Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635212)
Контекстум
Руконтекст антиплагиат система
  Расширенный поиск

Информационные технологии. Вычислительная техника. Обработка данных

← назад
Результаты поиска

Нашлось результатов: 385

Свободный доступ
Ограниченный доступ
301

Анализ и обработка сигналов в среде MATLAB

Изд-во НГТУ

Пособие предназначено для студентов факультета автоматики и вычислительной техники (АВТФ) НГТУ направлений 200100 «Приборостроение», 230400 «Информационные системы и технологии», 201000 «Биотехнические системы и технологии». Оно может быть полезным для студентов других направлений обучения, использующих в своей работе MATLAB. В пособии представлено краткое описание системы MATLAB фирмы The MathWorks, Inc., а также ее пакета - расширения для обработки сигналов Signal Processing Toolbox. Рассмотрены операцион-ная среда системы, операции с матрицами, векторами и полиномами, основы языка программирования и использования графики MATLAB. Изложены также вопросы представления сигналов в среде пакета Signal Processing Toolbox, анализа непрерывных и дискретных по времени систем, синтеза аналоговых и дискретных (цифровых) фильтров. Изложение материала сопровождается практическими примерами и заданиями для самостоятельного выполнения.

Предпросмотр: Анализ и обработка сигналов в среде MATLAB.pdf (0,2 Мб)
302

Инженерное документирование: электронная модель и чертеж детали

Изд-во НГТУ

В пособии систематизирован и изложен материал для выполнения и оформления чертежей деталей, эскизов и электронных моделей деталей с учетом произошедших изменений в стандартах ЕСКД. Пособие предназначено для сопровождения учебного процесса по инженерной графике для студентов технических специальностей.

Предпросмотр: Инженерное документирование электронная модель и чертеж детали.pdf (0,3 Мб)
303

Защита конфиденциальной информации при электронном документообороте

Автор: Минин О. В.
Изд-во НГТУ

Учебное пособие содержит материалы для более углубленного и качественного обеспечения компетенции выпускника в сфере защиты и обработки конфиденциальных документов.

Предпросмотр: Защита конфиденциальной информации при электронном документообороте.pdf (0,2 Мб)
304

Язык пользователя персонального компьютера. Часть 2

Автор: Бовтенко М. А.
Изд-во НГТУ

Пособие охватывает языковой материал, необходимый для практической работы на персональном компьютере с использованием русскоязычных программных ресурсов. Вторая часть пособия включает разделы, посвященные наиболее распространенным офисным программам, графическим, звуковым и видеоредакторам, Интернет- ресурсам и социальным веб-сервисам. Учебное пособие предназначено для иностранных студентов на-чального этапа обучения

Предпросмотр: Язык пользователя персонального компьютера. Часть 2.pdf (0,2 Мб)
305

Защита речевой информации от утечки по акустоэлектрическим каналам

Автор: Иванов А. В.
Изд-во НГТУ

Пособие включает в себя теоретическую часть и три лабораторные работы. Предназначено для студентов III—V курсов специальностей 090104.65 «Комплексная защита объектов информатизации», 090105.65 «Комплексное обеспечение информационной безопасности автоматизированных систем», 090303.65 «Информационная безопасность автоматизированных систем».

Предпросмотр: Защита речевой информации от утечки по акустоэлектрическим каналам.pdf (0,2 Мб)
306

Выполнение планов зданий в среде AutoCAD

Автор: Максименко Л. А.
Изд-во НГТУ

В пособии приведены варианты учебных заданий для вычерчивания плана здания, даны краткие сведения о зданиях и сооружениях, предоставлена информация для овладения навыками работы в среде AutoCAD.

Предпросмотр: Выполнение планов зданий в среде AutoCAD.pdf (0,2 Мб)
307

Анализ состояния защиты даннных в информационных системах

Автор: Денисов В. В.
Изд-во НГТУ

Пособие состоит из теоретической части и описания методики проведения анализа состояния защиты данных на предприятии или в подразделении. Анализ основан на экспертном оценивании опасности угроз и эффективности их устранения. Результаты оценивания заносятся в матрицы. Пособие позволяет выполнить расчетно-графическую работу по курсу «Информационная безопасность».

Предпросмотр: Анализ состояния защиты даннных в информационных системах.pdf (0,2 Мб)
308

Интерфейсы информационных систем

Автор: Терещенко П. В.
Изд-во НГТУ

Учебное пособие посвящено вопросам системного представления интерфейсов автоматизированных информационных систем. Дана ха-рактеристика основных интерфейсов. Рассмотрены вопросы построения концептуальной модели пользователя, использования стандартов, правил и принципов в проектировании пользовательских интерфейсов. Учебное пособие соответствует ООП по направлению 230100 «Информатика и вычислительная техника». Уровень подготовки - ба-калавриат. Материалы учебного пособия могут быть использованы студентами других специальностей, а также широким кругом специа-листов, занимающихся проблемами разработки автоматизированных информационных систем.

Предпросмотр: Интерфейсы информационных систем.pdf (0,2 Мб)
309

Объектно-ориентированное программирование

Изд-во НГТУ

Даны лабораторные работы по объектно-ориентированному программированию.

Предпросмотр: Объектно-ориентированное программирование.pdf (0,3 Мб)
310

Компьютерное моделирование жестких гибридных систем 

Автор: Новиков Е. А.
Изд-во НГТУ

Монография посвящена проблеме построения оригинальных численных методов решения задачи Коши для жестких систем обыкновенных дифференциальных уравнений. Особое внимание уделяется контролю точности вычислений и устойчивости численной схемы, а также созданию алгоритмов интегрирования переменного порядка и шага. Подробно рассматривается методология гибридных систем и приведена их классификация. Описаны возможности инструментальной среды машинного анализа гибридных моделей. На ряде практических задач продемонстрированы особенности использования разработанного программного комплекса.

Предпросмотр: Компьютерное моделирование жестких гибридных систем .pdf (0,3 Мб)
311

Интернет-маркетинг

Автор: Юрасов А. В.
Горячая линия – Телеком: М.

В первой части представлен практический инструментарий интернет-маркетинга в соответствии с фазами развития интернет-проекта: раскрутка и оптимизация сайта, интернет-реклама, в том числе баннерная, почтовая, вирусная. Рассмотрены методы создания постоянной аудитории. Особое внимание уделено маркетингу в социальных сетях. Во второй части определена предметная область интернет-стратегии и предложены методика анализа сайта и система сбалансированных показателей, обеспечивающие разработку и внедрение эффективной интернет-стратегии предприятия.

Предпросмотр: Интернет-маркетинг.pdf (0,1 Мб)
Предпросмотр: Интернет-маркетинг (1).pdf (0,6 Мб)
312

Моделирование информационных систем

Автор: Шелухин О. И.
Горячая линия – Телеком: М.

Рассмотрены алгоритмы моделирования дискретных и непрерывных случайных величин и процессов. Изложены принципы и алгоритмы моделирования информационных сигналов, описываемых Марковскими процессами с дискретным и непрерывным времени Рассмотрены принципы моделирования систем массового обслуживания. Описаны особенности описания и использования фрактальных и мультифрактальных процессов для моделирования телекоммуникационного трафика. Анализируются методы и примеры моделирования информационных систем с использованием специализированных пакетов прикладных программ Matlab, Opnet, Network simulator.

Предпросмотр: Моделирование информационных систем.pdf (0,3 Мб)
Предпросмотр: Моделирование информационных систем (1).pdf (0,4 Мб)
313

Разработка приложений в среде Delphi. В 2 ч. Ч. 1. Общие приемы программирования

Автор: Соколова Ю. С.
Горячая линия – Телеком: М.

Систематизированы сведения, необходимые для изучения среды программирования Delphi 7 и получения навыков создания консольных и Windows-приложений. Описываются основные приемы работы в среде визуального программирования, а также способы отладки программ. Изложены основные принципы объектно-ориентированного программирования. Каждый раздел сопровождается контрольными вопросами и задачами для самостоятельного выполнения. Предполагается, что читатель владеет основными приемами программирования на языке Turbo Pascal.

Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 1. Общие приемы программирования.pdf (4,2 Мб)
Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 1. Общие приемы программирования (1).pdf (1,2 Мб)
314

Разработка приложений в среде Delphi. В 2 ч. Ч. 2. Компоненты и их использование

Автор: Соколова Ю. С.
Горячая линия – Телеком: М.

Рассмотрены компоненты, используемые при создании интерфейса приложений; техника работы с текстовой информацией, кнопками и переключателями, а также формами, являющимися центральной частью любого приложения; создание главного и контекстного меню; подключение к приложению справочной информации. Книга отличается доступностью изложения с содержит большое количество примеров, предназначенных для быстрого освоения основных методов создания приложений различного уровня сложности. Предполагается, что читатель знаком со средой программирования языка Object Pascal Delphi и имеет опыт разработки проектов.

Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 2. Компоненты и их использование.pdf (4,3 Мб)
Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 2. Компоненты и их использование (1).pdf (1,0 Мб)
315

Защита персональных данных в организациях здравоохранения

Горячая линия – Телеком: М.

Книга посвящена вопросам защиты конфиденциальной информации и, в первую очередь, персональных данных, в учреждениях (организациях – согласно Федеральному закону от 21 ноября 2011 г. № 323-ФЗ) здравоохранения и социальной защиты. Анализируется современное состояние медицинских информационных систем применительно к перспективам внедрения средств защиты информации. Обсуждаются требования к защите информации, составляющей врачебную тайну и персональные данные пациентов. Рассматриваются основные способы и методы защиты информации применительно к типовым бизнес-процессам среднестатистического лечебно-профилактического учреждения. Обсуждаются вопросы снижения категории хранимых и обрабатываемых персональных данных. Анализируются перспективы развития медицинских информационных систем и систем защиты информации.

Предпросмотр: Защита персональных данных в организациях здравоохранения.pdf (0,4 Мб)
Предпросмотр: Защита персональных данных в организациях здравоохранения (1).pdf (0,4 Мб)
316

Криптографические методы защиты информации

Автор: Рябко Б. Я.
Горячая линия – Телеком: М.

Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Приведены задачи и упражнения, необходимые при проведении практических занятий и лабораторных работ.

Предпросмотр: Криптографические методы защиты информации.pdf (0,3 Мб)
Предпросмотр: Криптографические методы защиты информации (1).pdf (0,9 Мб)
317

Основы современной криптографии и стеганографии

Автор: Рябко Б. Я.
Горячая линия – Телеком: М.

В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом.

Предпросмотр: Основы современной криптографии и стеганографии.pdf (0,4 Мб)
Предпросмотр: Основы современной криптографии и стеганографии (1).pdf (0,6 Мб)
318

Технология проектирования автоматизированных систем обработки информации и управления

Автор: Рудинский И. Д.
Горячая линия – Телеком: М.

Рассмотрены вопросы организации и осуществления процесса проектирования автоматизированных систем обработки информации и управления. Изложены современные подходы к выполнению конкретных фаз, стадий и этапов проектной деятельности. Особое внимание уделяется технологическим аспектам проектирования автоматизированных систем обработки информации и управления (АСОИ и У). Значительное место занимает описание взаимодействия заказчика и разработчика, методики документирования проектных решений и порядка внедрения автоматизированной системы. В приложении приводится перечень действующих нормативное технических материалов и методические указания по курсовому проектированию по дисциплине "Проектирование АСОИ и У".

Предпросмотр: Технология проектирования автоматизированных систем обработки информации и управления.pdf (0,4 Мб)
Предпросмотр: Технология проектирования автоматизированных систем обработки информации и управления (1).pdf (0,9 Мб)
319

Компьютерный практикум по цифровой обработке аудиосигналов

Автор: Попов О. Б.
Горячая линия – Телеком: М.

Цифровая обработка «сопровождает» звуковой вещательный сигнал (ЗВС) от пульта звукорежиссера до абонентского приемника - и при аналоговой и при цифровой передаче. Цель обработки заключается в согласовании свойств сигнала, как с возможностями канала передачи, так и с особенностями слухового восприятия. В учебном пособии приведены примеры практических работ по обработке и анализу свойств аудиосигналов в трактах канала звукового вещания. В ходе выполнения работ анализируются основные характеристики сигналов и каналов звукового вещания. Изучаются результаты использования базовых математических процедур, при цифровой обработке ЗВС. Моделируются способы представления и основные алгоритмы обработки сигнала в канале звукового вещания, включая анализ искажений сигнала на всех этапах его передачи - при первичном цифровом преобразовании и компактном представлении, в процессе автоматического регулирования уровня и аудиопроцессорной обработки. Практические работы выполнены на базе программного звукового редактора COOL-2000, математических пакетов Mathcad и Matlab, но при их выполнении могут быть использованы и другие программы.

Предпросмотр: Компьютерный практикум по цифровой обработке аудиосигналов.pdf (0,6 Мб)
Предпросмотр: Компьютерный практикум по цифровой обработке аудиосигналов (1).pdf (0,4 Мб)
320

Стохастическая информатика: инновации в информационных системах

Автор: Осмоловский С. А.
Горячая линия – Телеком: М.

Рассмотрены инновационные разработки в сфере информационных технологий и связи с использованием новых сигнальных конструкций, алгоритмов обработки информации и протоколов информационных систем (ИС). Разработки основаны на применении кодов восстановления целостности (КВЦ) информации, включающих элементы двоичного помехоустойчивого кодирования и криптографии Шеннона и обеспечивающих комплексность защиты информации от всех видов воздействия на нее в рамках единого алгоритма обработки информации при однократном введении избыточности. Протоколы ИС, использующих КВЦ, могут применять принципы адаптивного и робастного управления передачей в системе. Использование этих разработок расширяет функциональные возможности и улучшает характеристики информационных (информационно-телекоммуникационных) систем. В частности, системы приобретают свойство повышенной устойчивости к преднамеренным деструктивным воздействиям на систему (устойчивость к кибертерроризму).

Предпросмотр: Стохастическая информатика инновации в информационных системах.pdf (1,4 Мб)
Предпросмотр: Стохастическая информатика инновации в информационных системах (1).pdf (0,7 Мб)
321

Проверка и оценка деятельности по управлению информационной безопасностью

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

Рассмотрены основные процессы анализа системы управления информационной безопасностью (СУИБ): мониторинг информационной безопасности (ИБ), самооценка ИБ, внутренний и внешний аудит ИБ и анализ СУИБ со стороны руководства организации. Для всех процессов выделены основные цели и задачи, принципы и этапы осуществления, виды проверок, формы отчетности. Анализируется деятельность подразделения внутреннего аудита, контролирующего вопросы ИБ. Исследуется процесс управления программой внешнего аудита ИБ. Затронуты вопросы компетентности аудиторов ИБ и взаимоотношения внешних аудиторов ИБ с проверяемой организацией. Перечислены инструментальные средства, используемые при проведении различных проверок в области ИБ. Также рассмотрены вопросы оценки деятельности по управлению ИБ и функционированию СУИБ организации. Описаны подходы к оценке эффективности и результативности управления ИБ в целом, а также к оценке зрелости процессов СУИБ. На основе международных стандартов анализируются процессы выработки метрик безопасности и показателей функционирования СУИБ.

Предпросмотр: Проверка и оценка деятельности по управлению информационной безопасностью.pdf (1,8 Мб)
Предпросмотр: Проверка и оценка деятельности по управлению информационной безопасностью (1).pdf (0,6 Мб)
322

Технические, организационные и кадровые аспекты управления информационной безопасностью

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

Рассмотрены технические аспекты управления информационной безопасностью (ИБ), включая управление логическим доступом пользователей к активам организации, управление защищенной передачей данных и операционной деятельностью, разработку и обслуживание информационных систем с учетом требований к их ИБ, управление конфигурациями, изменениями и обновлениями в активах организации. Кратко рассмотрены основы физической защиты и защиты от воздействия окружающей среды. Анализируются организационные и кадровые вопросы управления ИБ. Введены четыре основные модели организационного управления ИБ, являющиеся комбинациями централизованных и децентрализованных руководства и администрирования ИБ. Рассмотрена организационная инфраструктура управления ИБ. Перечислены организационные мероприятия по управлению ИБ. Подробно описаны деятельность, функции, состав и варианты создания службы ИБ организации, а также задачи, функции, обязанности, права и ответственность администратора ИБ подразделения организации. Детально анализируются группы компетенций, должности и направления деятельности специалистов в области ИБ. Особое внимание уделено учету вопросов ИБ при найме персонала на работу и при формировании должностных обязанностях персонала.

Предпросмотр: Технические, организационные и кадровые аспекты управления информационной безопасностью.pdf (1,8 Мб)
Предпросмотр: Технические, организационные и кадровые аспекты управления информационной безопасностью (1).pdf (0,6 Мб)
323

Управление инцидентами информационной безопасности и непрерывностью бизнеса

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ. Анализируются этапы процесса управления инцидентами ИБ. Исследуются подпроцессы обнаружения событий и инцидентов ИБ и оповещения о них; обработка событий и инцидентов ИБ, включая первую оценку и предварительное решение по событию ИБ и вторую оценку и подтверждение инцидента ИБ; реагирования на инциденты ИБ. Описывается документация системы управления инцидентами ИБ, включая политику и программу. Анализируется деятельность группы реагирования на инциденты ИБ. Значительное внимание уделяется сохранению доказательств инцидента ИБ. Далее вводятся определения непрерывности бизнеса, управления ею и системы управления непрерывностью бизнеса (УНБ). Рассматривается применение цикла PDCA к этой системе управления. Детально описывается жизненный цикл УНБ. Определяется состав документации в области непрерывности бизнеса, в частности, политика УНБ и планы управления инцидентом, обеспечения непрерывности и восстановления бизнеса. Анализируются готовность информационных и телекоммуникационных технологий (ИТТ) к обеспечению непрерывности бизнеса (ОНБ) и интеграция процессов готовности ИТТ и ОНБ в рамках цикла PDCA.

Предпросмотр: Управление инцидентами информационной безопасности и непрерывностью бизнеса.pdf (1,8 Мб)
Предпросмотр: Управление инцидентами информационной безопасности и непрерывностью бизнеса (1).pdf (0,6 Мб)
324

Управление рисками информационной безопасности

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с определением базовых критериев принятию решений и определению области действия и границ управления рисками ИБ; оценка рисков ИБ, состоящая из двух этапов – анализ (с идентификацией активов, угроз ИБ, существующих элементов управления, уязвимостей и последствий) и оценивания (с определением последствий, вероятностей и количественной оценки рисков) рисков ИБ; обработка рисков ИБ, включающая снижение, сохранение, избежание и передачу; принятие риска ИБ; коммуникация рисков ИБ; мониторинг и пересмотр рисков ИБ. Также сравниваются различные подходы к анализу (базовый, неформальный, детальный, комбинированный) и оценке (высокоуровневая и детальная) рисков ИБ. В заключении кратко описываются документальное обеспечение и инструментальные средства управления рисками ИБ.

Предпросмотр: Управление рисками информационной безопасности.pdf (0,4 Мб)
Предпросмотр: Управление рисками информационной безопасности (1).pdf (0,6 Мб)
325

Основы управления информационной безопасностью

[Б.и.]

Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, выдвигающие требования к СУИБ и отдельным процессам управления ИБ.

Предпросмотр: Основы управления информационной безопасностью.pdf (0,4 Мб)
Предпросмотр: Основы управления информационной безопасностью (1).pdf (0,7 Мб)
326

Практика функционального цифрового моделирования в радиотехнике

Автор: Мартюшев Ю. Ю.
Горячая линия – Телеком: М.

На базе системы инженерного проектирования MatLab рассматриваются практические вопросы составления компьютерных программ для реализации функциональных цифровых моделей радиоустройств и систем. Соответствующие цифровые модели представлены в объеме достаточном для составления программ. В программах используются дискретные модели радиосигналов – аналоговых и цифровых, детерминированных и случайных. Рассматриваются примеры реализации алгоритмов, в основе которых лежат как временные, так и спектральные методы анализа. Показаны возможности реализации метода комплексной огибающей при моделировании устройств и метода информационного параметра – для моделирования радиосистем. Рассмотрен пример проведения машинного эксперимента для моделирования помехоустойчивости системы цифровой связи. Приведенные в книге программы доступны для скачивания на сайте издательства.

Предпросмотр: Практика функционального цифрового моделирования в радиотехнике.pdf (0,4 Мб)
Предпросмотр: Практика функционального цифрового моделирования в радиотехнике (1).pdf (0,2 Мб)
327

Операционные системы. Концепции построения и обеспечения безопасности

Автор: Мартемьянов Ю. Ф.
Горячая линия – Телеком: М.

В учебном пособии рассмотрены базовые концепции, методы и средства, составляющие архитектуру современных операционных систем (ОС), а также способы и механизмы реализации принципов защиты информации в существующих операционных системах. Изложен теоретический материал о концепциях и принципах построения операционных систем и их компонентах. Рассмотрены методы и алгоритмы управления задачами, процессами, памятью и внешними устройствами. Уделено внимание синхронизации параллельных процессов и методам борьбы с тупиками. Описаны архитектурные решения наиболее распространенных операционных систем семейства Windows, Unix, МСВС, приведены требования к аппаратному обеспечению вычислительных систем для инсталляции рассматриваемых операционных систем. Рассмотрены способы и механизмы защиты информации широко распространенных операционных систем и их дефекты, приводятся основные понятия и положения защиты информации, угрозы безопасности информации. Уделено внимание уровням и моделям безопасности основных операционных систем, а также системам защиты программного обеспечения, протоколированию и аудиту.

Предпросмотр: Операционные системы. Концепции построения и обеспечения безопасности.pdf (0,6 Мб)
Предпросмотр: Операционные системы. Концепции построения и обеспечения безопасности (1).pdf (1,4 Мб)
328

Этика в сфере информационных технологий

Автор: Малюк А. А.
Горячая линия – Телеком: М.

В книге описывается эволюция компьютерной этики, начиная с 1940-х годов, и характеризуются взгляды ее основных представителей: Н. Винера, Д.Б. Паркера, Д. Вейценбаума, У. Мэнера, Д. Мура, Д. Джонсон, Т.У. Бинума. Современный этап развития этики в сфере информационных технологий раскрывается на примере деятельности таких философов, как Д Готтербарн, С. Роджерсон, X. Ниссенбаум, Р. Капурро, Д. Ван ден Ховен, Г.Т. Тавани, Р.А. Спинелло и др. Акцентируется внимание на проблемах информационной и коммуникационной приватности, этичности поведения в Интернете, интеллектуальной собственности, профессиональной этики и ответственности ИТ-специалистов. Рассматриваются этические ситуации, связанные с несанкционированным копированием личных данных, злоупотреблением информацией, созданием персональных "досье". Разбираются реальные инциденты проблемного поведения в Интернете, случаи хищения и вымогательства в киберпространстве, киберпреследования, а также этические дилеммы, возникающие при копировании и дальнейшем использовании компьютерных программ. Исследуется проблема социальной справедливости в отношении доступности информационно-коммуникационных технологий и излагаются взгляды современных философов на права доступа к ИКТ.

Предпросмотр: Этика в сфере информационных технологий.pdf (1,0 Мб)
Предпросмотр: Этика в сфере информационных технологий (1).pdf (0,7 Мб)
329

Введение в информационную безопасность

Горячая линия – Телеком: М.

В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной безопасности. Обсуждаются вопросы защиты информации от несанкционированного доступа и криптографической защиты информации. Изложен материал, связанный с защитой от утечки информации по техническим каналам и противодействием вредоносному программному обеспечению (компьютерным вирусам). Приведен анализ современного состояния организационно-правового обеспечения информационной безопасности на государственном и на объектовом уровнях управления. Рассмотрены основы проектирования комплексных систем защиты информации при автоматизированной обработке данных.

Предпросмотр: Введение в информационную безопасность.pdf (0,5 Мб)
Предпросмотр: Введение в информационную безопасность (1).pdf (0,6 Мб)
330

Теория защиты информации

Автор: Малюк А. А.
Горячая линия – Телеком: М.

В книге предпринята попытка ответить на объективные потребности формирования концептуальных и методологических основ обеспечения информационной безопасности в процессе развития информационного общества. В ней изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделено эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.

Предпросмотр: Теория защиты информации.pdf (0,4 Мб)
Предпросмотр: Теория защиты информации (1).pdf (0,2 Мб)
331

Анализ и проектирование маршрутов передачи данных в корпоративных сетях

Автор: Корячко В. П.
Горячая линия – Телеком: М.

В монографии анализируются технологии и особенности проектирования корпоративных сетей, рассматриваются математические модели и современные алгоритмы маршрутизации. Особое внимание уделено перспективным решениям, способствующим ускорению маршрутизации в корпоративных сетях и адаптации к динамическим изменениям в их структуре.

Предпросмотр: Анализ и проектирование маршрутов передачи данных в корпоративных сетях.pdf (0,2 Мб)
Предпросмотр: Анализ и проектирование маршрутов передачи данных в корпоративных сетях (1).pdf (0,8 Мб)
332

От Си к Си++

Автор: Каширин И. Ю.
Горячая линия – Телеком: М.

Учебное пособие содержит необходимые теоретические сведения и набор упражнений и задач различной степени сложности, позволяющих приобрести навыки практического программирования на алгоритмических языках С и С++ (Си и Си++) и проконтролировать усвоение материала. Практические задания для программирования на С++ имеют «сквозную» структуру – распределены по мере изложения разделов. Материал книги успешно апробирован авторами в высших технических учебных заведениях.

Предпросмотр: От Си к Си++.pdf (0,3 Мб)
Предпросмотр: От Си к Си++ (1).pdf (1,9 Мб)
333

Автоматизированный анализ деятельности предприятия с использованием семантических сетей

Автор: Каширин И. Ю.
Горячая линия – Телеком: М.

Рассмотрены с позиций системного анализа вопросы автоматизации анализа деятельности, определены задачи и проблемы автоматизации анализа деятельности предприятия. Рассмотрены этапы анализа деятельности предприятий в различных автоматизированных системах и выделены основные классы получаемых этими системами результатов. Проанализированы существующие аналитические системы, выявлены их наиболее общие недостатки. Рассмотрены способы построения экспертной системы как элемента интеллектуальной аналитической системы. Показан пример реализации автоматизированной системы, предназначенной для анализа деятельности предприятия и принятия управленческих решений.

Предпросмотр: Автоматизированный анализ деятельности предприятия с использованием семантических сетей.pdf (0,5 Мб)
Предпросмотр: Автоматизированный анализ деятельности предприятия с использованием семантических сетей (1).pdf (0,8 Мб)
334

Технические средства и методы защиты информации

Автор: Зайцев А. П.
Горячая линия – Телеком: М.

Изложены вопросы защиты информации техническими средствами. Приведена классификация наиболее важных технических каналов утечки информации, имеющих место в реальных условиях. Значительное внимание уделено физической природе появления информационных сигналов в электромагнитных, электрических, акустических и виброакустических каналах утечки информации. Подробно рассмотрены средства выявления технических каналов утечки информации и защита информации от утечки. Отдельный раздел посвящен техническим средствам защиты объектов. Рассмотрены вопросы технического контроля эффективности мер защиты информации и аттестации объектов информатизации.

Предпросмотр: Технические средства и методы защиты информации.pdf (0,4 Мб)
Предпросмотр: Технические средства и методы защиты информации (1).pdf (0,4 Мб)
335

Технические средства и методы защиты информации

Горячая линия – Телеком: М.

Рассмотрены технические средства и методы защиты информации от несанкционированного доступа. Описаны возможные технические каналы утечки информации. Основное внимание уделено рассмотрению принципов работы технических средств защиты информации. Отличительной особенностью книги является наличие лабораторных и практических занятий, которые позволят студентам приобрести практические навыки работы с техническими средствами защиты информации.

Предпросмотр: Технические средства и методы защиты информации.pdf (0,4 Мб)
Предпросмотр: Технические средства и методы защиты информации (1).pdf (0,7 Мб)
336

Компьютерное управление технологическим процессом, экспериментом, оборудованием

Автор: Денисенко В. В.
Горячая линия – Телеком: М.

Книга содержит систематическое изложение основных вопросов современной теории и практики промышленной и лабораторной автоматизации. Представлены только самые необходимые для практики сведения с акцентом на детальный анализ наиболее сложных и часто неправильно понимаемых вопросов. Рассмотрены широко распространенные в России промышленные интерфейсы и сети, архитектура систем автоматизации и методы их защиты от помех, тонкие нюансы техники автоматизированных измерений, ПИД-регуляторы с автоматической настройкой и адаптацией, структура и характеристики управляющих контроллеров, современные методы резервирования, средства программирования контроллеров, SCADA-пакеты и ОРС серверы, юридические вопросы внедрения средств автоматизации, в том числе на опасных промышленных объектах.

Предпросмотр: Компьютерное управление технологическим процессом, экспериментом, оборудованием.pdf (0,2 Мб)
Предпросмотр: Компьютерное управление технологическим процессом, экспериментом, оборудованием (1).pdf (0,9 Мб)
337

Методы кластеризации в задачах оценки технического состояния зданий и сооружений в условиях неопределенности

Автор: Демидова Л. А.
Горячая линия – Телеком: М.

Рассмотрены методы кластеризации технического состояния зданий и сооружений в условиях неопределенности, основанные на комплексном использовании инструментария теории нечетких множеств и генетических алгоритмов, позволяющего устранить недостатки существующих аналогов, обеспечивая при этом высокую обоснованность и адекватность принимаемых решений. Приводятся примеры, поясняющие предлагаемые методы кластеризации.

Предпросмотр: Методы кластеризации в задачах оценки технического состояния зданий и сооружений в условиях неопределенности.pdf (1,0 Мб)
Предпросмотр: Методы кластеризации в задачах оценки технического состояния зданий и сооружений в условиях неопределенности (1).pdf (0,8 Мб)
338

Принятие решений в условиях неопределенности

Автор: Демидова Л. А.
Горячая линия – Телеком: М.

Рассмотрены методы и алгоритмы принятия решений в условиях неопределенности, основанные на комплексном использовании инструментария теории нечетких множеств и генетических алгоритмов, позволяющего устранить недостатки существующих аналогов, обеспечивая при этом высокую обоснованность и адекватность принимаемых решений. Приведены примеры, поясняющие предлагаемые методы и алгоритмы.

Предпросмотр: Принятие решений в условиях неопределенности.pdf (0,3 Мб)
Предпросмотр: Принятие решений в условиях неопределенности (1).pdf (1,6 Мб)
339

Модели безопасности компьютерных систем. Управление доступом и информационными потоками

Автор: Девянин П. Н.
Горячая линия – Телеком: М.

Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем.

Предпросмотр: Модели безопасности компьютерных систем. Управление доступом и информационными потоками.pdf (0,4 Мб)
Предпросмотр: Модели безопасности компьютерных систем. Управление доступом и информационными потоками (1).pdf (0,8 Мб)
340

Методы проектирования цифровых фильтров

Автор: Гадзиковский В. И.
Горячая линия – Телеком: М.

Рассмотрены методы математического синтеза одномерных скалярных вещественных нерекурсивных и эвристического синтеза рекурсивных цифровых фильтров (ЦФ). Разработаны алгоритмы синтеза одномерных скалярных комплексных ЦФ (нерекурсивных и рекурсивных). Изложены методики расчёта разрядности коэффициентов и операционных устройств одномерных скалярных и векторных ЦФ, а также требуемого быстродействия вычислителя, что необходимо для выбора элементной базы – сигнального процессора (DSP). Приведены примеры моделирования процессов цифровой фильтрации.

Предпросмотр: Методы проектирования цифровых фильтров.pdf (0,9 Мб)
341

Системы контроля и управления доступом

Автор: Ворона В. А.
Горячая линия – Телеком: М.

В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической аутентификации личности и особенности их реализации; различные виды контроллеров и исполнительные устройства СКУД. Приведен обзор различных вариантов реализации СКУД. Даны основные рекомендации по выбору средств и систем контроля доступа. В приложении приведены ключевые выдержки из официальных нормативных материалов связанных с использованием СКУД .

Предпросмотр: Системы контроля и управления доступом.pdf (0,9 Мб)
342

Практическое руководство по выявлению специальных технических средств несанкционированного получения информации

Автор: Бузов Г. А.
Горячая линия – Телеком: М.

Последовательно и в необходимом объеме изложены теоретические и практические вопросы и даны методические рекомендации в области организации и осуществления мероприятий по подготовке и проведению работ по выявлению электронных устройств, предназначенных для негласного получения информации. Описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования специальных технических средств. Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации конфиденциального характера, а также выполнения специальных проверок при проведении поисковых мероприятий.

Предпросмотр: Практическое руководство по выявлению специальных технических средств несанкционированного получения информации.pdf (1,8 Мб)
Предпросмотр: Практическое руководство по выявлению специальных технических средств несанкционированного получения информации (1).pdf (0,7 Мб)
343

Оптимизация сетей с многопротокольной коммутацией по меткам

Автор: Будылдина Н. В.
Горячая линия – Телеком: М.

В монографии рассмотрены основные вопросы многопротокольной коммутации по меткам, преимущества, проблемы распределения трафика и безопасности в сетях MPLS, переход от MPLS к GMPLS, особенности GMPLS. Особое место в монографии уделено методам оптимизации трафика в сетях IP/MPLS с дифференцированным обслуживанием и методам распределения многопродуктовых потоков, а также локализации сбоев, резервированию и восстановлению для обеспечения живучести в сетях GMPLS. Представлен алгоритм оптимизации сетей на основе множителей Лагранжа и модель для определения показателей надежности в сетях GMPLS с защитной коммутацией (1+1) в условиях недостоверного комбинированного контроля.

Предпросмотр: Оптимизация сетей с многопротокольной коммутацией по меткам.pdf (0,4 Мб)
Предпросмотр: Оптимизация сетей с многопротокольной коммутацией по меткам (1).pdf (0,3 Мб)
344

Системы документальной электросвязи

Автор: Будылдина Н. В.
Горячая линия – Телеком: М.

Рассмотрены системы и службы документальной электросвязи, единая система документальной электросвязи, интеграция услуг, аппаратное обеспечение телеграфных, факсимильных сетей. Раскрываются принципы работы локально-вычислительных сетей, их топология, методы доступа к среде передачи и технологии Х.25, Frame Relay, TCP/IP, а также вопросы межсетевого взаимодействия распределенных систем.

Предпросмотр: Системы документальной электросвязи.pdf (0,4 Мб)
345

Эволюция информационных систем (современное состояние и перспективы)

Автор: Бородакий Ю. В.
Горячая линия – Телеком: М.

Книга посвящена анализу и обобщению опыта наиболее развитых стран по созданию и использованию информационных систем в жизни современного человеческого общества. Особое внимание уделяется исследованию эволюции технологии проектирования систем и возможным последствиям.

Предпросмотр: Эволюция информационных систем (современное состояние и перспективы).pdf (2,6 Мб)
Предпросмотр: Эволюция информационных систем (современное состояние и перспективы) (1).pdf (0,7 Мб)
346

Нечеткие модели и сети

Автор: Борисов В. В.
Горячая линия – Телеком: М.

Книга посвящена исследованию нечетких моделей, используемых для описания, анализа и моделирования сложных слабо формализуемых систем и процессов, а также вопросам построения, обучения и использования, во-первых, нечетких нейронных сетей, реализующих нечеткие продукционные, реляционные и функциональные модели, во-вторых, нейронных нечетких сетей, характеризующихся введением нечеткости в различные компоненты традиционных нейронных сетей. Рассмотрены основные разновидности нечетких моделей систем и процессов, отображаемых структурами на основе графов. Особое внимание уделено анализу способов построения, моделирования и использования нечетких когнитивных карт, реализующих расширенные возможности по анализу и моделированию сложных систем.

Предпросмотр: Нечеткие модели и сети.pdf (0,3 Мб)
Предпросмотр: Нечеткие модели и сети (1).pdf (0,5 Мб)
347

Предметно-ориентированные экономические информационные системы

Автор: Бодров О. А.
Горячая линия – Телеком: М.

Приведены сведения о месте и роли информационных систем в управлении экономическими объектами. Даны основные понятия в области экономических информационных систем, принципы их построения и функционирования, цели и задачи, виды различного обеспечения систем. Приведены структурные особенности экономических информационных систем для различных сфер экономической и управленческой деятельности: бухгалтерских, налоговых, банковских, страховых, корпоративных, таможенных информационных систем, информационных систем рынка ценных бумаг, дистанционных информационных систем. Приведены характеристики информационных систем различных предметных областей, а также рассмотрены решаемые ими задачи. Рассмотрены вопросы классификации предметно-ориентированных экономических информационных систем, особенности их разработки и структуры.

Предпросмотр: Предметно-ориентированные экономические информационные системы.pdf (1,6 Мб)
Предпросмотр: Предметно-ориентированные экономические информационные системы (1).pdf (1,1 Мб)
348

Моделирование и синтез оптимальной структуры сети Ethernet

Горячая линия – Телеком: М.

Рассмотрены вопросы автоматизации проектирования локальных сетей Ethernet. Предложено решение задачи имитационного моделирования работы сети Ethernet с заданной структурой с целью выявления ее производительности. Рассмотрена проблема синтеза оптимальной по стоимости структуры сети Ethernet и ее решение с помощью генетических алгоритмов.

Предпросмотр: Моделирование и синтез оптимальной структуры сети Ethernet.pdf (0,4 Мб)
Предпросмотр: Моделирование и синтез оптимальной структуры сети Ethernet (1).pdf (0,5 Мб)
349

Сети нового поколения – NGN

Автор: Битнер В. И.
Горячая линия – Телеком: М.

Рассмотрены основные направления развития сетей (конвергенция телекоммуникационных технологий), глобальная информационная инфраструктура и классификация инфокоммуникационных услуг и услуг доставки информации. Анализируются атрибуты трафика телекоммуникационных сетей и самоподобного трафика мультисервисных сетей. Рассмотрены история развития сетей связи, структура взаимоувязанной сети связи (ВСС) Российской Федерации, концептуальные положения по построению мультисервисных сетей на ВСС России. Классифицируются методы коммутации, приводится их сравнительный анализ. Приведены учебные материалы, посвященные принципам построения и проблемам перехода к сети следующего поколения. Анализируются: функциональная структура и протоколы сети следующего поколения, принципы построения транспортных пакетных сетей и сетей доступа. Рассмотрены методы и средства обеспечения качества обслуживания в NGN, общие требования к качеству доставки информации в сетях с разными технологиями, механизмы обеспечения качества обслуживания пользователей, основы соглашения об уровне качества услуг, защиты от перегрузок. Сравниваются подходы к выбору технологии транспортной сети следующего поколения и способы поддержки качества услуг доставки информации в сетях с пакетной коммутацией, сценарии перехода к NGN, принципы модернизации ГТС и СТС. Даны основные сведения о принципах управления сетями следующего поколения, методологии проектирования мультисервисных сетей. Приведены примеры построения мультисервисных сетей.

Предпросмотр: Сети нового поколения – NGN.pdf (0,5 Мб)
Предпросмотр: Сети нового поколения – NGN (1).pdf (0,9 Мб)
350

Основы информационной безопасности

Горячая линия – Телеком: М.

Изложены вопросы теории и практики обеспечения информационной безопасности личности, общества и государства. Большое внимание уделено проблеме безопасности автоматизированных систем, включая вопросы определения модели нарушителя и требований к защите информации. Анализируются современные способы и средства защиты информации и архитектура систем защиты информации. В приложениях приведен справочный материал по ряду нормативных правовых документов и вариант рабочей программы по дисциплине «Основы информационной безопасности».

Предпросмотр: Основы информационной безопасности.pdf (0,4 Мб)
Предпросмотр: Основы информационной безопасности (1).pdf (0,6 Мб)
Страницы: 1 ... 5 6 7 8