Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 614734)
Контекстум
  Расширенный поиск

Информационные технологии. Вычислительная техника. Обработка данных

← назад к списку
" [ « 1 3 4 7 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z А Б В Г Д Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Э Ю Я
Результаты поиска

Нашлось результатов: 5353

Свободный доступ
Ограниченный доступ
4951

Компьютерное моделирование микроволновых устройств

Автор: Унру Н. Э.
Изд-во НГТУ

Изложены основы применения двух достаточно удачных пакетов моделирования микроволновых устройств: «Microwave Office» и «CST Microwave Studio», при этом рассмотрение ограничено моделированием лишь линейных устройств.

Предпросмотр: Компьютерное моделирование микроволновых устройств.pdf (0,3 Мб)
4952

Моделирование систем. Лабораторный практикум. Часть III

Автор: Сырецкий Г. А.
Изд-во НГТУ

Третья часть практикума посвящена имитационному 2В-моделированию несложных технологических систем и процессов в программной среде Plant Simulation фирмы Siemens PLM Software.

Предпросмотр: Моделирование систем. Часть III.pdf (0,2 Мб)
4953

Информационные и телекоммуникационные сети

Автор: Зензин А. С.
Изд-во НГТУ

Пособие дает базовые знания в области компьютерных сетей и теле-коммуникационных технологий, на основе которых реализуются со-временные распределенные компьютерные системы.

Предпросмотр: Информационные и телекоммуникационные сети.pdf (0,2 Мб)
4954

Системное программное обеспечение. Формальные языки и методы трансляции. Синтаксический анализ. Часть 2

Автор: Малявко А. А.
Изд-во НГТУ

Во второй части учебного пособия изложены основные свойства формальных грамматик и их связь с задачей автоматного синтаксического анализа, нисходящие и восходящие методы синтаксического акцепта, т. е. восстановления дерева грамматического разбора, теоретические основы и методы проверки пригодности формальных грам¬матик для реализации этих методов, способы преобразования грамматик в конечные автоматы со стековой памятью (так называемые распознаватели), а также основные способы расширения акцепторов до синтаксических анализаторов, решающих задачи нейтрализации ошибок и преобразования входного текста в промежуточную форму представления - постфиксную запись.

Предпросмотр: Системное программное обеспечение. Формальные языки и методы трансляции. Синтаксический анализ. Часть 2 .pdf (0,3 Мб)
4955

Информационные технологии

Автор: Кузнецов С. М.
Изд-во НГТУ

В учебном пособии изложены основные понятия об информационных системах и информационных технологиях, наиболее массово используемых в устройствах автоматизации нефтегазовой отрасли.

Предпросмотр: Информационные технологии .pdf (0,3 Мб)
4956

Моделирование систем. Часть 3

Автор: Сырецкий Г. А.
Изд-во НГТУ

Третья часть пособия посвящена краткому изложению основных положений агентной проблематики, на которых возможно построение и моделирование систем разнообразного назначения: свойств и принципов построения и моделирования агентов и мультиагентных систем различных классов, инструментальных средств агентных вычислений, а также базовых принципов организации и функционирования объектов роевого интеллекта и искусственных иммунных систем, в том числе базирующихся на агентах.

Предпросмотр: Моделирование систем. Часть 3.pdf (0,2 Мб)
4957

Задача синтеза в теории регулирования

Автор: Востриков А. С.
Изд-во НГТУ

В учебном пособии изложены основы синтеза регуляторов для систем автоматики. Оно поможет магистрантам и аспирантам проводить исследования в этой интересной дисциплине.

Предпросмотр: Задача синтеза в теории регулирования.pdf (0,2 Мб)
4958

Анализ и обработка сигналов в среде MATLAB

Изд-во НГТУ

Пособие предназначено для студентов факультета автоматики и вычислительной техники (АВТФ) НГТУ направлений 200100 «Приборостроение», 230400 «Информационные системы и технологии», 201000 «Биотехнические системы и технологии». Оно может быть полезным для студентов других направлений обучения, использующих в своей работе MATLAB. В пособии представлено краткое описание системы MATLAB фирмы The MathWorks, Inc., а также ее пакета - расширения для обработки сигналов Signal Processing Toolbox. Рассмотрены операцион-ная среда системы, операции с матрицами, векторами и полиномами, основы языка программирования и использования графики MATLAB. Изложены также вопросы представления сигналов в среде пакета Signal Processing Toolbox, анализа непрерывных и дискретных по времени систем, синтеза аналоговых и дискретных (цифровых) фильтров. Изложение материала сопровождается практическими примерами и заданиями для самостоятельного выполнения.

Предпросмотр: Анализ и обработка сигналов в среде MATLAB.pdf (0,2 Мб)
4959

Инженерное документирование: электронная модель и чертеж детали

Изд-во НГТУ

В пособии систематизирован и изложен материал для выполнения и оформления чертежей деталей, эскизов и электронных моделей деталей с учетом произошедших изменений в стандартах ЕСКД. Пособие предназначено для сопровождения учебного процесса по инженерной графике для студентов технических специальностей.

Предпросмотр: Инженерное документирование электронная модель и чертеж детали.pdf (0,3 Мб)
4960

Защита конфиденциальной информации при электронном документообороте

Автор: Минин О. В.
Изд-во НГТУ

Учебное пособие содержит материалы для более углубленного и качественного обеспечения компетенции выпускника в сфере защиты и обработки конфиденциальных документов.

Предпросмотр: Защита конфиденциальной информации при электронном документообороте.pdf (0,2 Мб)
4961

Язык пользователя персонального компьютера. Часть 2

Автор: Бовтенко М. А.
Изд-во НГТУ

Пособие охватывает языковой материал, необходимый для практической работы на персональном компьютере с использованием русскоязычных программных ресурсов. Вторая часть пособия включает разделы, посвященные наиболее распространенным офисным программам, графическим, звуковым и видеоредакторам, Интернет- ресурсам и социальным веб-сервисам. Учебное пособие предназначено для иностранных студентов на-чального этапа обучения

Предпросмотр: Язык пользователя персонального компьютера. Часть 2.pdf (0,2 Мб)
4962

Защита речевой информации от утечки по акустоэлектрическим каналам

Автор: Иванов А. В.
Изд-во НГТУ

Пособие включает в себя теоретическую часть и три лабораторные работы. Предназначено для студентов III—V курсов специальностей 090104.65 «Комплексная защита объектов информатизации», 090105.65 «Комплексное обеспечение информационной безопасности автоматизированных систем», 090303.65 «Информационная безопасность автоматизированных систем».

Предпросмотр: Защита речевой информации от утечки по акустоэлектрическим каналам.pdf (0,2 Мб)
4963

Выполнение планов зданий в среде AutoCAD

Автор: Максименко Л. А.
Изд-во НГТУ

В пособии приведены варианты учебных заданий для вычерчивания плана здания, даны краткие сведения о зданиях и сооружениях, предоставлена информация для овладения навыками работы в среде AutoCAD.

Предпросмотр: Выполнение планов зданий в среде AutoCAD.pdf (0,2 Мб)
4964

Системное программное обеспечение. Формальные языки и методы трансляции. Ч. 3

Автор: Малявко А. А.
Изд-во НГТУ

В третьей части учебного пособия рассматриваются задачи, ре-шаемые семантическими анализаторами и генераторами объектного кода трансляторов. Основное внимание уделяется принципам, закла-дываемым в организацию памяти транслируемой программы, и мето-дам доступа к локальным и нелокальным данным процедур. На этой основе рассмотрены применяемые в современных языках подходы к контролю типов данных и функции семантического анализа. Обсуж-даются основные задачи генератора кода, такие как формирование последовательности тетрад, управление памятью, выбор инструкций, распределение регистров и порядок вычислений; рассматриваются методы оптимизации кода.

Предпросмотр: Системное программное обеспечение. Формальные языки и методы трансляции. Ч. 3.pdf (0,2 Мб)
4965

Анализ состояния защиты даннных в информационных системах

Автор: Денисов В. В.
Изд-во НГТУ

Пособие состоит из теоретической части и описания методики проведения анализа состояния защиты данных на предприятии или в подразделении. Анализ основан на экспертном оценивании опасности угроз и эффективности их устранения. Результаты оценивания заносятся в матрицы. Пособие позволяет выполнить расчетно-графическую работу по курсу «Информационная безопасность».

Предпросмотр: Анализ состояния защиты даннных в информационных системах.pdf (0,2 Мб)
4966

Интерфейсы информационных систем

Автор: Терещенко П. В.
Изд-во НГТУ

Учебное пособие посвящено вопросам системного представления интерфейсов автоматизированных информационных систем. Дана ха-рактеристика основных интерфейсов. Рассмотрены вопросы построения концептуальной модели пользователя, использования стандартов, правил и принципов в проектировании пользовательских интерфейсов. Учебное пособие соответствует ООП по направлению 230100 «Информатика и вычислительная техника». Уровень подготовки - ба-калавриат. Материалы учебного пособия могут быть использованы студентами других специальностей, а также широким кругом специа-листов, занимающихся проблемами разработки автоматизированных информационных систем.

Предпросмотр: Интерфейсы информационных систем.pdf (0,2 Мб)
4967

Активная параметрическая идентификация стохастических линейных систем

Автор: Денисов В. И.
Изд-во НГТУ

Излагаются теоретические и прикладные аспекты проблемы активной па- раметрической идентификации многомерных стохастических линейных дис- кретных и непрерывно-дискретных систем, описываемых моделями в про- странстве состояний. Рассматривается наиболее общий характер вхождения неизвестных параметров: в матрицы состояния, управления, возмущения, изме- рения, в начальные условия и в ковариационные матрицы помех динамики и ошибок измерений в различных комбинациях. Приводятся алгоритмы активной параметрической идентификации во временной и частотной областях, позво- ляющие решать задачи оптимального оценивания параметров методами макси- мального правдоподобия и наименьших квадратов с привлечением прямых и двойственных градиентных процедур синтеза оптимальных входных сигналов.

Предпросмотр: Активная параметрическая идентификация стохастических линейных систем.pdf (0,5 Мб)
4968

Методы анализа знаний и данных

Автор: Цильковский И. А.
Изд-во НГТУ

Приведен системный подход к определению типа и шкал переменных, произведена классификация методов по целям решаемых задач и типам используемых переменных. Рассмотрены различные подходы к решению задачи распознавания образов и классификации наблюдений. Среди них представлены как классические (дискриминантный анализ, логистическая регрессия, кластерный анализ), так и относящиеся к области Data Mining исследования данных (деревья решений и нейронные сети). Кроме того, изложены важные в практических приложениях методы факторного анализа, которые могут использоваться как для снижения размерности, так и для структуризации множества исходных переменных. Рассмотрены возможности прогнозирования для различных типов зависимой переменной с использованием целого спектра методов. Проведен их сравнительный анализ, рассмотрены особенности, указаны способы верификации качества полученных результатов.

Предпросмотр: Методы анализа знаний и данных .pdf (0,3 Мб)
4969

Основы теории информации и криптографии

Автор: Гультяева Т. А.
Изд-во НГТУ

Конспект лекций посвящен основам теории информации и крипто- графии и охватывает широкий круг вопросов, позволяющих студен- там получить базовые знания по курсу. Он также может быть полезен для инженеров и сотрудников, ос- ваивающих базовые знания основ теории информации и криптогра- фии.

Предпросмотр: Основы теории информации и криптографии .pdf (0,3 Мб)
4970

Объектно-ориентированное программирование

Изд-во НГТУ

Даны лабораторные работы по объектно-ориентированному программированию.

Предпросмотр: Объектно-ориентированное программирование.pdf (0,3 Мб)
4971

Системное программное обеспечение

Автор: Гунько А. В.
Изд-во НГТУ

В конспекте лекций изложены основные сведения об организации операционных систем и сред, обсуждаются методы и средства разра-ботки многозадачного и многопоточного программного обеспечения в операционных системах семейства Windows и Linux, а также средства межзадачной и межпоточной коммуникации: неименованные и имено-ванные каналы, семафоры, очереди сообщений, разделяемая память, взаимные исключения и условные переменные.

Предпросмотр: Системное программное обеспечение.pdf (0,2 Мб)
4972

Непараметрическая статистика в задачах защиты информации

Автор: Хиценко В. Е.
Изд-во НГТУ

Пособие содержит теоретические описания, алгоритмы применения и при-меры непараметрических критериев проверки связи и различия статистических данных.

Предпросмотр: Непараметрическая статистика в задачах защиты информации.pdf (0,3 Мб)
4973

Избранные разделы теории автоматического управления 

Автор: Панкратов В. В.
Изд-во НГТУ

Излагаются специальные разделы теории автоматического управления, традиционно изучаемые в НГТУ студентами электротехнического и машиностроительного профиля. Рассмотрены методы модального управления и наблюдатели Люенбергера. Обсуждаются методы синтеза систем автоматического управления нелинейными и нестационарными объектами, основанные на принципе «глубокой» обратной связи по производным выхода. Рассматриваются основы теории оптимального управления и классические задачи оптимального управления электроприводами постоянного тока. Приведены вопросы для самоконтроля, примеры решения задач, задания на расчетно-графическую работу и лабораторный практикум.

Предпросмотр: Избранные разделы теории автоматического управления .pdf (0,3 Мб)
4974

Оптимизация систем автоматизации теплоэнергетических процессов. Ч. 1. Автоматические системы регулирования теплоэнергетических процессов с аналоговыми регуляторами

Автор: Новиков С. И.
Изд-во НГТУ

В настоящей работе предпринята попытка обобщить инженерные методы построения, настройки, оптимизации автоматических систем регулирования теплоэнергетических объектов, применяя упрощенные методы анализа и синтеза

Предпросмотр: Оптимизация систем автоматизации теплоэнергетических процессов. Ч. 1. Автоматические системы регулирования теплоэнергетических процессов с аналоговыми регуляторами .pdf (0,3 Мб)
4975

Параллельное программирование мультикомпьютеров

Автор: Малышкин В. Э.
Изд-во НГТУ

Рассмотрены основные понятия параллельного программирования мультикомпьютеров, приведены краткие обзоры основного на текущий момент инструмента параллельного программирования мультикомпью- теров – библиотеки MPI и архитектур современных микропроцессоров и вычислительных систем. Содержатся материалы курсов по параллельно- му программированию, которые в течение 10 лет читаются в Новосибир- ском государственном техническом университете для студентов факуль- тета прикладной математики и информатики и в Новосибирском госу- дарственном университете для студентов факультета информационных технологий.

Предпросмотр: Параллельное программирование мультикомпьютеров.pdf (0,8 Мб)
4976

Введение в курс метрической теории и метрологии программ

Автор: Кайгородцев Г. И.
Изд-во НГТУ

Метрическая теория программ, созданная М. Холстедом около трех десят- ков лет назад, в данном учебнике изложена концептуально и математически как одно из приложений алгоритмической теории сложности. Это позволило придать ей не только логическую последовательность, но и уточнить смысл базовых понятий; кроме того, впервые дать строгую оценку точности основ- ных соотношений, составляющих ядро расчетных методов программной ин- женерии. Предложенный в учебнике алгоритм расчета характеристик и тру- доемкости программного обеспечения является, по существу, аналогом мето- да функциональных точек, параметры и количество которых определяются на основе этой теории.

Предпросмотр: Введение в курс метрической теории и метрологии программ.pdf (0,4 Мб)
4977

Компьютерное моделирование жестких гибридных систем 

Автор: Новиков Е. А.
Изд-во НГТУ

Монография посвящена проблеме построения оригинальных численных методов решения задачи Коши для жестких систем обыкновенных дифференциальных уравнений. Особое внимание уделяется контролю точности вычислений и устойчивости численной схемы, а также созданию алгоритмов интегрирования переменного порядка и шага. Подробно рассматривается методология гибридных систем и приведена их классификация. Описаны возможности инструментальной среды машинного анализа гибридных моделей. На ряде практических задач продемонстрированы особенности использования разработанного программного комплекса.

Предпросмотр: Компьютерное моделирование жестких гибридных систем .pdf (0,3 Мб)
4978

Спецтехника и связь

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

4979

Вестник Брянского государственного технического университета

Отражены результаты исследований по технологии и оборудованию машиностроительных производств, транспортному и энергетическому машиностроению, математическому моделированию и информационным технологиям, экономике, организации и управлению производством, социально-философским аспектам науки и техники.

4980

Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика

Основные рубрики: Управление и моделирование технологических процессов и технических систем; Компьютерное обеспечение и вычислительная техника; Системы телекоммуникаций и сетевые технологии; Управление в социальных и экономических системах

4981

Интернет-маркетинг

Автор: Юрасов А. В.
Горячая линия – Телеком: М.

В первой части представлен практический инструментарий интернет-маркетинга в соответствии с фазами развития интернет-проекта: раскрутка и оптимизация сайта, интернет-реклама, в том числе баннерная, почтовая, вирусная. Рассмотрены методы создания постоянной аудитории. Особое внимание уделено маркетингу в социальных сетях. Во второй части определена предметная область интернет-стратегии и предложены методика анализа сайта и система сбалансированных показателей, обеспечивающие разработку и внедрение эффективной интернет-стратегии предприятия.

Предпросмотр: Интернет-маркетинг.pdf (0,1 Мб)
Предпросмотр: Интернет-маркетинг (1).pdf (0,6 Мб)
4982

Моделирование информационных систем

Автор: Шелухин О. И.
Горячая линия – Телеком: М.

Рассмотрены алгоритмы моделирования дискретных и непрерывных случайных величин и процессов. Изложены принципы и алгоритмы моделирования информационных сигналов, описываемых Марковскими процессами с дискретным и непрерывным времени Рассмотрены принципы моделирования систем массового обслуживания. Описаны особенности описания и использования фрактальных и мультифрактальных процессов для моделирования телекоммуникационного трафика. Анализируются методы и примеры моделирования информационных систем с использованием специализированных пакетов прикладных программ Matlab, Opnet, Network simulator.

Предпросмотр: Моделирование информационных систем.pdf (0,3 Мб)
Предпросмотр: Моделирование информационных систем (1).pdf (0,4 Мб)
4983

Основы идентификации, анализа и мониторинга проектных рисков качества программных изделий в условиях нечеткости

Автор: Таганов А. И.
Горячая линия – Телеком: М.

Рассмотрены методы и алгоритмы идентификации, анализа и мониторинга проектных рисков качества программных изделий в условиях нечеткости, а также приведены методические аспекты построения баз знаний по проектным рискам программного проекта. Рассмотрена современная методика анализа и сокращения проектных рисков по характеристикам качества программных изделий. Приведена классификация задач поддержки принятия решений по проектным рискам в условиях нечеткости. Обоснованы к применению ряд формальных методов и алгоритмов для автоматизации процесса анализа проектных рисков качества программных изделий (ПИ), которые позволяют также оптимизировать и состав контролируемых проектных рисков по стадиям жизненного цикла программного проекта. Рассмотрен метод формализации и автоматизации процесса мониторинга проектных рисков качества ПИ, ориентированный на программное определение (идентификацию) по ходу проекта текущих рисковых ситуаций с выбором рациональной альтернативы смягчения рисков. Изложена современная методика построения базы знаний по проектным рискам качества программного проекта. На формальном уровне рассмотрены модели и методы нечеткой лингвистической аппроксимации в интеллектуальной технологии сокращения проектных рисков качества, а также процедуры настройки нечетких баз знаний по проектным рискам. Приведено описание специальных инструментальных средств, предназначенных для поддержки процессов идентификации, анализа и мониторинга проектных рисков качества программных изделий.

Предпросмотр: Основы идентификации, анализа и мониторинга проектных рисков качества программных изделий в условиях нечеткости.pdf (0,6 Мб)
Предпросмотр: Основы идентификации, анализа и мониторинга проектных рисков качества программных изделий в условиях нечеткости (1).pdf (1,2 Мб)
4984

Разработка приложений в среде Delphi. В 2 ч. Ч. 1. Общие приемы программирования

Автор: Соколова Ю. С.
Горячая линия – Телеком: М.

Систематизированы сведения, необходимые для изучения среды программирования Delphi 7 и получения навыков создания консольных и Windows-приложений. Описываются основные приемы работы в среде визуального программирования, а также способы отладки программ. Изложены основные принципы объектно-ориентированного программирования. Каждый раздел сопровождается контрольными вопросами и задачами для самостоятельного выполнения. Предполагается, что читатель владеет основными приемами программирования на языке Turbo Pascal.

Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 1. Общие приемы программирования.pdf (4,2 Мб)
Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 1. Общие приемы программирования (1).pdf (1,2 Мб)
4985

Разработка приложений в среде Delphi. В 2 ч. Ч. 2. Компоненты и их использование

Автор: Соколова Ю. С.
Горячая линия – Телеком: М.

Рассмотрены компоненты, используемые при создании интерфейса приложений; техника работы с текстовой информацией, кнопками и переключателями, а также формами, являющимися центральной частью любого приложения; создание главного и контекстного меню; подключение к приложению справочной информации. Книга отличается доступностью изложения с содержит большое количество примеров, предназначенных для быстрого освоения основных методов создания приложений различного уровня сложности. Предполагается, что читатель знаком со средой программирования языка Object Pascal Delphi и имеет опыт разработки проектов.

Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 2. Компоненты и их использование.pdf (4,3 Мб)
Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 2. Компоненты и их использование (1).pdf (1,0 Мб)
4986

Защита персональных данных в организациях здравоохранения

Горячая линия – Телеком: М.

Книга посвящена вопросам защиты конфиденциальной информации и, в первую очередь, персональных данных, в учреждениях (организациях – согласно Федеральному закону от 21 ноября 2011 г. № 323-ФЗ) здравоохранения и социальной защиты. Анализируется современное состояние медицинских информационных систем применительно к перспективам внедрения средств защиты информации. Обсуждаются требования к защите информации, составляющей врачебную тайну и персональные данные пациентов. Рассматриваются основные способы и методы защиты информации применительно к типовым бизнес-процессам среднестатистического лечебно-профилактического учреждения. Обсуждаются вопросы снижения категории хранимых и обрабатываемых персональных данных. Анализируются перспективы развития медицинских информационных систем и систем защиты информации.

Предпросмотр: Защита персональных данных в организациях здравоохранения.pdf (0,4 Мб)
Предпросмотр: Защита персональных данных в организациях здравоохранения (1).pdf (0,4 Мб)
4987

Криптографические методы защиты информации

Автор: Рябко Б. Я.
Горячая линия – Телеком: М.

Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Приведены задачи и упражнения, необходимые при проведении практических занятий и лабораторных работ.

Предпросмотр: Криптографические методы защиты информации.pdf (0,3 Мб)
Предпросмотр: Криптографические методы защиты информации (1).pdf (0,9 Мб)
4988

Основы современной криптографии и стеганографии

Автор: Рябко Б. Я.
Горячая линия – Телеком: М.

В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом.

Предпросмотр: Основы современной криптографии и стеганографии.pdf (0,4 Мб)
Предпросмотр: Основы современной криптографии и стеганографии (1).pdf (0,6 Мб)
4989

Технология проектирования автоматизированных систем обработки информации и управления

Автор: Рудинский И. Д.
Горячая линия – Телеком: М.

Рассмотрены вопросы организации и осуществления процесса проектирования автоматизированных систем обработки информации и управления. Изложены современные подходы к выполнению конкретных фаз, стадий и этапов проектной деятельности. Особое внимание уделяется технологическим аспектам проектирования автоматизированных систем обработки информации и управления (АСОИ и У). Значительное место занимает описание взаимодействия заказчика и разработчика, методики документирования проектных решений и порядка внедрения автоматизированной системы. В приложении приводится перечень действующих нормативное технических материалов и методические указания по курсовому проектированию по дисциплине "Проектирование АСОИ и У".

Предпросмотр: Технология проектирования автоматизированных систем обработки информации и управления.pdf (0,4 Мб)
Предпросмотр: Технология проектирования автоматизированных систем обработки информации и управления (1).pdf (0,9 Мб)
4990

Компьютерный практикум по цифровой обработке аудиосигналов

Автор: Попов О. Б.
Горячая линия – Телеком: М.

Цифровая обработка «сопровождает» звуковой вещательный сигнал (ЗВС) от пульта звукорежиссера до абонентского приемника - и при аналоговой и при цифровой передаче. Цель обработки заключается в согласовании свойств сигнала, как с возможностями канала передачи, так и с особенностями слухового восприятия. В учебном пособии приведены примеры практических работ по обработке и анализу свойств аудиосигналов в трактах канала звукового вещания. В ходе выполнения работ анализируются основные характеристики сигналов и каналов звукового вещания. Изучаются результаты использования базовых математических процедур, при цифровой обработке ЗВС. Моделируются способы представления и основные алгоритмы обработки сигнала в канале звукового вещания, включая анализ искажений сигнала на всех этапах его передачи - при первичном цифровом преобразовании и компактном представлении, в процессе автоматического регулирования уровня и аудиопроцессорной обработки. Практические работы выполнены на базе программного звукового редактора COOL-2000, математических пакетов Mathcad и Matlab, но при их выполнении могут быть использованы и другие программы.

Предпросмотр: Компьютерный практикум по цифровой обработке аудиосигналов.pdf (0,6 Мб)
Предпросмотр: Компьютерный практикум по цифровой обработке аудиосигналов (1).pdf (0,4 Мб)
4991

Стохастическая информатика: инновации в информационных системах

Автор: Осмоловский С. А.
Горячая линия – Телеком: М.

Рассмотрены инновационные разработки в сфере информационных технологий и связи с использованием новых сигнальных конструкций, алгоритмов обработки информации и протоколов информационных систем (ИС). Разработки основаны на применении кодов восстановления целостности (КВЦ) информации, включающих элементы двоичного помехоустойчивого кодирования и криптографии Шеннона и обеспечивающих комплексность защиты информации от всех видов воздействия на нее в рамках единого алгоритма обработки информации при однократном введении избыточности. Протоколы ИС, использующих КВЦ, могут применять принципы адаптивного и робастного управления передачей в системе. Использование этих разработок расширяет функциональные возможности и улучшает характеристики информационных (информационно-телекоммуникационных) систем. В частности, системы приобретают свойство повышенной устойчивости к преднамеренным деструктивным воздействиям на систему (устойчивость к кибертерроризму).

Предпросмотр: Стохастическая информатика инновации в информационных системах.pdf (1,4 Мб)
Предпросмотр: Стохастическая информатика инновации в информационных системах (1).pdf (0,7 Мб)
4992

Проверка и оценка деятельности по управлению информационной безопасностью

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

Рассмотрены основные процессы анализа системы управления информационной безопасностью (СУИБ): мониторинг информационной безопасности (ИБ), самооценка ИБ, внутренний и внешний аудит ИБ и анализ СУИБ со стороны руководства организации. Для всех процессов выделены основные цели и задачи, принципы и этапы осуществления, виды проверок, формы отчетности. Анализируется деятельность подразделения внутреннего аудита, контролирующего вопросы ИБ. Исследуется процесс управления программой внешнего аудита ИБ. Затронуты вопросы компетентности аудиторов ИБ и взаимоотношения внешних аудиторов ИБ с проверяемой организацией. Перечислены инструментальные средства, используемые при проведении различных проверок в области ИБ. Также рассмотрены вопросы оценки деятельности по управлению ИБ и функционированию СУИБ организации. Описаны подходы к оценке эффективности и результативности управления ИБ в целом, а также к оценке зрелости процессов СУИБ. На основе международных стандартов анализируются процессы выработки метрик безопасности и показателей функционирования СУИБ.

Предпросмотр: Проверка и оценка деятельности по управлению информационной безопасностью.pdf (1,8 Мб)
Предпросмотр: Проверка и оценка деятельности по управлению информационной безопасностью (1).pdf (0,6 Мб)
4993

Технические, организационные и кадровые аспекты управления информационной безопасностью

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

Рассмотрены технические аспекты управления информационной безопасностью (ИБ), включая управление логическим доступом пользователей к активам организации, управление защищенной передачей данных и операционной деятельностью, разработку и обслуживание информационных систем с учетом требований к их ИБ, управление конфигурациями, изменениями и обновлениями в активах организации. Кратко рассмотрены основы физической защиты и защиты от воздействия окружающей среды. Анализируются организационные и кадровые вопросы управления ИБ. Введены четыре основные модели организационного управления ИБ, являющиеся комбинациями централизованных и децентрализованных руководства и администрирования ИБ. Рассмотрена организационная инфраструктура управления ИБ. Перечислены организационные мероприятия по управлению ИБ. Подробно описаны деятельность, функции, состав и варианты создания службы ИБ организации, а также задачи, функции, обязанности, права и ответственность администратора ИБ подразделения организации. Детально анализируются группы компетенций, должности и направления деятельности специалистов в области ИБ. Особое внимание уделено учету вопросов ИБ при найме персонала на работу и при формировании должностных обязанностях персонала.

Предпросмотр: Технические, организационные и кадровые аспекты управления информационной безопасностью.pdf (1,8 Мб)
Предпросмотр: Технические, организационные и кадровые аспекты управления информационной безопасностью (1).pdf (0,6 Мб)
4994

Управление инцидентами информационной безопасности и непрерывностью бизнеса

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ. Анализируются этапы процесса управления инцидентами ИБ. Исследуются подпроцессы обнаружения событий и инцидентов ИБ и оповещения о них; обработка событий и инцидентов ИБ, включая первую оценку и предварительное решение по событию ИБ и вторую оценку и подтверждение инцидента ИБ; реагирования на инциденты ИБ. Описывается документация системы управления инцидентами ИБ, включая политику и программу. Анализируется деятельность группы реагирования на инциденты ИБ. Значительное внимание уделяется сохранению доказательств инцидента ИБ. Далее вводятся определения непрерывности бизнеса, управления ею и системы управления непрерывностью бизнеса (УНБ). Рассматривается применение цикла PDCA к этой системе управления. Детально описывается жизненный цикл УНБ. Определяется состав документации в области непрерывности бизнеса, в частности, политика УНБ и планы управления инцидентом, обеспечения непрерывности и восстановления бизнеса. Анализируются готовность информационных и телекоммуникационных технологий (ИТТ) к обеспечению непрерывности бизнеса (ОНБ) и интеграция процессов готовности ИТТ и ОНБ в рамках цикла PDCA.

Предпросмотр: Управление инцидентами информационной безопасности и непрерывностью бизнеса.pdf (1,8 Мб)
Предпросмотр: Управление инцидентами информационной безопасности и непрерывностью бизнеса (1).pdf (0,6 Мб)
4995

Управление рисками информационной безопасности

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с определением базовых критериев принятию решений и определению области действия и границ управления рисками ИБ; оценка рисков ИБ, состоящая из двух этапов – анализ (с идентификацией активов, угроз ИБ, существующих элементов управления, уязвимостей и последствий) и оценивания (с определением последствий, вероятностей и количественной оценки рисков) рисков ИБ; обработка рисков ИБ, включающая снижение, сохранение, избежание и передачу; принятие риска ИБ; коммуникация рисков ИБ; мониторинг и пересмотр рисков ИБ. Также сравниваются различные подходы к анализу (базовый, неформальный, детальный, комбинированный) и оценке (высокоуровневая и детальная) рисков ИБ. В заключении кратко описываются документальное обеспечение и инструментальные средства управления рисками ИБ.

Предпросмотр: Управление рисками информационной безопасности.pdf (0,4 Мб)
Предпросмотр: Управление рисками информационной безопасности (1).pdf (0,6 Мб)
4996

Основы управления информационной безопасностью

[Б.и.]

Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, выдвигающие требования к СУИБ и отдельным процессам управления ИБ.

Предпросмотр: Основы управления информационной безопасностью.pdf (0,4 Мб)
Предпросмотр: Основы управления информационной безопасностью (1).pdf (0,7 Мб)
4997

Практика функционального цифрового моделирования в радиотехнике

Автор: Мартюшев Ю. Ю.
Горячая линия – Телеком: М.

На базе системы инженерного проектирования MatLab рассматриваются практические вопросы составления компьютерных программ для реализации функциональных цифровых моделей радиоустройств и систем. Соответствующие цифровые модели представлены в объеме достаточном для составления программ. В программах используются дискретные модели радиосигналов – аналоговых и цифровых, детерминированных и случайных. Рассматриваются примеры реализации алгоритмов, в основе которых лежат как временные, так и спектральные методы анализа. Показаны возможности реализации метода комплексной огибающей при моделировании устройств и метода информационного параметра – для моделирования радиосистем. Рассмотрен пример проведения машинного эксперимента для моделирования помехоустойчивости системы цифровой связи. Приведенные в книге программы доступны для скачивания на сайте издательства.

Предпросмотр: Практика функционального цифрового моделирования в радиотехнике.pdf (0,4 Мб)
Предпросмотр: Практика функционального цифрового моделирования в радиотехнике (1).pdf (0,2 Мб)
4998

Операционные системы. Концепции построения и обеспечения безопасности

Автор: Мартемьянов Ю. Ф.
Горячая линия – Телеком: М.

В учебном пособии рассмотрены базовые концепции, методы и средства, составляющие архитектуру современных операционных систем (ОС), а также способы и механизмы реализации принципов защиты информации в существующих операционных системах. Изложен теоретический материал о концепциях и принципах построения операционных систем и их компонентах. Рассмотрены методы и алгоритмы управления задачами, процессами, памятью и внешними устройствами. Уделено внимание синхронизации параллельных процессов и методам борьбы с тупиками. Описаны архитектурные решения наиболее распространенных операционных систем семейства Windows, Unix, МСВС, приведены требования к аппаратному обеспечению вычислительных систем для инсталляции рассматриваемых операционных систем. Рассмотрены способы и механизмы защиты информации широко распространенных операционных систем и их дефекты, приводятся основные понятия и положения защиты информации, угрозы безопасности информации. Уделено внимание уровням и моделям безопасности основных операционных систем, а также системам защиты программного обеспечения, протоколированию и аудиту.

Предпросмотр: Операционные системы. Концепции построения и обеспечения безопасности.pdf (0,6 Мб)
Предпросмотр: Операционные системы. Концепции построения и обеспечения безопасности (1).pdf (1,4 Мб)
4999

Этика в сфере информационных технологий

Автор: Малюк А. А.
Горячая линия – Телеком: М.

В книге описывается эволюция компьютерной этики, начиная с 1940-х годов, и характеризуются взгляды ее основных представителей: Н. Винера, Д.Б. Паркера, Д. Вейценбаума, У. Мэнера, Д. Мура, Д. Джонсон, Т.У. Бинума. Современный этап развития этики в сфере информационных технологий раскрывается на примере деятельности таких философов, как Д Готтербарн, С. Роджерсон, X. Ниссенбаум, Р. Капурро, Д. Ван ден Ховен, Г.Т. Тавани, Р.А. Спинелло и др. Акцентируется внимание на проблемах информационной и коммуникационной приватности, этичности поведения в Интернете, интеллектуальной собственности, профессиональной этики и ответственности ИТ-специалистов. Рассматриваются этические ситуации, связанные с несанкционированным копированием личных данных, злоупотреблением информацией, созданием персональных "досье". Разбираются реальные инциденты проблемного поведения в Интернете, случаи хищения и вымогательства в киберпространстве, киберпреследования, а также этические дилеммы, возникающие при копировании и дальнейшем использовании компьютерных программ. Исследуется проблема социальной справедливости в отношении доступности информационно-коммуникационных технологий и излагаются взгляды современных философов на права доступа к ИКТ.

Предпросмотр: Этика в сфере информационных технологий.pdf (1,0 Мб)
Предпросмотр: Этика в сфере информационных технологий (1).pdf (0,7 Мб)
5000

Введение в информационную безопасность

Горячая линия – Телеком: М.

В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной безопасности. Обсуждаются вопросы защиты информации от несанкционированного доступа и криптографической защиты информации. Изложен материал, связанный с защитой от утечки информации по техническим каналам и противодействием вредоносному программному обеспечению (компьютерным вирусам). Приведен анализ современного состояния организационно-правового обеспечения информационной безопасности на государственном и на объектовом уровнях управления. Рассмотрены основы проектирования комплексных систем защиты информации при автоматизированной обработке данных.

Предпросмотр: Введение в информационную безопасность.pdf (0,5 Мб)
Предпросмотр: Введение в информационную безопасность (1).pdf (0,6 Мб)
Страницы: 1 ... 98 99 100 101 102 ... 108