ обеспечения защиты Рз(t) является экспоненциальное распределение времени преодоления защиты <...> Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 2001. — 376 с. 2. <...> Защита информации. Основы организационного управления. — СПб.: Сентябрь, 2001. — 228 с. 11. <...> Область научных интересов — защита информации, информационная безопасность.

Предпросмотр: Информационно-управляющие системы №1 2015.pdf (0,3 Мб)
444

Квантовые технологии в телекоммуникационных системах учебник

Автор: Румянцев К. Е.
Ростов н/Д.: Изд-во ЮФУ

Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой криптографии, описаны направления развития и протоколы, типовые структуры и элементная база систем квантового распределения ключа и распределённых защищённых сетей на их основе. Освещены особенности функционирования систем квантового распределения ключа в условиях возможного несанкционированного доступа. Материал является основой для прослеживания технического уровня и тенденций развития систем квантового распределения ключа.

Задача криптографии возникает только для информации, которая нуждается в защите. <...> Существующие методы информационной безопасности не обеспечивают долгосрочную защиту информации. <...> Теория информации и защита телекоммуникаций [Текст] : монография / В. В. Котенко, К. Е. <...> Килин // Методы и средства защиты информации. – 2009. – Т. 13, № 4. – С. 478. 110. Senekane, M. <...> Защита информации на волоконно-оптических линиях связи от несанкционированного доступа ВОСП и защита

Предпросмотр: Квантовые технологии в телекоммуникационных системах.pdf (2,3 Мб)
445

Биометрическая защита: обзор технологии

Автор: Суомалайнен Антти
М.: ДМК Пресс

Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (отпечатков пальцев, геометрии кисти руки, рисунка радужной оболочки и кровеносных сосудов сетчатки глаза, теплового изображения лица, клавиатурного почерка, динамики подписи, спектральных характеристик голоса и др.). Подробно рассмотрены перспективные направления дистанционного определения личности в системе единой биометрической идентификации. Практически все это уже работает повсеместно, включая систему безопасности на правительственном уровне, контроль на границах и финансовую сферу. Рассмотрены риски биометрической защиты и даны полезные технические характеристики конкретных устройств и их модификаций.

Биометрическая защита: обзор технологии / А. <...> Методы геометрического считывания информации .......7 1.1. <...> Защита информации (носителей информации) и объектов (оборудования) является основной задачей комплексной <...> Информация имеет высокую степень защиты от утечки и кражи данных. <...> Температурный режим –10…+50 °C, класс защиты IP65.

Предпросмотр: Биометрическая защита обзор технологии.pdf (0,6 Мб)
446

№12 [Бухгалтер и компьютер, 2010]

Ваш опытный гид в мире компьютерных программ для бухгалтерии и бизнеса. В нем вы найдете советы экспертов по выбору программ, консультации специалистов фирм-разработчиков по работе с ними, обзоры новинок, ответы на вопросы. Вы сможете максимально эффективно использовать имеющееся программное обеспечение и правильно подобрать новое.

Под технической защитой конфиденциальной информации понимается комплекс мероприятий и (или) услуг по <...> конфиденциальной информации и осуществлять мероприятия и оказание услуг заказчикам по технической защите <...> Система обеспечивает защиту от несанкционированного доступа и раскрытия конфиденциальной информации, <...> От защиты от вирусов перейдём к защите конфиденциальной информации и посмотрим, какие участники представлены <...> конфиденциальной информации на ноутбуках, рабочих станциях и серверах; • eSafe — защита информации в

Предпросмотр: Бухгалтер и компьютер №12 2010.pdf (1,2 Мб)
447

№7-8* [Системный администратор, 2020]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Необходимо также обеспечить защиту информации на самом устройстве. <...> Еще один этап – защита информации при ее хранении. <...> Защита информации финансовых организаций. <...> Защита информации и информационная безопасность. 2016. № 3 (5). <...> Защита информации и информационная безопасность. 2016. № 3 (5).

Предпросмотр: Системный администратор №7-8* 2020.pdf (0,5 Мб)
448

№2 (62) [Прикладная информатика / Journal of Applied Informatics, 2016]

Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика». Освещает современные тенденции в развитии прикладной информатики. Большая часть материалов посвящена прикладным вопросам: применению информационных технологий в таких областях как электронный маркетинг и коммерция, подготовка IT-специалистов, информационные системы, математическое и компьютерное моделирование, информационная безопасность. Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказывает оргкомитетам информационную поддержку в проведении таких мероприятий. Издание включено в Перечень ВАК Минобрнауки РФ.

и о защите информации» (с изм. и доп., вступ. в силу с 01.09.2015). 12. <...> Выделяют следующие способы защиты информации: • • предупреждение угроз — превентивные меры по обеспечению <...> Инструментальные средства Защита информации Tools Information security Copyright ОАО «ЦКБ «БИБКОМ» & <...> No. 2 (62). 2016 ] Защищаемые активы и средства защиты Меры по защите информации определя ются, исходя <...> Средства защиты 1.

Предпросмотр: Прикладная информатика Journal of Applied Informatics №2 2016.pdf (0,8 Мб)
449

№2 [Информационные системы и технологии, 2009]

Журнал об информационных системах и технологиях.

и обзор некоторых существующих решений по обеспечению защиты информации. 1 Hyper Text Transfer Protocol <...> безопасности и специальных систем защиты веб-приложений. <...> Защита информации в распределенных корпоративных сетях и системах. – М.: ДМК Пресс, 2002. – 656 с. 2. <...> Защита информации в компьютерных системах и сетях; [под ред. В.Ф. <...> Продуманная защита // Сети и системы связи. – 2008. –, №13.

Предпросмотр: Информационные системы и технологии №2 2009.pdf (0,2 Мб)
Предпросмотр: Информационные системы и технологии №2 2009 (1).pdf (0,2 Мб)
450

№10 [Образование в документах, 2008]

Аналитический и нормативно-методический бюллетень "Образование в Документах" освещает реалии современного образования и науки; является информационной площадкой мнений и взглядов, дискуссий и предложений по актуальным образовательным проблемам. Практические советы, обмен опытом — значимая информационная линия бюллетеня. Нормативно-методическая литература также представляется в том объеме, который необходим для эффективного управления и организации учебной деятельности всех возрастных категорий обучающихся.

, информационных технологиях и о защите информации Принят Государственной думой 8 июля 2006 г. <...> Принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации <...> Законодательство Российской Федерации об информации, информационных технологиях и о защите информации <...> Защита информации 1..Защита.информации.представляет.собой.принятие.правовых,.организационных.и.технических.мер <...> Статья.17..Ответственность за правонарушения в сфере информации, информационных технологий и защиты информации

Предпросмотр: Образование в документах №10 2008.pdf (3,1 Мб)
Страницы: 1 ... 7 8 9 10 11 ... 6063