Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634655)
Контекстум
.
  Расширенный поиск

Информационные технологии. Вычислительная техника. Обработка данных

← назад к списку
" [ « 1 2 3 4 A B C D E F G H I K L M N O P Q R S T U V W X Z А Б В Г Д Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Э Ю Я
Результаты поиска

Нашлось результатов: 4585

Свободный доступ
Ограниченный доступ
4201

Методы анализа знаний и данных

Автор: Цильковский И. А.
Изд-во НГТУ

Приведен системный подход к определению типа и шкал переменных, произведена классификация методов по целям решаемых задач и типам используемых переменных. Рассмотрены различные подходы к решению задачи распознавания образов и классификации наблюдений. Среди них представлены как классические (дискриминантный анализ, логистическая регрессия, кластерный анализ), так и относящиеся к области Data Mining исследования данных (деревья решений и нейронные сети). Кроме того, изложены важные в практических приложениях методы факторного анализа, которые могут использоваться как для снижения размерности, так и для структуризации множества исходных переменных. Рассмотрены возможности прогнозирования для различных типов зависимой переменной с использованием целого спектра методов. Проведен их сравнительный анализ, рассмотрены особенности, указаны способы верификации качества полученных результатов.

Предпросмотр: Методы анализа знаний и данных .pdf (0,3 Мб)
4202

Основы теории информации и криптографии

Автор: Гультяева Т. А.
Изд-во НГТУ

Конспект лекций посвящен основам теории информации и крипто- графии и охватывает широкий круг вопросов, позволяющих студен- там получить базовые знания по курсу. Он также может быть полезен для инженеров и сотрудников, ос- ваивающих базовые знания основ теории информации и криптогра- фии.

Предпросмотр: Основы теории информации и криптографии .pdf (0,3 Мб)
4203

Объектно-ориентированное программирование

Изд-во НГТУ

Даны лабораторные работы по объектно-ориентированному программированию.

Предпросмотр: Объектно-ориентированное программирование.pdf (0,3 Мб)
4204

Системное программное обеспечение

Автор: Гунько А. В.
Изд-во НГТУ

В конспекте лекций изложены основные сведения об организации операционных систем и сред, обсуждаются методы и средства разра-ботки многозадачного и многопоточного программного обеспечения в операционных системах семейства Windows и Linux, а также средства межзадачной и межпоточной коммуникации: неименованные и имено-ванные каналы, семафоры, очереди сообщений, разделяемая память, взаимные исключения и условные переменные.

Предпросмотр: Системное программное обеспечение.pdf (0,2 Мб)
4205

Непараметрическая статистика в задачах защиты информации

Автор: Хиценко В. Е.
Изд-во НГТУ

Пособие содержит теоретические описания, алгоритмы применения и при-меры непараметрических критериев проверки связи и различия статистических данных.

Предпросмотр: Непараметрическая статистика в задачах защиты информации.pdf (0,3 Мб)
4206

Избранные разделы теории автоматического управления 

Автор: Панкратов В. В.
Изд-во НГТУ

Излагаются специальные разделы теории автоматического управления, традиционно изучаемые в НГТУ студентами электротехнического и машиностроительного профиля. Рассмотрены методы модального управления и наблюдатели Люенбергера. Обсуждаются методы синтеза систем автоматического управления нелинейными и нестационарными объектами, основанные на принципе «глубокой» обратной связи по производным выхода. Рассматриваются основы теории оптимального управления и классические задачи оптимального управления электроприводами постоянного тока. Приведены вопросы для самоконтроля, примеры решения задач, задания на расчетно-графическую работу и лабораторный практикум.

Предпросмотр: Избранные разделы теории автоматического управления .pdf (0,3 Мб)
4207

Оптимизация систем автоматизации теплоэнергетических процессов. Ч. 1. Автоматические системы регулирования теплоэнергетических процессов с аналоговыми регуляторами

Автор: Новиков С. И.
Изд-во НГТУ

В настоящей работе предпринята попытка обобщить инженерные методы построения, настройки, оптимизации автоматических систем регулирования теплоэнергетических объектов, применяя упрощенные методы анализа и синтеза

Предпросмотр: Оптимизация систем автоматизации теплоэнергетических процессов. Ч. 1. Автоматические системы регулирования теплоэнергетических процессов с аналоговыми регуляторами .pdf (0,3 Мб)
4208

Параллельное программирование мультикомпьютеров

Автор: Малышкин В. Э.
Изд-во НГТУ

Рассмотрены основные понятия параллельного программирования мультикомпьютеров, приведены краткие обзоры основного на текущий момент инструмента параллельного программирования мультикомпью- теров – библиотеки MPI и архитектур современных микропроцессоров и вычислительных систем. Содержатся материалы курсов по параллельно- му программированию, которые в течение 10 лет читаются в Новосибир- ском государственном техническом университете для студентов факуль- тета прикладной математики и информатики и в Новосибирском госу- дарственном университете для студентов факультета информационных технологий.

Предпросмотр: Параллельное программирование мультикомпьютеров.pdf (0,8 Мб)
4209

Введение в курс метрической теории и метрологии программ

Автор: Кайгородцев Г. И.
Изд-во НГТУ

Метрическая теория программ, созданная М. Холстедом около трех десят- ков лет назад, в данном учебнике изложена концептуально и математически как одно из приложений алгоритмической теории сложности. Это позволило придать ей не только логическую последовательность, но и уточнить смысл базовых понятий; кроме того, впервые дать строгую оценку точности основ- ных соотношений, составляющих ядро расчетных методов программной ин- женерии. Предложенный в учебнике алгоритм расчета характеристик и тру- доемкости программного обеспечения является, по существу, аналогом мето- да функциональных точек, параметры и количество которых определяются на основе этой теории.

Предпросмотр: Введение в курс метрической теории и метрологии программ.pdf (0,4 Мб)
4210

Компьютерное моделирование жестких гибридных систем 

Автор: Новиков Е. А.
Изд-во НГТУ

Монография посвящена проблеме построения оригинальных численных методов решения задачи Коши для жестких систем обыкновенных дифференциальных уравнений. Особое внимание уделяется контролю точности вычислений и устойчивости численной схемы, а также созданию алгоритмов интегрирования переменного порядка и шага. Подробно рассматривается методология гибридных систем и приведена их классификация. Описаны возможности инструментальной среды машинного анализа гибридных моделей. На ряде практических задач продемонстрированы особенности использования разработанного программного комплекса.

Предпросмотр: Компьютерное моделирование жестких гибридных систем .pdf (0,3 Мб)
4211

Спецтехника и связь

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

4212

Вестник Брянского государственного технического университета

Отражены результаты исследований по технологии и оборудованию машиностроительных производств, транспортному и энергетическому машиностроению, математическому моделированию и информационным технологиям, экономике, организации и управлению производством, социально-философским аспектам науки и техники.

4213

Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика

Основные рубрики: Управление и моделирование технологических процессов и технических систем; Компьютерное обеспечение и вычислительная техника; Системы телекоммуникаций и сетевые технологии; Управление в социальных и экономических системах

4214

Интернет-маркетинг

Автор: Юрасов А. В.
Горячая линия – Телеком: М.

В первой части представлен практический инструментарий интернет-маркетинга в соответствии с фазами развития интернет-проекта: раскрутка и оптимизация сайта, интернет-реклама, в том числе баннерная, почтовая, вирусная. Рассмотрены методы создания постоянной аудитории. Особое внимание уделено маркетингу в социальных сетях. Во второй части определена предметная область интернет-стратегии и предложены методика анализа сайта и система сбалансированных показателей, обеспечивающие разработку и внедрение эффективной интернет-стратегии предприятия.

Предпросмотр: Интернет-маркетинг.pdf (0,1 Мб)
Предпросмотр: Интернет-маркетинг (1).pdf (0,6 Мб)
4215

Моделирование информационных систем

Автор: Шелухин О. И.
Горячая линия – Телеком: М.

Рассмотрены алгоритмы моделирования дискретных и непрерывных случайных величин и процессов. Изложены принципы и алгоритмы моделирования информационных сигналов, описываемых Марковскими процессами с дискретным и непрерывным времени Рассмотрены принципы моделирования систем массового обслуживания. Описаны особенности описания и использования фрактальных и мультифрактальных процессов для моделирования телекоммуникационного трафика. Анализируются методы и примеры моделирования информационных систем с использованием специализированных пакетов прикладных программ Matlab, Opnet, Network simulator.

Предпросмотр: Моделирование информационных систем.pdf (0,3 Мб)
Предпросмотр: Моделирование информационных систем (1).pdf (0,4 Мб)
4216

Основы идентификации, анализа и мониторинга проектных рисков качества программных изделий в условиях нечеткости

Автор: Таганов А. И.
Горячая линия – Телеком: М.

Рассмотрены методы и алгоритмы идентификации, анализа и мониторинга проектных рисков качества программных изделий в условиях нечеткости, а также приведены методические аспекты построения баз знаний по проектным рискам программного проекта. Рассмотрена современная методика анализа и сокращения проектных рисков по характеристикам качества программных изделий. Приведена классификация задач поддержки принятия решений по проектным рискам в условиях нечеткости. Обоснованы к применению ряд формальных методов и алгоритмов для автоматизации процесса анализа проектных рисков качества программных изделий (ПИ), которые позволяют также оптимизировать и состав контролируемых проектных рисков по стадиям жизненного цикла программного проекта. Рассмотрен метод формализации и автоматизации процесса мониторинга проектных рисков качества ПИ, ориентированный на программное определение (идентификацию) по ходу проекта текущих рисковых ситуаций с выбором рациональной альтернативы смягчения рисков. Изложена современная методика построения базы знаний по проектным рискам качества программного проекта. На формальном уровне рассмотрены модели и методы нечеткой лингвистической аппроксимации в интеллектуальной технологии сокращения проектных рисков качества, а также процедуры настройки нечетких баз знаний по проектным рискам. Приведено описание специальных инструментальных средств, предназначенных для поддержки процессов идентификации, анализа и мониторинга проектных рисков качества программных изделий.

Предпросмотр: Основы идентификации, анализа и мониторинга проектных рисков качества программных изделий в условиях нечеткости.pdf (0,6 Мб)
Предпросмотр: Основы идентификации, анализа и мониторинга проектных рисков качества программных изделий в условиях нечеткости (1).pdf (1,2 Мб)
4217

Разработка приложений в среде Delphi. В 2 ч. Ч. 1. Общие приемы программирования

Автор: Соколова Ю. С.
Горячая линия – Телеком: М.

Систематизированы сведения, необходимые для изучения среды программирования Delphi 7 и получения навыков создания консольных и Windows-приложений. Описываются основные приемы работы в среде визуального программирования, а также способы отладки программ. Изложены основные принципы объектно-ориентированного программирования. Каждый раздел сопровождается контрольными вопросами и задачами для самостоятельного выполнения. Предполагается, что читатель владеет основными приемами программирования на языке Turbo Pascal.

Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 1. Общие приемы программирования.pdf (4,2 Мб)
Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 1. Общие приемы программирования (1).pdf (1,2 Мб)
4218

Разработка приложений в среде Delphi. В 2 ч. Ч. 2. Компоненты и их использование

Автор: Соколова Ю. С.
Горячая линия – Телеком: М.

Рассмотрены компоненты, используемые при создании интерфейса приложений; техника работы с текстовой информацией, кнопками и переключателями, а также формами, являющимися центральной частью любого приложения; создание главного и контекстного меню; подключение к приложению справочной информации. Книга отличается доступностью изложения с содержит большое количество примеров, предназначенных для быстрого освоения основных методов создания приложений различного уровня сложности. Предполагается, что читатель знаком со средой программирования языка Object Pascal Delphi и имеет опыт разработки проектов.

Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 2. Компоненты и их использование.pdf (4,3 Мб)
Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 2. Компоненты и их использование (1).pdf (1,0 Мб)
4219

Защита персональных данных в организациях здравоохранения

Горячая линия – Телеком: М.

Книга посвящена вопросам защиты конфиденциальной информации и, в первую очередь, персональных данных, в учреждениях (организациях – согласно Федеральному закону от 21 ноября 2011 г. № 323-ФЗ) здравоохранения и социальной защиты. Анализируется современное состояние медицинских информационных систем применительно к перспективам внедрения средств защиты информации. Обсуждаются требования к защите информации, составляющей врачебную тайну и персональные данные пациентов. Рассматриваются основные способы и методы защиты информации применительно к типовым бизнес-процессам среднестатистического лечебно-профилактического учреждения. Обсуждаются вопросы снижения категории хранимых и обрабатываемых персональных данных. Анализируются перспективы развития медицинских информационных систем и систем защиты информации.

Предпросмотр: Защита персональных данных в организациях здравоохранения.pdf (0,4 Мб)
Предпросмотр: Защита персональных данных в организациях здравоохранения (1).pdf (0,4 Мб)
4220

Криптографические методы защиты информации

Автор: Рябко Б. Я.
Горячая линия – Телеком: М.

Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Приведены задачи и упражнения, необходимые при проведении практических занятий и лабораторных работ.

Предпросмотр: Криптографические методы защиты информации.pdf (0,3 Мб)
Предпросмотр: Криптографические методы защиты информации (1).pdf (0,9 Мб)
4221

Основы современной криптографии и стеганографии

Автор: Рябко Б. Я.
Горячая линия – Телеком: М.

В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом.

Предпросмотр: Основы современной криптографии и стеганографии.pdf (0,4 Мб)
Предпросмотр: Основы современной криптографии и стеганографии (1).pdf (0,6 Мб)
4222

Технология проектирования автоматизированных систем обработки информации и управления

Автор: Рудинский И. Д.
Горячая линия – Телеком: М.

Рассмотрены вопросы организации и осуществления процесса проектирования автоматизированных систем обработки информации и управления. Изложены современные подходы к выполнению конкретных фаз, стадий и этапов проектной деятельности. Особое внимание уделяется технологическим аспектам проектирования автоматизированных систем обработки информации и управления (АСОИ и У). Значительное место занимает описание взаимодействия заказчика и разработчика, методики документирования проектных решений и порядка внедрения автоматизированной системы. В приложении приводится перечень действующих нормативное технических материалов и методические указания по курсовому проектированию по дисциплине "Проектирование АСОИ и У".

Предпросмотр: Технология проектирования автоматизированных систем обработки информации и управления.pdf (0,4 Мб)
Предпросмотр: Технология проектирования автоматизированных систем обработки информации и управления (1).pdf (0,9 Мб)
4223

Компьютерный практикум по цифровой обработке аудиосигналов

Автор: Попов О. Б.
Горячая линия – Телеком: М.

Цифровая обработка «сопровождает» звуковой вещательный сигнал (ЗВС) от пульта звукорежиссера до абонентского приемника - и при аналоговой и при цифровой передаче. Цель обработки заключается в согласовании свойств сигнала, как с возможностями канала передачи, так и с особенностями слухового восприятия. В учебном пособии приведены примеры практических работ по обработке и анализу свойств аудиосигналов в трактах канала звукового вещания. В ходе выполнения работ анализируются основные характеристики сигналов и каналов звукового вещания. Изучаются результаты использования базовых математических процедур, при цифровой обработке ЗВС. Моделируются способы представления и основные алгоритмы обработки сигнала в канале звукового вещания, включая анализ искажений сигнала на всех этапах его передачи - при первичном цифровом преобразовании и компактном представлении, в процессе автоматического регулирования уровня и аудиопроцессорной обработки. Практические работы выполнены на базе программного звукового редактора COOL-2000, математических пакетов Mathcad и Matlab, но при их выполнении могут быть использованы и другие программы.

Предпросмотр: Компьютерный практикум по цифровой обработке аудиосигналов.pdf (0,6 Мб)
Предпросмотр: Компьютерный практикум по цифровой обработке аудиосигналов (1).pdf (0,4 Мб)
4224

Стохастическая информатика: инновации в информационных системах

Автор: Осмоловский С. А.
Горячая линия – Телеком: М.

Рассмотрены инновационные разработки в сфере информационных технологий и связи с использованием новых сигнальных конструкций, алгоритмов обработки информации и протоколов информационных систем (ИС). Разработки основаны на применении кодов восстановления целостности (КВЦ) информации, включающих элементы двоичного помехоустойчивого кодирования и криптографии Шеннона и обеспечивающих комплексность защиты информации от всех видов воздействия на нее в рамках единого алгоритма обработки информации при однократном введении избыточности. Протоколы ИС, использующих КВЦ, могут применять принципы адаптивного и робастного управления передачей в системе. Использование этих разработок расширяет функциональные возможности и улучшает характеристики информационных (информационно-телекоммуникационных) систем. В частности, системы приобретают свойство повышенной устойчивости к преднамеренным деструктивным воздействиям на систему (устойчивость к кибертерроризму).

Предпросмотр: Стохастическая информатика инновации в информационных системах.pdf (1,4 Мб)
Предпросмотр: Стохастическая информатика инновации в информационных системах (1).pdf (0,7 Мб)
4225

Проверка и оценка деятельности по управлению информационной безопасностью

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

Рассмотрены основные процессы анализа системы управления информационной безопасностью (СУИБ): мониторинг информационной безопасности (ИБ), самооценка ИБ, внутренний и внешний аудит ИБ и анализ СУИБ со стороны руководства организации. Для всех процессов выделены основные цели и задачи, принципы и этапы осуществления, виды проверок, формы отчетности. Анализируется деятельность подразделения внутреннего аудита, контролирующего вопросы ИБ. Исследуется процесс управления программой внешнего аудита ИБ. Затронуты вопросы компетентности аудиторов ИБ и взаимоотношения внешних аудиторов ИБ с проверяемой организацией. Перечислены инструментальные средства, используемые при проведении различных проверок в области ИБ. Также рассмотрены вопросы оценки деятельности по управлению ИБ и функционированию СУИБ организации. Описаны подходы к оценке эффективности и результативности управления ИБ в целом, а также к оценке зрелости процессов СУИБ. На основе международных стандартов анализируются процессы выработки метрик безопасности и показателей функционирования СУИБ.

Предпросмотр: Проверка и оценка деятельности по управлению информационной безопасностью.pdf (1,8 Мб)
Предпросмотр: Проверка и оценка деятельности по управлению информационной безопасностью (1).pdf (0,6 Мб)
4226

Технические, организационные и кадровые аспекты управления информационной безопасностью

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

Рассмотрены технические аспекты управления информационной безопасностью (ИБ), включая управление логическим доступом пользователей к активам организации, управление защищенной передачей данных и операционной деятельностью, разработку и обслуживание информационных систем с учетом требований к их ИБ, управление конфигурациями, изменениями и обновлениями в активах организации. Кратко рассмотрены основы физической защиты и защиты от воздействия окружающей среды. Анализируются организационные и кадровые вопросы управления ИБ. Введены четыре основные модели организационного управления ИБ, являющиеся комбинациями централизованных и децентрализованных руководства и администрирования ИБ. Рассмотрена организационная инфраструктура управления ИБ. Перечислены организационные мероприятия по управлению ИБ. Подробно описаны деятельность, функции, состав и варианты создания службы ИБ организации, а также задачи, функции, обязанности, права и ответственность администратора ИБ подразделения организации. Детально анализируются группы компетенций, должности и направления деятельности специалистов в области ИБ. Особое внимание уделено учету вопросов ИБ при найме персонала на работу и при формировании должностных обязанностях персонала.

Предпросмотр: Технические, организационные и кадровые аспекты управления информационной безопасностью.pdf (1,8 Мб)
Предпросмотр: Технические, организационные и кадровые аспекты управления информационной безопасностью (1).pdf (0,6 Мб)
4227

Управление инцидентами информационной безопасности и непрерывностью бизнеса

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ. Анализируются этапы процесса управления инцидентами ИБ. Исследуются подпроцессы обнаружения событий и инцидентов ИБ и оповещения о них; обработка событий и инцидентов ИБ, включая первую оценку и предварительное решение по событию ИБ и вторую оценку и подтверждение инцидента ИБ; реагирования на инциденты ИБ. Описывается документация системы управления инцидентами ИБ, включая политику и программу. Анализируется деятельность группы реагирования на инциденты ИБ. Значительное внимание уделяется сохранению доказательств инцидента ИБ. Далее вводятся определения непрерывности бизнеса, управления ею и системы управления непрерывностью бизнеса (УНБ). Рассматривается применение цикла PDCA к этой системе управления. Детально описывается жизненный цикл УНБ. Определяется состав документации в области непрерывности бизнеса, в частности, политика УНБ и планы управления инцидентом, обеспечения непрерывности и восстановления бизнеса. Анализируются готовность информационных и телекоммуникационных технологий (ИТТ) к обеспечению непрерывности бизнеса (ОНБ) и интеграция процессов готовности ИТТ и ОНБ в рамках цикла PDCA.

Предпросмотр: Управление инцидентами информационной безопасности и непрерывностью бизнеса.pdf (1,8 Мб)
Предпросмотр: Управление инцидентами информационной безопасности и непрерывностью бизнеса (1).pdf (0,6 Мб)
4228

Управление рисками информационной безопасности

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с определением базовых критериев принятию решений и определению области действия и границ управления рисками ИБ; оценка рисков ИБ, состоящая из двух этапов – анализ (с идентификацией активов, угроз ИБ, существующих элементов управления, уязвимостей и последствий) и оценивания (с определением последствий, вероятностей и количественной оценки рисков) рисков ИБ; обработка рисков ИБ, включающая снижение, сохранение, избежание и передачу; принятие риска ИБ; коммуникация рисков ИБ; мониторинг и пересмотр рисков ИБ. Также сравниваются различные подходы к анализу (базовый, неформальный, детальный, комбинированный) и оценке (высокоуровневая и детальная) рисков ИБ. В заключении кратко описываются документальное обеспечение и инструментальные средства управления рисками ИБ.

Предпросмотр: Управление рисками информационной безопасности.pdf (0,4 Мб)
Предпросмотр: Управление рисками информационной безопасности (1).pdf (0,6 Мб)
4229

Основы управления информационной безопасностью

[Б.и.]

Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, выдвигающие требования к СУИБ и отдельным процессам управления ИБ.

Предпросмотр: Основы управления информационной безопасностью.pdf (0,4 Мб)
Предпросмотр: Основы управления информационной безопасностью (1).pdf (0,7 Мб)
4230

Практика функционального цифрового моделирования в радиотехнике

Автор: Мартюшев Ю. Ю.
Горячая линия – Телеком: М.

На базе системы инженерного проектирования MatLab рассматриваются практические вопросы составления компьютерных программ для реализации функциональных цифровых моделей радиоустройств и систем. Соответствующие цифровые модели представлены в объеме достаточном для составления программ. В программах используются дискретные модели радиосигналов – аналоговых и цифровых, детерминированных и случайных. Рассматриваются примеры реализации алгоритмов, в основе которых лежат как временные, так и спектральные методы анализа. Показаны возможности реализации метода комплексной огибающей при моделировании устройств и метода информационного параметра – для моделирования радиосистем. Рассмотрен пример проведения машинного эксперимента для моделирования помехоустойчивости системы цифровой связи. Приведенные в книге программы доступны для скачивания на сайте издательства.

Предпросмотр: Практика функционального цифрового моделирования в радиотехнике.pdf (0,4 Мб)
Предпросмотр: Практика функционального цифрового моделирования в радиотехнике (1).pdf (0,2 Мб)
4231

Операционные системы. Концепции построения и обеспечения безопасности

Автор: Мартемьянов Ю. Ф.
Горячая линия – Телеком: М.

В учебном пособии рассмотрены базовые концепции, методы и средства, составляющие архитектуру современных операционных систем (ОС), а также способы и механизмы реализации принципов защиты информации в существующих операционных системах. Изложен теоретический материал о концепциях и принципах построения операционных систем и их компонентах. Рассмотрены методы и алгоритмы управления задачами, процессами, памятью и внешними устройствами. Уделено внимание синхронизации параллельных процессов и методам борьбы с тупиками. Описаны архитектурные решения наиболее распространенных операционных систем семейства Windows, Unix, МСВС, приведены требования к аппаратному обеспечению вычислительных систем для инсталляции рассматриваемых операционных систем. Рассмотрены способы и механизмы защиты информации широко распространенных операционных систем и их дефекты, приводятся основные понятия и положения защиты информации, угрозы безопасности информации. Уделено внимание уровням и моделям безопасности основных операционных систем, а также системам защиты программного обеспечения, протоколированию и аудиту.

Предпросмотр: Операционные системы. Концепции построения и обеспечения безопасности.pdf (0,6 Мб)
Предпросмотр: Операционные системы. Концепции построения и обеспечения безопасности (1).pdf (1,4 Мб)
4232

Этика в сфере информационных технологий

Автор: Малюк А. А.
Горячая линия – Телеком: М.

В книге описывается эволюция компьютерной этики, начиная с 1940-х годов, и характеризуются взгляды ее основных представителей: Н. Винера, Д.Б. Паркера, Д. Вейценбаума, У. Мэнера, Д. Мура, Д. Джонсон, Т.У. Бинума. Современный этап развития этики в сфере информационных технологий раскрывается на примере деятельности таких философов, как Д Готтербарн, С. Роджерсон, X. Ниссенбаум, Р. Капурро, Д. Ван ден Ховен, Г.Т. Тавани, Р.А. Спинелло и др. Акцентируется внимание на проблемах информационной и коммуникационной приватности, этичности поведения в Интернете, интеллектуальной собственности, профессиональной этики и ответственности ИТ-специалистов. Рассматриваются этические ситуации, связанные с несанкционированным копированием личных данных, злоупотреблением информацией, созданием персональных "досье". Разбираются реальные инциденты проблемного поведения в Интернете, случаи хищения и вымогательства в киберпространстве, киберпреследования, а также этические дилеммы, возникающие при копировании и дальнейшем использовании компьютерных программ. Исследуется проблема социальной справедливости в отношении доступности информационно-коммуникационных технологий и излагаются взгляды современных философов на права доступа к ИКТ.

Предпросмотр: Этика в сфере информационных технологий.pdf (1,0 Мб)
Предпросмотр: Этика в сфере информационных технологий (1).pdf (0,7 Мб)
4233

Введение в информационную безопасность

Горячая линия – Телеком: М.

В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной безопасности. Обсуждаются вопросы защиты информации от несанкционированного доступа и криптографической защиты информации. Изложен материал, связанный с защитой от утечки информации по техническим каналам и противодействием вредоносному программному обеспечению (компьютерным вирусам). Приведен анализ современного состояния организационно-правового обеспечения информационной безопасности на государственном и на объектовом уровнях управления. Рассмотрены основы проектирования комплексных систем защиты информации при автоматизированной обработке данных.

Предпросмотр: Введение в информационную безопасность.pdf (0,5 Мб)
Предпросмотр: Введение в информационную безопасность (1).pdf (0,6 Мб)
4234

Теория защиты информации

Автор: Малюк А. А.
Горячая линия – Телеком: М.

В книге предпринята попытка ответить на объективные потребности формирования концептуальных и методологических основ обеспечения информационной безопасности в процессе развития информационного общества. В ней изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделено эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.

Предпросмотр: Теория защиты информации.pdf (0,4 Мб)
Предпросмотр: Теория защиты информации (1).pdf (0,2 Мб)
4235

Основы математического моделирования

Автор: Маликов Р. Ф.
Горячая линия – Телеком: М.

Книга посвящена основам математического (аналитического, численного и вероятностного) и технологиям компьютерного моделирования реальных процессов, явлений и объектов. Рассмотрены более 50 физических объектов, их математические модели, задания к выполнению и компьютерные программы для отработки умений и навыков решения задач методами численного, вероятностного (методом Монте-Карло) моделирования реальных объектов.

Предпросмотр: Основы математического моделирования.pdf (0,7 Мб)
4236

Корпоративные сети: технологии, протоколы, алгоритмы

Автор: Корячко В. П.
Горячая линия – Телеком: М.

Анализируются технологии и особенности проектирования корпоративных сетей, рассматриваются типовые алгоритмы маршрутизации. Особое внимание уделено перспективным решениям, способствующим ускорению маршрутизации в корпоративных сетях и адаптации к динамическим изменениям в их структуре.

Предпросмотр: Корпоративные сети технологии, протоколы, алгоритмы.pdf (0,2 Мб)
Предпросмотр: Корпоративные сети технологии, протоколы, алгоритмы (1).pdf (0,9 Мб)
4237

Анализ и проектирование маршрутов передачи данных в корпоративных сетях

Автор: Корячко В. П.
Горячая линия – Телеком: М.

В монографии анализируются технологии и особенности проектирования корпоративных сетей, рассматриваются математические модели и современные алгоритмы маршрутизации. Особое внимание уделено перспективным решениям, способствующим ускорению маршрутизации в корпоративных сетях и адаптации к динамическим изменениям в их структуре.

Предпросмотр: Анализ и проектирование маршрутов передачи данных в корпоративных сетях.pdf (0,2 Мб)
Предпросмотр: Анализ и проектирование маршрутов передачи данных в корпоративных сетях (1).pdf (0,8 Мб)
4238

Правовой режим лицензирования и сертификации в сфере информационной безопасности

Автор: Коваленко Ю. И.
Горячая линия – Телеком: М.

Рассмотрены практические вопросы лицензирования и сертификации деятельности в области информационной безопасности. Даны основные определения, термины и понятия. Рассмотрены современная законодательная база Российской Федерации, органы лицензирования и сертификации и их полномочия, а также объекты сертификационной деятельности. Пособие предназначено для реализации программы дополнительного профессионального образования в области информационной безопасности "Основы лицензирования и сертификации в области защиты информации" и будет полезно при изучении дисциплин "Криптографические методы защиты информации", "Организационно-правовое обеспечение информационной безопасности", "Основы информационной безопасности" программы профессиональной переподготовки "Комплексное обеспечение информационной безопасности информационно-вычислительных систем", а также программы повышения квалификации "Основы использования новых информационных технологий в управленческой деятельности".

Предпросмотр: Правовой режим лицензирования и сертификации в сфере информационной безопасности.pdf (0,6 Мб)
Предпросмотр: Правовой режим лицензирования и сертификации в сфере информационной безопасности (1).pdf (0,4 Мб)
4239

От Си к Си++

Автор: Каширин И. Ю.
Горячая линия – Телеком: М.

Учебное пособие содержит необходимые теоретические сведения и набор упражнений и задач различной степени сложности, позволяющих приобрести навыки практического программирования на алгоритмических языках С и С++ (Си и Си++) и проконтролировать усвоение материала. Практические задания для программирования на С++ имеют «сквозную» структуру – распределены по мере изложения разделов. Материал книги успешно апробирован авторами в высших технических учебных заведениях.

Предпросмотр: От Си к Си++.pdf (0,3 Мб)
Предпросмотр: От Си к Си++ (1).pdf (1,9 Мб)
4240

Автоматизированный анализ деятельности предприятия с использованием семантических сетей

Автор: Каширин И. Ю.
Горячая линия – Телеком: М.

Рассмотрены с позиций системного анализа вопросы автоматизации анализа деятельности, определены задачи и проблемы автоматизации анализа деятельности предприятия. Рассмотрены этапы анализа деятельности предприятий в различных автоматизированных системах и выделены основные классы получаемых этими системами результатов. Проанализированы существующие аналитические системы, выявлены их наиболее общие недостатки. Рассмотрены способы построения экспертной системы как элемента интеллектуальной аналитической системы. Показан пример реализации автоматизированной системы, предназначенной для анализа деятельности предприятия и принятия управленческих решений.

Предпросмотр: Автоматизированный анализ деятельности предприятия с использованием семантических сетей.pdf (0,5 Мб)
Предпросмотр: Автоматизированный анализ деятельности предприятия с использованием семантических сетей (1).pdf (0,8 Мб)
4241

Многопороговые декодеры и оптимизационная теория кодирования

Автор: Золотарёв В. В.
Горячая линия – Телеком: М.

Изложены основные принципы современной оптимизационной теории помехоустойчивого кодирования и следующие из нее алгоритмы многопорогового декодирования (МПД). Эти итеративные алгоритмы при каждом изменении корректируемых ими символов всегда находят строго более правдоподобные решения. Рассмотрены возможности открытых авторами символьных кодов и соответствующих им простых в реализации специальных символьных МПД, которые намного проще и эффективнее всех других известных методов декодирования недвоичных кодов. Оцениваются границы эффективности реальных кодов при равенстве пропускной способности канала и кодовой скорости, т.е. при R=C. Сравнивается сложность различных алгоритмов коррекции ошибок.

Предпросмотр: Многопороговые декодеры и оптимизационная теория кодирования.pdf (0,9 Мб)
Предпросмотр: Многопороговые декодеры и оптимизационная теория кодирования (1).pdf (0,6 Мб)
4242

Технические средства и методы защиты информации

Автор: Зайцев А. П.
Горячая линия – Телеком: М.

Изложены вопросы защиты информации техническими средствами. Приведена классификация наиболее важных технических каналов утечки информации, имеющих место в реальных условиях. Значительное внимание уделено физической природе появления информационных сигналов в электромагнитных, электрических, акустических и виброакустических каналах утечки информации. Подробно рассмотрены средства выявления технических каналов утечки информации и защита информации от утечки. Отдельный раздел посвящен техническим средствам защиты объектов. Рассмотрены вопросы технического контроля эффективности мер защиты информации и аттестации объектов информатизации.

Предпросмотр: Технические средства и методы защиты информации.pdf (0,4 Мб)
Предпросмотр: Технические средства и методы защиты информации (1).pdf (0,4 Мб)
4243

Технические средства и методы защиты информации

Горячая линия – Телеком: М.

Рассмотрены технические средства и методы защиты информации от несанкционированного доступа. Описаны возможные технические каналы утечки информации. Основное внимание уделено рассмотрению принципов работы технических средств защиты информации. Отличительной особенностью книги является наличие лабораторных и практических занятий, которые позволят студентам приобрести практические навыки работы с техническими средствами защиты информации.

Предпросмотр: Технические средства и методы защиты информации.pdf (0,4 Мб)
Предпросмотр: Технические средства и методы защиты информации (1).pdf (0,7 Мб)
4244

Компьютерное управление технологическим процессом, экспериментом, оборудованием

Автор: Денисенко В. В.
Горячая линия – Телеком: М.

Книга содержит систематическое изложение основных вопросов современной теории и практики промышленной и лабораторной автоматизации. Представлены только самые необходимые для практики сведения с акцентом на детальный анализ наиболее сложных и часто неправильно понимаемых вопросов. Рассмотрены широко распространенные в России промышленные интерфейсы и сети, архитектура систем автоматизации и методы их защиты от помех, тонкие нюансы техники автоматизированных измерений, ПИД-регуляторы с автоматической настройкой и адаптацией, структура и характеристики управляющих контроллеров, современные методы резервирования, средства программирования контроллеров, SCADA-пакеты и ОРС серверы, юридические вопросы внедрения средств автоматизации, в том числе на опасных промышленных объектах.

Предпросмотр: Компьютерное управление технологическим процессом, экспериментом, оборудованием.pdf (0,2 Мб)
Предпросмотр: Компьютерное управление технологическим процессом, экспериментом, оборудованием (1).pdf (0,9 Мб)
4245

Методы кластеризации в задачах оценки технического состояния зданий и сооружений в условиях неопределенности

Автор: Демидова Л. А.
Горячая линия – Телеком: М.

Рассмотрены методы кластеризации технического состояния зданий и сооружений в условиях неопределенности, основанные на комплексном использовании инструментария теории нечетких множеств и генетических алгоритмов, позволяющего устранить недостатки существующих аналогов, обеспечивая при этом высокую обоснованность и адекватность принимаемых решений. Приводятся примеры, поясняющие предлагаемые методы кластеризации.

Предпросмотр: Методы кластеризации в задачах оценки технического состояния зданий и сооружений в условиях неопределенности.pdf (1,0 Мб)
Предпросмотр: Методы кластеризации в задачах оценки технического состояния зданий и сооружений в условиях неопределенности (1).pdf (0,8 Мб)
4246

Принятие решений в условиях неопределенности

Автор: Демидова Л. А.
Горячая линия – Телеком: М.

Рассмотрены методы и алгоритмы принятия решений в условиях неопределенности, основанные на комплексном использовании инструментария теории нечетких множеств и генетических алгоритмов, позволяющего устранить недостатки существующих аналогов, обеспечивая при этом высокую обоснованность и адекватность принимаемых решений. Приведены примеры, поясняющие предлагаемые методы и алгоритмы.

Предпросмотр: Принятие решений в условиях неопределенности.pdf (0,3 Мб)
Предпросмотр: Принятие решений в условиях неопределенности (1).pdf (1,6 Мб)
4247

Модели безопасности компьютерных систем. Управление доступом и информационными потоками

Автор: Девянин П. Н.
Горячая линия – Телеком: М.

Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем.

Предпросмотр: Модели безопасности компьютерных систем. Управление доступом и информационными потоками.pdf (0,4 Мб)
Предпросмотр: Модели безопасности компьютерных систем. Управление доступом и информационными потоками (1).pdf (0,8 Мб)
4248

Методы проектирования цифровых фильтров

Автор: Гадзиковский В. И.
Горячая линия – Телеком: М.

Рассмотрены методы математического синтеза одномерных скалярных вещественных нерекурсивных и эвристического синтеза рекурсивных цифровых фильтров (ЦФ). Разработаны алгоритмы синтеза одномерных скалярных комплексных ЦФ (нерекурсивных и рекурсивных). Изложены методики расчёта разрядности коэффициентов и операционных устройств одномерных скалярных и векторных ЦФ, а также требуемого быстродействия вычислителя, что необходимо для выбора элементной базы – сигнального процессора (DSP). Приведены примеры моделирования процессов цифровой фильтрации.

Предпросмотр: Методы проектирования цифровых фильтров.pdf (0,9 Мб)
4249

Системы контроля и управления доступом

Автор: Ворона В. А.
Горячая линия – Телеком: М.

В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической аутентификации личности и особенности их реализации; различные виды контроллеров и исполнительные устройства СКУД. Приведен обзор различных вариантов реализации СКУД. Даны основные рекомендации по выбору средств и систем контроля доступа. В приложении приведены ключевые выдержки из официальных нормативных материалов связанных с использованием СКУД .

Предпросмотр: Системы контроля и управления доступом.pdf (0,9 Мб)
4250

Практическое руководство по выявлению специальных технических средств несанкционированного получения информации

Автор: Бузов Г. А.
Горячая линия – Телеком: М.

Последовательно и в необходимом объеме изложены теоретические и практические вопросы и даны методические рекомендации в области организации и осуществления мероприятий по подготовке и проведению работ по выявлению электронных устройств, предназначенных для негласного получения информации. Описаны физические основы возможных технических каналов утечки как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования специальных технических средств. Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации конфиденциального характера, а также выполнения специальных проверок при проведении поисковых мероприятий.

Предпросмотр: Практическое руководство по выявлению специальных технических средств несанкционированного получения информации.pdf (1,8 Мб)
Предпросмотр: Практическое руководство по выявлению специальных технических средств несанкционированного получения информации (1).pdf (0,7 Мб)
Страницы: 1 ... 83 84 85 86 87 ... 92