Информатика и вычислительная техника (на 2020 год)
← назад

Свободный доступ

Ограниченный доступ
ФЛИНТА: М.
В пособии рассмотрены разделы информатики, определяющие базовый уровень подготовки современных специалистов: представление и кодирование информации, аппаратное и программное обеспечение компьютера, основы алгоритмизации и программирования, сведения о вычислительных сетях и информационной безопасности.
Предпросмотр: Информатика .pdf (1,2 Мб)
Автор: Масленникова О. Е.
ФЛИНТА: М.
В учебном пособии излагаются модели представления знаний, теория
экспертных систем, основы логического и функционального программирования. Большое внимание уделено истории развития искусственного интеллекта. Изложение материала сопровождается большим количеством иллюстраций, предлагаются упражнения и вопросы для самоконтроля.
Предпросмотр: Основы искусственного интеллекта.pdf (1,1 Мб)
Автор: Гаврилова И. В.
ФЛИНТА: М.
В учебном пособии описан процесс разработки приложений информационных систем. Большое внимание уделено архитектуре и технологиям разработки приложений: интерфейсам прикладного программирования, механизмам доступа к данным. Рассматриваются методики разработки пользовательского интерфейса. Изложение материала сопровождается большим количеством иллюстраций, предлагаются вопросы для самопроверки, а также практикум, в
котором нашли своё воплощение теоретические вопросы.
Предпросмотр: Разработка приложений.pdf (1,4 Мб)
ФЛИНТА: М.
Рассматриваются вопросы становления и развития проблем защиты
информации в мировой практике, особенности современных систем защиты
информации в ведущих зарубежных странах, таких как США, страны
Евросоюза, КНР. Помимо того, особое внимание уделено рассмотрению
проблем информационного противоборства в системе политических отношений современного информационного общества. Приведены методические рекомендации по проведению практических занятий по дисциплине специализации «Системы защиты информации в ведущих зарубежных странах».
Предпросмотр: Системы защиты информации в ведущих зарубежных странах .pdf (0,8 Мб)
Автор: Аверченков В. И.
ФЛИНТА: М.
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы создания и функционирования соответствующих подразделений. Приведены рекомендации по организации работы на предприятии подразделений режима и охраны, специального отдела, подразделений информационно-аналитической деятельности и инженерно-технической защиты, службы защиты информации. Даны рекомендации по разработке должностных инструкций и приведены их примеры для различных специалистов в области защиты информации. Особое внимание уделено проблемам и методам управления службой безопасности в современных условиях. Рассмотрены новые подходы к подбору, расстановке и обучению персонала с учетом обеспечения на предприятии необходимого уровня защиты информации.
Предпросмотр: Служба защиты информации организация и управление.pdf (0,7 Мб)
Автор: Аверченков В. И.
ФЛИНТА: М.
Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа и управления информационными рисками. Проведено описание международных и российских стандартов информационной безопасности, изложены методологические основы применения стандартов ISO 15408 и ISO 17799 для оценки и управления безопасностью информационных технологий, дана характеристика программных средств, применяемых при аудите информационной безопасности. Особое внимание уделено практическим вопросам методики проведения аудита информационной безопасности на предприятии.
Предпросмотр: Аудит информационной безопасности .pdf (0,8 Мб)
Автор: Царев Р. Ю.
Сиб. федер. ун-т
В монографии представлены современные алгоритмы голосования, используемые в мультиверсионном программном обеспечении при принятии решения о корректности полученных результатов; приведена их классификация. Рассмотрены проблемы применения алгоритмов голосования в мультиверсионном программном обеспечении. Показана модель оценки надёжности мультиверсионного программного обеспечения, представлены результаты ее исследования при имитировании поведения реальной мультиверсионной системы с распределенной архитектурой.
Результаты исследования служат теоретической базой для разработки высоконадёжного и отказоустойчивого программного обеспечения на основе мультиверсионной парадигмы.
Предпросмотр: Мультиверсионное программное обеспечение. Алгоритмы голосования и оценка надежности.pdf (0,6 Мб)
Автор: Антамошкин О. А.
Сиб. федер. ун-т
В учебнике освещены современные методы и средства программной инженерии, детально рассмотрен процесс разработки программного обеспечения (ПО), приведена теория управления разработкой ПО. В качестве средства разработки ПО представлен продукт Visual Studio Team System. Для закрепления студентами полученных теоретических знаний во второй половине учебника дан практикум.
Предпросмотр: Программная инженерия. Теория и практика .pdf (0,6 Мб)
Автор: Толстяков Р. Р.
ФЛИНТА: М.
Пособие знакомит иностранных учащихся с языком информатики, содержит адаптированные тексты, лексико-грамматический материал и задания, позволяющие студентам-иностранцам усвоить терминологическую лексику курса информатики и получить основные практические навыки алгоритмизации.
Предпросмотр: Информатика (2).pdf (0,4 Мб)
Автор: Никонов Е. А.
ЗабГУ
В данной работе рассматриваются компьютерные сети на основе
IBM PC-совместимых ЭВМ, основные положения верны и для ЭВМ общего класса. В пособии изложены основы функционирования и построения
ПО сетевого взаимодействия ЭВМ (рассматриваются механизмы NetBIOS,
Windows Sockets и др.), приведены данные о сетевых протоколах, рассмотрены основы защиты информации.
Предпросмотр: Сети и телекоммуникации учебное пособие.pdf (0,4 Мб)
Автор: Зафиевский А. В.
ЯрГУ
В пособии дается общий обзор различных типов баз данных и соответствующих методов их использования. Описываются реляционная модель баз данных, основные конструкции языка SQL, методы проектирования структуры баз данных, основанные как на принципах нормализации, так и на использовании модели «сущность-связь». Приведены основные понятия о транзакциях в базах данных. В заключение рассмотрен общий подход к технологиям «клиент-сервер».
Предпросмотр: Базы данных учебное пособие.pdf (0,8 Мб)
Автор: Цуканова Н. И.
Горячая линия – Телеком: М.
Рассмотрены теоретические основы логического программирования. Даны примеры и описание предметной области с помощью логических моделей. Показана связь базовых понятий логики предикатов и основных конструкций языка логического программирования Пролог. Изложены основы логического программирования на примере языка Visual Prolog 7. Рассмотрены структура программы, алгоритм работы интерпретатора, ввод - вывод, приемы и средства организации интерактивных программ, вопросы недетерминированного программирования и управления выполнением программы, различные структуры данных и предикаты работы с ними. Книга содержит многочисленные примеры, а также контрольные вопросы и практические задания. Пособие будет полезно при изучении курса "Функциональное и логическое программирование".
Предпросмотр: Теория и практика логического программирования на языке Visual Prolog 7.pdf (0,4 Мб)
Предпросмотр: Теория и практика логического программирования на языке Visual Prolog 7 (1).pdf (0,7 Мб)
Автор: Зефиров
[Б.и.]
Рассматриваются процессы и процедуры управления инцидентами
информационной безопасности информационно-телекоммуникационной
системы организации и управления инцидентами кибербезопасности:
неавторизованный доступ, отказ в обслуживании, внедрение вредоносно-
го кода, сбор информации. Учебное пособие разработано на основе ис-
точников, отражающих лучшие мировые и отечественные практики.
Предпросмотр: «Управление инцидентами кибербезопасности».pdf (0,7 Мб)
Автор: Алмаметов
[Б.и.]
Рассматриваются информационные технологии, используемые на про-
тяжении жизненного цикла разработки радиоэлектронных и механических
изделий. Описывается современное состояние информационных систем
на наиболее востребованных этапах. Подробно изложены основные мето-
дологии решения задач проектирования, технологической подготовки
производства, управления производством и складскими запасами. Приво-
дятся примеры наиболее популярных программных пакетов. Пособие
входит в цикл изданий, посвященных современному состоянию дел в об-
ласти информационных технологий.
Предпросмотр: «Информационные технологии проектирования РЭС. Единое информационное пространство предприятия».pdf (0,5 Мб)
[Б.и.]
Рассмотрены современные системы автоматизированного про-
ектирования (САПР), использующиеся при разработке радиоэлек-
тронных средств. Приведены основные сведения, необходимые для
проектирования печатных плат с использованием ПЭВМ; показаны
способы проектирования прикладного программного обеспечения
САПР с применением программы LabVIEW.
Предпросмотр: «Системы автоматизированного проектирования в схемотехнике».pdf (0,9 Мб)
Автор: Казаков
ПГУ
Рассматриваются общие задачи администратора СУБД MySQL,
вопросы управления пользовательскими учетными записями и привиле-
гиями, вопросы поиска повреждений в таблицах и их восстановления,
а также методы создания резервных копий и последующей работы
с ними; утилиты администратора СУБД MySQL по работе с базами дан-
ных, вопросы создания резервных копий баз данных и аспекты восста-
новления баз из резервных копий.
Предпросмотр: «Основы администрирования MYSQL».pdf (0,3 Мб)
Автор: Казаков
[Б.и.]
Рассматриваются способы создания баз данных MySQL, команды
создания и удаления таблиц, типы данных, которые можно использо-
вать для столбцов таблиц баз данных MySQL, логические операторы и
способы их применения в MySQL, способы упорядочивания данных,
способы ограничения извлекаемых данных и команды обновления за-
писей, способы поиска максимального, минимального и среднего зна-
чений, команды нахождения суммы и количества записей, команды
группировки и сортировки данных в таблицах, математические функ-
ции MySQL, с датой и временем в MySQL, команды, предназначенные
для обработки строковых данных, команды создания представлений,
хранимых процедур, функций, триггеров.
Предпросмотр: «Основы работы в MYSQL».pdf (0,6 Мб)
Автор: Горбаченко
ПГУ
Приводятся краткие сведения о методологиях моделирования
предметной области IDEF0, DFD и IDEF3, а также о методологии
построения моделей «сущность–связь» IDEF1X. На конкретных
примерах рассматриваются построение функциональных моделей
информационной системы в стандартах IDEF0, DFD и IDEF3 в среде
CA ERwin Process Modeler 7.3, а также построение логической и фи-
зической моделей данных с помощью CASE-средства CA ERwin
Data Modeler 7.3.
Предпросмотр: «Проектирование информационных систем с CA Erwin Modeling Suite 7.3».pdf (0,6 Мб)
Автор: Козлов Олег Александрович
ФГБОУ ВПО "ШГПУ"
В настоящем учебном пособии по курсу «Операционные системы» дается развернутое и логически выстроенное представление об операционных сис-темах, рассматриваются основные концепции организации операционных систем, обосновывается модель 32-разрядного процессора, описываются способы организации мультипрограммирования, уделяется большое внима-ние вопросам организации, управления и защиты памяти компьютера.
Пособие адресовано студентам, обучающимся по направлению подготовки 230200.62 Информационные системы (230400.62 Информационные системы и технологии). Пособие может быть полезно преподавателям вузов, ученым, аспирантам. Вместе с тем, изложенные материалы безусловно заинтересуют студентов – будущих учителей информатики.
Предпросмотр: Операционные системы.pdf (0,6 Мб)
Автор: Денисов В. В.
Изд-во НГТУ
Пособие состоит из теоретической части и описания методики проведения анализа состояния защиты данных на предприятии или в подразделении. Анализ основан на экспертном оценивании опасности угроз и эффективности их устранения. Результаты оценивания заносятся в матрицы. Пособие позволяет выполнить расчетно-графическую работу по курсу «Информационная безопасность».
Предпросмотр: Анализ состояния защиты даннных в информационных системах.pdf (0,2 Мб)
Автор: Терещенко П. В.
Изд-во НГТУ
Учебное пособие посвящено вопросам системного представления интерфейсов автоматизированных информационных систем. Дана ха-рактеристика основных интерфейсов. Рассмотрены вопросы построения концептуальной модели пользователя, использования стандартов, правил и принципов в проектировании пользовательских интерфейсов.
Учебное пособие соответствует ООП по направлению 230100 «Информатика и вычислительная техника». Уровень подготовки - ба-калавриат. Материалы учебного пособия могут быть использованы студентами других специальностей, а также широким кругом специа-листов, занимающихся проблемами разработки автоматизированных информационных систем.
Предпросмотр: Интерфейсы информационных систем.pdf (0,2 Мб)
Автор: Шелухин О. И.
Горячая линия – Телеком: М.
Рассмотрены алгоритмы моделирования дискретных и непрерывных случайных величин и процессов. Изложены принципы и алгоритмы моделирования информационных сигналов, описываемых Марковскими процессами с дискретным и непрерывным времени Рассмотрены принципы моделирования систем массового обслуживания. Описаны особенности описания и использования фрактальных и мультифрактальных процессов для моделирования телекоммуникационного трафика. Анализируются методы и примеры моделирования информационных систем с использованием специализированных пакетов прикладных программ Matlab, Opnet, Network simulator.
Предпросмотр: Моделирование информационных систем.pdf (0,3 Мб)
Предпросмотр: Моделирование информационных систем (1).pdf (0,4 Мб)
Автор: Рябко Б. Я.
Горячая линия – Телеком: М.
Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Приведены задачи и упражнения, необходимые при проведении практических занятий и лабораторных работ.
Предпросмотр: Криптографические методы защиты информации.pdf (0,3 Мб)
Предпросмотр: Криптографические методы защиты информации (1).pdf (0,9 Мб)
Автор: Милославская Н. Г.
Горячая линия – Телеком: М.
Рассмотрены основные процессы анализа системы управления информационной безопасностью (СУИБ): мониторинг информационной безопасности (ИБ), самооценка ИБ, внутренний и внешний аудит ИБ и анализ СУИБ со стороны руководства организации. Для всех процессов выделены основные цели и задачи, принципы и этапы осуществления, виды проверок, формы отчетности. Анализируется деятельность подразделения внутреннего аудита, контролирующего вопросы ИБ. Исследуется процесс управления программой внешнего аудита ИБ. Затронуты вопросы компетентности аудиторов ИБ и взаимоотношения внешних аудиторов ИБ с проверяемой организацией. Перечислены инструментальные средства, используемые при проведении различных проверок в области ИБ. Также рассмотрены вопросы оценки деятельности по управлению ИБ и функционированию СУИБ организации. Описаны подходы к оценке эффективности и результативности управления ИБ в целом, а также к оценке зрелости процессов СУИБ. На основе международных стандартов анализируются процессы выработки метрик безопасности и показателей функционирования СУИБ.
Предпросмотр: Проверка и оценка деятельности по управлению информационной безопасностью.pdf (1,8 Мб)
Предпросмотр: Проверка и оценка деятельности по управлению информационной безопасностью (1).pdf (0,6 Мб)
Автор: Милославская Н. Г.
Горячая линия – Телеком: М.
Рассмотрены технические аспекты управления информационной безопасностью (ИБ), включая управление логическим доступом пользователей к активам организации, управление защищенной передачей данных и операционной деятельностью, разработку и обслуживание информационных систем с учетом требований к их ИБ, управление конфигурациями, изменениями и обновлениями в активах организации. Кратко рассмотрены основы физической защиты и защиты от воздействия окружающей среды. Анализируются организационные и кадровые вопросы управления ИБ. Введены четыре основные модели организационного управления ИБ, являющиеся комбинациями централизованных и децентрализованных руководства и администрирования ИБ. Рассмотрена организационная инфраструктура управления ИБ. Перечислены организационные мероприятия по управлению ИБ. Подробно описаны деятельность, функции, состав и варианты создания службы ИБ организации, а также задачи, функции, обязанности, права и ответственность администратора ИБ подразделения организации. Детально анализируются группы компетенций, должности и направления деятельности специалистов в области ИБ. Особое внимание уделено учету вопросов ИБ при найме персонала на работу и при формировании должностных обязанностях персонала.
Предпросмотр: Технические, организационные и кадровые аспекты управления информационной безопасностью.pdf (1,8 Мб)
Предпросмотр: Технические, организационные и кадровые аспекты управления информационной безопасностью (1).pdf (0,6 Мб)
Автор: Милославская Н. Г.
Горячая линия – Телеком: М.
В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ. Анализируются этапы процесса управления инцидентами ИБ. Исследуются подпроцессы обнаружения событий и инцидентов ИБ и оповещения о них; обработка событий и инцидентов ИБ, включая первую оценку и предварительное решение по событию ИБ и вторую оценку и подтверждение инцидента ИБ; реагирования на инциденты ИБ. Описывается документация системы управления инцидентами ИБ, включая политику и программу. Анализируется деятельность группы реагирования на инциденты ИБ. Значительное внимание уделяется сохранению доказательств инцидента ИБ. Далее вводятся определения непрерывности бизнеса, управления ею и системы управления непрерывностью бизнеса (УНБ). Рассматривается применение цикла PDCA к этой системе управления. Детально описывается жизненный цикл УНБ. Определяется состав документации в области непрерывности бизнеса, в частности, политика УНБ и планы управления инцидентом, обеспечения непрерывности и восстановления бизнеса. Анализируются готовность информационных и телекоммуникационных технологий (ИТТ) к обеспечению непрерывности бизнеса (ОНБ) и интеграция процессов готовности ИТТ и ОНБ в рамках цикла PDCA.
Предпросмотр: Управление инцидентами информационной безопасности и непрерывностью бизнеса.pdf (1,8 Мб)
Предпросмотр: Управление инцидентами информационной безопасности и непрерывностью бизнеса (1).pdf (0,6 Мб)
Автор: Милославская Н. Г.
Горячая линия – Телеком: М.
В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с определением базовых критериев принятию решений и определению области действия и границ управления рисками ИБ; оценка рисков ИБ, состоящая из двух этапов – анализ (с идентификацией активов, угроз ИБ, существующих элементов управления, уязвимостей и последствий) и оценивания (с определением последствий, вероятностей и количественной оценки рисков) рисков ИБ; обработка рисков ИБ, включающая снижение, сохранение, избежание и передачу; принятие риска ИБ; коммуникация рисков ИБ; мониторинг и пересмотр рисков ИБ. Также сравниваются различные подходы к анализу (базовый, неформальный, детальный, комбинированный) и оценке (высокоуровневая и детальная) рисков ИБ. В заключении кратко описываются документальное обеспечение и инструментальные средства управления рисками ИБ.
Предпросмотр: Управление рисками информационной безопасности.pdf (0,4 Мб)
Предпросмотр: Управление рисками информационной безопасности (1).pdf (0,6 Мб)
[Б.и.]
Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, выдвигающие требования к СУИБ и отдельным процессам управления ИБ.
Предпросмотр: Основы управления информационной безопасностью.pdf (0,4 Мб)
Предпросмотр: Основы управления информационной безопасностью (1).pdf (0,7 Мб)
Автор: Мартемьянов Ю. Ф.
Горячая линия – Телеком: М.
В учебном пособии рассмотрены базовые концепции, методы и средства, составляющие архитектуру современных операционных систем (ОС), а также способы и механизмы реализации принципов защиты информации в существующих операционных системах. Изложен теоретический материал о концепциях и принципах построения операционных систем и их компонентах. Рассмотрены методы и алгоритмы управления задачами, процессами, памятью и внешними устройствами. Уделено внимание синхронизации параллельных процессов и методам борьбы с тупиками. Описаны архитектурные решения наиболее распространенных операционных систем семейства Windows, Unix, МСВС, приведены требования к аппаратному обеспечению вычислительных систем для инсталляции рассматриваемых операционных систем. Рассмотрены способы и механизмы защиты информации широко распространенных операционных систем и их дефекты, приводятся основные понятия и положения защиты информации, угрозы безопасности информации. Уделено внимание уровням и моделям безопасности основных операционных систем, а также системам защиты программного обеспечения, протоколированию и аудиту.
Предпросмотр: Операционные системы. Концепции построения и обеспечения безопасности.pdf (0,6 Мб)
Предпросмотр: Операционные системы. Концепции построения и обеспечения безопасности (1).pdf (1,4 Мб)
Горячая линия – Телеком: М.
В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной безопасности. Обсуждаются вопросы защиты информации от несанкционированного доступа и криптографической защиты информации. Изложен материал, связанный с защитой от утечки информации по техническим каналам и противодействием вредоносному программному обеспечению (компьютерным вирусам). Приведен анализ современного состояния организационно-правового обеспечения информационной безопасности на государственном и на объектовом уровнях управления. Рассмотрены основы проектирования комплексных систем защиты информации при автоматизированной обработке данных.
Предпросмотр: Введение в информационную безопасность.pdf (0,5 Мб)
Предпросмотр: Введение в информационную безопасность (1).pdf (0,6 Мб)
Автор: Малюк А. А.
Горячая линия – Телеком: М.
В книге предпринята попытка ответить на объективные потребности формирования концептуальных и методологических основ обеспечения информационной безопасности в процессе развития информационного общества. В ней изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделено эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.
Предпросмотр: Теория защиты информации.pdf (0,4 Мб)
Предпросмотр: Теория защиты информации (1).pdf (0,2 Мб)
Автор: Каширин И. Ю.
Горячая линия – Телеком: М.
Учебное пособие содержит необходимые теоретические сведения и набор упражнений и задач различной степени сложности, позволяющих приобрести навыки практического программирования на алгоритмических языках С и С++ (Си и Си++) и проконтролировать усвоение материала. Практические задания для программирования на С++ имеют «сквозную» структуру – распределены по мере изложения разделов. Материал книги успешно апробирован авторами в высших технических учебных заведениях.
Предпросмотр: От Си к Си++.pdf (0,3 Мб)
Предпросмотр: От Си к Си++ (1).pdf (1,9 Мб)
Автор: Зайцев А. П.
Горячая линия – Телеком: М.
Изложены вопросы защиты информации техническими средствами. Приведена классификация наиболее важных технических каналов утечки информации, имеющих место в реальных условиях. Значительное внимание уделено физической природе появления информационных сигналов в электромагнитных, электрических, акустических и виброакустических каналах утечки информации. Подробно рассмотрены средства выявления технических каналов утечки информации и защита информации от утечки. Отдельный раздел посвящен техническим средствам защиты объектов. Рассмотрены вопросы технического контроля эффективности мер защиты информации и аттестации объектов информатизации.
Предпросмотр: Технические средства и методы защиты информации.pdf (0,4 Мб)
Предпросмотр: Технические средства и методы защиты информации (1).pdf (0,4 Мб)