Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Перелік посилань

Читайте также:
  1. НАВЧАЛЬНО-МЕТОДИЧНІ МАТЕРІАЛИ ДЛЯ ПОТОЧНОГО, ПРОМІЖНОГО КОНТРОЛЮ ТА ПЕРЕЛІК ПИТАНЬ ПІДСУМКОВОГО КОНТРОЛЮ
  2. Назвіть перелік банків, які знаходяться на стадії ліквідації.
  3. ПЕРЕЛІК відділів ведення Державного реєстру виборців, які передають повідомлення міських виборчих комісій міст із районним поділом до Центральної виборчої комісії
  4. Перелік навчально-методичної літератури
  5. ПЕРЕЛІК ОБОВ’ЯЗКОВИХ ПРАКТИЧНИХ НАВИЧОК
  6. ПЕРЕЛІК ОБОВ’ЯЗКОВИХ ПРАКТИЧНИХ НАВИЧОК
  7. ПЕРЕЛІК ОБОВ’ЯЗКОВИХ ПРАКТИЧНИХ НАВИЧОК

1. Положення про організацію навчального процесу у вищих навчальних закладах: Затверджено наказом Міністерства освіти України від 2 червня 1993 року№161.

2. Рекомендації про порядок створення, організацію і роботу державної екзаменаційної (кваліфікаційної) комісії у вищих навчальних закладах України: Лист Міністерства освіти України №83-5/1259 від 29.12.93 р.

3. ДСТУ 3008-95. Документація. Звіти у сфері науки і техніки. Структура і правила оформлення, Держстандарт України, 1995. - 36с.

4. ГОСТ 2.105-95. Межгосударственный стандарт. Общие требования к текстовым документам. Госстандарт Украины, 1996.

5. Концепція освіти з напряму «Безпека життя і діяльності людини». "Інформаційний вісник. Вища освіта», 2001 р.. №6 (видання Міністерства освіти і науки України та Науково-методичного центру вищої освіти).

6. Загальні методичні вказівки з бакалаврської роботи в університеті / Упоряд.: П.С.Ковтун, З.В. Дудар, В.Я. Журавльов, О.С. Шкіль. - Харків: ХНУРЕ, 2002 р. - 40 с. - Укр. мовою.

7. Методичні вказівки до дипломої роботи з напряму 1601 «Інформаційна безпека» / Упорядн. І.Д. Горбенко та ін. – Харків: ХНУРЕ, 2003. – 44с.

8. СТВНЗ – 6.160100.ОПП – 03., МОН України, стандарт вищого навчального закладу, Харківський національний університет радіоелектроніки, освітньо-професійна програма підготовки бакалавра за спеціальністю 6.160100 напряму підготовки 1601 “Інформаційна безпека” 2003 р.

9. Методичні вказівки до організації виконання та захисту бакалаврської роботи з напрямку 6.08.04 „Комп'ютерні науки” для студентів спеціальності 7.080401 – „Інформаційні управляючі системи і технології”/ Упоряд.: В.М. Левикін та ін. – Харків: ХНУРЕ, 2004 - 40 с.

10. ДСТУ ГОСТ 7.1:2006 Система стандартов по информации, библиотечному и издательскому делу. БИБЛИОГРАФИЧЕСКАЯ ЗАПИСЬ. БИБЛИОГРАФИЧЕСКОЕ ОПИСАНИЕ. Общие требования и правила составления.


Додаток А Витяг з ОПП бакалаврської підготовки за напрямом 1601 «Інформаційна безпека» змістовних блоків, за якими розробляються атестаційні роботи

Зміст уміння Назва змістовного блоку (перша частина) Назва змістовного блоку (друга частина)
Аналіз середовища експлуатації програмних додатків з точки зору створення ефективного коду на мові асемблер для подальшого ефективного його використання; оцінку ресурсів, що потребує розробка; визначення та формулювання робіт по створенню програмних додатків. Збір, обробку, аналіз алгоритмів, що придатні для вирішення сформульованої задачі; вибір і розробку програмних моделей та вимог до них. Програмна модель з ефективним кодом на мові асемблер  
Аналіз поставленою задачі з урахуванням платформи експлуатації
Застосування ефективних алгоритмів обробки інформації
Оцінка ефективності створеної програмної моделі
Розробляти моделі та алгоритми послідовності їх використання при міжмодульної взаємодії програми, що розробляється. Проводити порівняльний аналіз методів та засобів реалізації окремого програмного модуля у залежності від умов розробки та появи нових методів та засобів. Розробляти структурні схеми програмних моделей в умовах багатомовного підходу розробці програмних додатків. Міжмодульна взаємодія частин програми  
Обґрунтування вибору програмних засобів розробки
Розробляти програмні моделі з урахуванням багатомовного підходу до реалізації
Створення групи розробки програмних додатків, збирати інформацію про майбутнє середовище експлуатації в умовах роботи програмних моделей, використовуючи штатний розклад, фінансовий стан організації, структура програмного додатка для визначення функціональних частин програми. Практичні навики організації розробки програмного забезпечення  
Оцінювати складність розробки програмного забезпечення
Вміти розподіляти частини роботи та управляти їми.
Робити структурний аналіз коду частини програмної моделі на мові асемблер у залежності від платформи, що застосовується для експлуатації програмного додатку. Розробляти ефективний код на мові асемблер який використовує всі сучасні технології процесорів. Розробляти код з урахуванням появи нових алгоритмів, операційних систем та платформ. Створювати ефективні програмне забезпечення  
Аналізувати середовище експлуатації та платформи
Використовувати сучасні можливості платформ, операційних систем та засобів розробки
Здатності засвоювати і застосовувати нові мови програмування Удосконалення програмної реалізації  
Засвоювати нові засоби програмування
Адаптація розроблених програмних моделей до нових мов програмування
Здатність до набуття нових знань, засвоювати прогресивні алгоритми та технології Удосконалення моделей програмного забезпечення  
Оперативно знаходити та аналізувати нові алгоритми
Інтегрувати нові алгоритмі у існуючі програмні засоби
Здійснювати контроль за забезпечення охорони державної таємниці та нагляд за додержанням законодавства про державну таємницю Нормативно-правове забезпечення захисту державної таємниці  
Уміти використовувати нормативно-правову базу для: реалізації, розроблення заходів, що забезпечують захист державних секретів, запобігання розголошення секретної інформації, виявлення та закриття каналів просочення секретної інформації, тощо.
Уміти реалізовувати в організації систему охорони державної таємниці (єдині вимоги д виготовлення, користування, збереження, передачі, транспортування та обліку матеріальних носіїв секретної інформації, дозвільний порядок провадження діяльності, пов’язаною з державною таємницею)
Розробляти політику та концепцію забезпечення інформаційної безпеки в АС, ТЗ на створення КСЗІ, Плану захисту інформації в АС та інших нормативно-правових документів, які регламентують організацію захисту інформації, що містить відомості, які становлять державну таємницю Нормативно-методична база з організації інформаційної безпеки АС  
Класифікувати тип архітектури АС, та розробляти інформаційну модель АС (опис інформаційних потоків, інтерфейсів АС)
Визначати модель погроз і модель порушника, вимоги, щодо організаційних програмно-технічних заходів захисту, оцінювати ризики інформаційної безпеки
Розробляти нормативно-методичну документацію організації, перелік та зміст яких визначений нормативними документами держави
Об’єктивно оцінювати дійсне становище інформаційної безпеки АС, а також її адекватність цілям, які поставлені та задачам організації. Аудит інформаційних систем і інформаційної безпеки  
Виконувати комплексний аналіз АС та підсистеми інформаційної безпеки на методологічному, організаційному, технологічному та технічних рівнях (оцінка стану інформаційної безпеки, аналіз та управління ризиками, дослідження на наявність уразливості, тощо).
Розроблювати комплексні рекомендації з метрологічного, організаційного, технологічного та програмно-апаратного забезпечення інформаційної безпеки організації
Розроблювати організаційно-розпорядницьку та технологічну документацію
Впроваджувати методики аудиту інформаційної безпеки
За допомогою контрольно-вимірювальної та спеціальної апаратури оцінювати електромагнітну обстановку (ЕМО) об’єкта ТЗПІ з метою виявлення технічних каналів витоку інформації (ТКВІ). Виявлення ТКВІ  
Уміння використовувати контрольно-вимірювальну та спеціальну апаратуру
Спостереження за ЕМО
Аналіз об’єкта ТЗПІ
Аналіз повноти документального оформлення системи ТЗІ об’єкта ТЗПІ з метою оцінки відповідності вимогам керівних документів. Оцінка відповідності заходів ТЗІ вимогам керівних документів  
Оцінка повноти і відповідності вимогам документального оформлення заходів ТЗІ
Оцінювати повноту системи заходів і засобів ТЗІ об’єкта ТЗПІ на основі складання і аналізу моделей ТКВІ Аналіз порядку застосування заходів і засобів ТЗІ  
Складання і аналіз моделей ТКВІ
Аналіз об’єкта ТЗПІ
Розробляти пропозиції щодо системи ТЗІ об’єкта ТЗПІ на основі аналізу його призначення і технологій обробки інформації, виявлення ТКВІ, оцінки можливостей типових заходів та засобів ТЗІ Розробка пропозицій щодо змісту розділів ТЗ на систему ТЗІ  
Аналіз інформаційної діяльності об’єкта ТЗПІ
Складання й аналіз моделей ТКВІ для об’єкту ТЗПІ
Аналіз можливостей типових заходів і засобів ТЗІ
Добір комплекту нормативних, розпорядчих та довідкових документів з організації ТЗІ для об’єкту ТЗПІ
Розробка фрагментів документів з організації ТЗІ для об’єкту ТЗПІ
Формулювати мотиви діяльності у ТЗІ на підставі аналізу державних, корпоративних, виробничих інтересів Планування роботи підрозділу ТЗІ  
Засвоєння вимог законодавчих, директивних, нормативних, розпорядчих документів у галузі ТЗІ
Уміння знайти причини недоліків організації ТЗІ на об’єкті ТЗПІ, коректно вказати на шляхи їх подолання, запобігання у майбутньому Рекомендації щодо недопущення недоліків організації ТЗІ  
Оцінка повноти заходів ТЗІ
Аналіз об’єкта ТЗПІ
Визначити перелік основних характеристик криптосистем та засобів КЗІ з яких повинні бути задані вимоги до них з урахуванням їх застосування Вимоги до симетричних та асиметричних криптосистем  
Класифікація криптосистем
Вимоги до криптосистем симетричного та направленого шифрування, цифрового підпису та автентифікації повідомлень
Обґрунтувати та вибрати криптосистеми, що забезпечують послуги цілісність, конфіденційність, доступність спостережність Симетричні та асиметричні криптосистеми  
Класифікація та характеристика стандартів КЗІ
Вимоги до загальносистемних параметрів та ключів у стандартах КЗІ
Оцінювати стійкість, статистичну безпечність та криптографічну живучість системи КЗІ Реальна стійкість криптографічних систем  
Класифікація атак та загроз
Аналіз стійкості стандартів КЗІ
Оцінка складності та вартості криптоаналізу стандартів КЗІ
Розробити пропозиції, виконати тематичні дослідження по критерію стійкості та підготувати висновок за результатами тематичних досліджень Методики дослідження властивостей криптосистем та криптопротоколів  
Досліджувати властивості симетричних криптосистем блокового та початкового шифрування
Досліджувати властивості направленого шифрування
Досліджувати властивості цифрових підписів та функцій хешування
Оцінювати слушність протоколів управління ключами Стандартні протоколи управління ключами  
Класифікація та характеристика стандартних протоколів управління ключами
Аналіз вимог до особистих та відкритих ключів
Розробляти пропозиції по технології сертифікації ключів Випуск та управління сертифікатами  
Реалізація інфраструктур з відкритими ключами
Здійснення планової та аварійної заміни ключів сертифікації та сертифікації
Уміння розмежувати повноваження та розділити таємницю з метою захисту від несанкціонованих дій спеціалістів при виготовлені ключів сертифікації, сертифікатів, плановій та аварійній зміні ключа сертифікації та сертифікатів Безпека функціонування у УСК  
Визначати вплив несанкціонованих дій на криптоживучість
Оперативно розробляти пропозиції по плановій та аварійній заміні ключа сертифікації та сертифікатів
Аналіз інформаційної технології на наявність каналів вразливості інформації та визначення потенційних загроз порушення конфіденційності, цілісності та доступності інформації, формулювання задач перекриття загроз, обґрунтувати та вибрати методи захисту інформації, оцінити риски Канали вразливості інформації та методи їх перекриття  
Аналіз загроз інформаційним технологіям
Основні функції систем ЗІ
Задачі забезпечення конфіденційності, цілісності, доступності та спостереженності інформації
Модель загроз ІТ та оцінка рисків (втрат)
Вибрати критерії та показники оцінки якості криптографічних та стеганографічних перетворень, що застосовуються для забезпечення конфіденційності, цілісності, виконати класифікацію методів криптографічних та стеганографічних перетворень та порівняти їх з використанням вибраних критеріїв та показників Методи криптографічних та стеганографічних перетворень та їх стійкість  
Класифікація методів криптографічних та стеганографічних перетворень
Оцінка криптографічної стійкості з використанням основних критеріїв та показників
Аналіз методів забезпечення цілісності, справжності та спостереженності
Оцінка криптографічної стійкості та складності алгоритмів захисту інформації
З використанням відомих методик оцінити реальну стійкість по показникам складності та вартості криптоаналізу, оцінити засоби формування ключів по критеріям випадковості, рівноймовірності, незалежності та однорідності Методи крипто- та стеганоаналізу та їх реалізація  
Класифікація методів крипто- та стеганоаналізу
Оцінка складності стеганоаналізу
Оцінка складності криптоаналізу в кільцях та полях групи точок еліптичних кривих
Аналіз методів та умов криптоаналізу симетричних криптоперетворень
Аналіз криптографічних протоколів на повноту, коректність та нульове розголошення, синтез слушних протоколів виробки ключів, розподілу таємниці та автентифікації, визначення умов їх застосування Аналіз та синтез слушних криптографічних протоколів  
Класифікація криптографічних протоколів
Оцінка слушності криптографічних протоколів
Побудова та оцінка криптографічних протоколів виробки загального секрету та ключів
Побудова та оцінка криптографічних протоколів розподілу таємниці
Побудова та доведення строгості протоколів автентифікації
Уміння знайти недоліки та оцінити переваги конкретних криптографічних та стеганографічних перетворень та криптографічних протоколів, коректно вказати на шляхи подолання недоліків та запобігання у майбутньому, а також умов запобігання переваг. Рекомендації щодо недопущення недоліків в забезпеченні крипто- та   стеганографічного захисту інформації  
Аналіз інформаційних технологій як об’єктів ЗІ
Оперативна оцінка слушності реальних протоколів управління ключами та розподілу таємниці
Аналіз коректності математичного моделювання криптографічних та стеганографічних перетворень
Аналіз повноти перекриття загроз порушення конфіденційності, цілісності та доступності
Створення комплексної системи захисту інформації у комп’ютерній мережі шляхом аналізу загроз безпеки та можливих атак з використанням міжмережевих екранів, VPN-пристроїв та систем виявлення вторгнень Створення комплексної системи захисту комп’ютерної мережі  
Аналіз загроз безпеки комп’ютерної мережі та можливих атак
Використання міжмережевих екранів для кордонного захисту
Використання VPN-пристроїв для побудови захищених тунелів
Застосування систем виявлення вторгнень
Побудова комплексної системи захисту інформації в комп’ютерних мережах
Виконати математичні перетворення та роз рахунки, пов'язані з розробкою та використанням технічного об'єкта (ТО) і програмного об'єкта (ПО), застосувавши основні методи теорії груп та полів. Виконання математичних перетворювань  
Методи теорії груп та полів
Створення захищеної комп’ютерної системи шляхом аналізу загроз безпеки та можливих каналів НСД з використанням ОС Windows NT/2000/XP або UNIX, захисту локальних файлових систем та мережених сервісів Створення захищеної комп’ютерної системи  
Аналіз загроз безпеки сучасних комп’ютерних систем та можливих каналів НСД
Реалізація менеджера безпеки та настроювання параметрів в ОС Windows NT/2000/XP
Захист в ОС UNIX
Забезпечення безпеки файлових систем та мережених сервісів
Комплексний підхід до забезпечення безпеки комп’ютерних систем

 


Додаток Б Зразок бланка завдання на бакалаврську роботу

Харківський національний університет радіоелектроніки

Факультет: КІУ Кафедра: Безпека інформаційних технологій

Напрям: 1601 “Інформаційна безпека”

 

ЗАТВЕРДЖУЮ

Завідувач кафедрою БІТ професор І. Горбенко

“_____“ _________________ 200 р.

ЗАВДАННЯ

на бакалаврську роботу

Студентові _____________________________________________________________

(прізвище, ім'я, по батькові)

Тема роботи
 
 
затверджена наказом по університету від "_____" _______200 р. №___
Термін здачі студентом закінченої роботи ______________
1. Вихідні дані до роботи:
 
 
 
 
 
2. Зміст пояснювальної записки (перелік питань, що їх потрібно розробити)
 
 
 
 
 
3. Перелік графічного матеріалу (з точним зазначенням обов'язкових креслень, плакатів)
 
 
 
4. Матеріали, що заборонені до відкритого оголошення
 
 
 
5. Основна література та джерела
 
 
 
 
 

Консультанти з роботи із зазначенням розділів, що їх стосуються

Найменування розділу Консультант (посада, прізвище, ініціали) Позначка консультанта про виконання розділу
(підпис) (дата)
       
       
       

 

Дата видачі завдання

Керівник бакалаврської роботи

__________________________________________

(підпис) (посада, прізвище, ім'я, по батькові)

Завдання прийняв до виконання

_______________________________

(підпис студента)

КАЛЕНДАРНИЙ ПЛАН

 

Номер Назва етапів бакалаврської роботи Термін виконання Примітка
       
       
       
       
       
       

 

Студент_____________________________________________

(підпис)

Керівник бакалаврської роботи______________________________

(підпис)


Додаток В Зразок бланку титульного аркуша пояснювальної записки бакалаврської роботи

Міністерство освіти і науки України

Харківський національний університет радіоелектроніки

Факультет КОМП’ЮТЕРНОЇ ІНЖЕНЕРІЇ ТА УПРАВЛІННЯ

Кафедра БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

БАКАЛАВРСЬКА РОБОТА

пояснювальна записка

 
 
 

(тема бакалаврської роботи)

Студент         ()
  (група)   (підпис)   (прізвище, ініціали)
Керівник       ()
    (підпис)   (посада, прізвище, ініціали)
Консультанти:        
         
З 1-ї спецчастини       ()
    (підпис)   (посада, прізвище, ініціали)
З 2-ї спецчастини       ()
    (підпис)   (посада, прізвище, ініціали)
З 3-ї спецчастини       ()
    (підпис)   (посада, прізвище, ініціали)

Допускається до захисту

Завідувач кафедрою БІТ      
      (підпис)   (прізвище, ініціали)
           

200 р.


Додаток Г Форма відомості бакалаврської роботи

Позначення Найменування Примітки
  Текстові документи  
ГЮІК. ХХХХХХ. 013 ПЗ Пояснювальна записка  
     
  Графічні матеріали  
Таблиця 1 Назва  
Таблиця 2 Назва  
......... .....  
Таблиця k Назва  
Рисунок 1 Назва  
Рисунок 2 Назва  
Рисунок 3 Назва  
......... .....  
Назва Назва  
     
     
     
     
     
  Інші матеріали  
  Презентаційний ролик  
          ГЮІК. ХХХХХХ. 013 ПЗ
         
Змін. Арк. № докум. Підп. Дата
Розробив           Тема роботи Відомість бакалаврської роботи Літ. Аркуш Аркушів
Перевірив                
        ХНУРЕ Кафедра БІТ
Нормоконтр      
Затвердив      
                       

Додаток Д Форма відзиву керівника бакалаврської роботи

 

Харківський національний університет радіоелектроніки

ВІДЗИВ

 

про роботу студента _____________________ ___________________________________________ над бакалаврською роботою

(прізвище, ім’я, по батькові)

Напрям 1601 «Інформаційна безпека»)

Тема бакалаврської роботи _______________________________

 

Відзив складається у довільній формі і повинен містити у собі такі дані:

новизна розробки та ступінь її складності;

вміння студента працювати з науково-технічною та патентною літературою;

самостійність роботи студента виявлена ним ініціатива, вміння користуватись сучасними методами та засобами досліджень, комп'ютерною технікою, вміле використання необхідної технічної документації, стандартів тощо;

відношення студента до роботи над виконанням бакалаврської роботи, ступінь працездатності, вміння працювати систематично, виявлена при цьому акуратність, грамотність і т. ін.;

схильність студента до теоретичних досліджень і узагальнень чи до експериментальних досліджень, практичної роботи тощо.

Наприкінці відзиву керівник роботи мусить зробити висновок про здатність студента до самостійної роботи в даній галузі та про можливість подання бакалаврської роботи в ДЕК для захисту. Керівник не виставляє оцінку.

Керівник бакалаврської роботи (роботи)

 

_______________________ ________________________________

(прізвище, ініціали) (місце роботи, посада) (підпис)

“____”______________ 200 р.


Додаток Е Форма рецензії на бакалаврську роботу

Харківський національний університет радіоелектроніки

(або назва організації, де працює сторонній рецензент)

Рецензія

на бакалаврську роботу студента гр. ____________

(шифр групи)

(прізвище, ім’я, по батькові)

Напрям 1601 «Інформаційна безпека»

Тема бакалаврської роботи

___________________________________________________________________________________________________________________________________

Структура бакалаврської роботи:

пояснювальна записка___________сторінок;

графічна частина__________________аркушів;

Рецензія складається у довільній формі. Обов'язковим є висвітленням таких питань:

- відповідність бакалаврської роботи завданню;

- актуальність теми бакалаврської роботи;

- оцінка змісту усіх матеріалів бакалаврської роботи;

- обґрунтованість прийнятих наукових та інженерних рішень;

- повнота огляду науково-технічної літератури та вміння цитувати її;

- науково-технічний рівень та якість розрахунків;

- оцінка обґрунтування;

- оцінка правильності використання стандартів, інших нормативних документів;

- доцільність та об'єм експериментальних досліджень, оцінка отриманих результатів;

- наявність зразків, макетів та інших результатів діяльності студента, їх рівень;

- оцінка стилю та грамотності викладення пояснювальної записки бакалаврської роботи, відповідність оформлення її до вимог стандартів та інших нормативних документів; помилки та недоліки.

Наприкінці рецензент робить висновок: чи відповідає рецензована бакалаврська робота вимогам кваліфікаційної характеристики бакалавра за даними фахом та оцінює якість бакалаврської роботи (роботи). Рецензент підписує рецензію, вказуючи місце своєї роботи та посаду.

Рецензент________________________________________________

(прізвище, ініціали, посада, місце роботи)

“____”_____________ 200 р. ______________

(підпис)

 


Додаток Ж Приклади бібліографічного опису згідно ДСТУ ГОСТ 7.1:2006

 

Книга одного автора:

1. Андреев, В. В. Как организовать делопроизводство на предприятии [Текст] / В. В. Андреев. - М.: ИНФРА-М, 1997. - 94 с.

Книга двух авторов:

2. Белов, А. В. Финансы и кредит [Текст]: учеб. / А. В. Белов, В. Н. Николаев; КНУ им. Т. Г. Шевченко. - К.: Университет, 2004. - 215 с. - Библиогр.: с. 213-215. - ISBN 5-7042-1441-Х.

Книга трех авторов:

3. Агафонова, Н. Н. Гражданское право [Текст]: учеб. пособие / Н. Н. Агафонова, Т. В. Богачева, Л. И. Глушкова; под общ. ред. А. Г. Калпина; МОН Украины. - 2-е изд., перераб. и доп. - Х.: Фактор, 2000.- 542 с. - (Университетская книга).

Книга четырех авторов:

4. Елементи інформатики [Текст]: довідник / В. С. Височанський, А. І. Кардаш, В. С. Костєв, В. В. Черняхівський. - К.: Наук. думка, 2003. - 192 с.

Книга пяти авторов и более:

5. Коротковолновые антенны [Текст]: учеб. пособие / Г. З. Айзенберг, С. П. Белоусов, Я. М. Журбин и др.; под общ. ред. А. А. Стогния. - 2-е изд. - М.: Радио и связь, 2003. - 192 с.

Переводное издание:

6. Нойман, Э. Происхождение и развитие сознания [Текст]: пер. с англ. - К.: Ваклер; М.: Реал-бук, 1998. - 462 с.

Книги под заглавием:

7. Информационные технологии в маркетинге [Текст]: учеб. / под ред. Г. А. Титаренко. - М.: ЮНИТИ, 2000. - 335 с. - (Textbook). - ISBN 5-238-00154-1

Многотомное издание, отдельный том:

8. Савельев, И.В. Курс общей физики [Текст]. Т. 1. Механика. Молекулярная физика: учеб. пособие / И. В. Савельев. - 2-е изд., перераб. - М.: Наука, 1982. - 432 с.

Статьи из журналов:

9. Гончаров, В. А. Численная схема моделирования дозвуковых течений вязкого сжимаемого газа [Текст] / В. А. Гончаров, В. М. Кравцов // Журн. вычисл. математики и мат. физики. - 1988. - Т. 28, №12. - С. 1858-1866.

10. Анализ направляемого движения электрической дуги по массивному электроду, покрытому тонким слоем изолятора [Текст] // Приклад. физика. - 2001. - № 3. - С. 58-67

Сборники научных трудов:

11. Отчет о выполнении плана научно-исследовательских работ за 2003 год [Текст]: сб. науч. тр. / Рос. Акад. мед. наук, Сиб. отд. - Новосибирск: СО РАМН, 2004. - 83 с.

Тезисы конференций:

12. Образование, наука, производство: пути углубления интеграции и повышения качества инженерного образования [Текст]: тез. докл. науч.-практ. конф. (окт. 2000) / отв. ред. В. Г. Вдовенко. - Красноярск: САА, 2000. - 53 с.

Материалы конференций:

13. Проблемы экономики, организации и управления реструктуризацией и развитием предприятий промышленности, сферы услуг и коммунального хозяйства [Текст]: материалы IV междунар. науч.-практ. конф., 30 марта 2005 г. Новочеркасск / редкол.: Б. Ю. Серебряков (отв. ред.). - Новочеркасск: Темп, 2005. - 58 с.

Стандарты, технико-экономические и технические документы:

14. ГОСТ Р 517721-2001. Аппаратура радиоэлектронная бытовая. Входные и выходные параметры и типы соединений. Технические требования [Текст]. - Введ. 2002-01-01. - М.: Изд-во стандартов, 2001. - 27 с.

15. Инструкция по проектированию, строительству и эксплуатации гидротехнических сооружений на подрабатываемых горными работами территориях [Текст]: СН 522-85. - Утв. Госстроем СССР 03.05.86. - Изд. офиц. - М.: Стройиздат, 1986. - 32 с.

Авторские свидетельства, патенты:

16. А. с. 1007970 СССР, МПК В 25 J 15/00. Устройство для захвата деталей [Текст] / Ваулин В. С., Калов В. К. (СССР).- 3360585/25-08; заявл. 23.11.81; опубл. 30.03.83, Бюл. № 12. - 2 с.

17. Приемопередающее устройство [Текст]: пат. 2187888 Рос. Федерация: МПК7 Н 04 В 1/38, Н 04 J 13/ 00 / Чугаева В. И.,; заявитель и патентообладатель Воронеж. науч.-исслед. ин-т связи. - № 2000131736/09; заявл. 18.12.00; опубл. 20.08.02, Бюл.. № 32. - 3 с.

Отчеты о НИР:

18. Оценка эффективности автоматизированных ИПС [Текст]: отчет о НИР (промежуточ.) / ВНТИЦентр; рук. М. И. Иванов. - ОЦ 02604-И5В; ГР 01821100006; Инв. Б452743.- М., 1982. - 90 с.

Диссертации:

19. Антопольский, А. Б. Лингвистическое описание и оценка информационных языков [Текст]: дис. … канд. филол. наук / А. Б. Антопольский. - М., 1969. - 404 с.

Авторефераты диссертаций:

20. Бутковский, О. Я. Обратные задачи хаотичной динамики и проблемы предсказуемости хаотичных процессов [Текст]: автореф. дис. … д-ра физ.-мат. наук: 01.04.03 / О. Я. Бутковский; [Ин-т радиотехники и электроники РАН]. - М., 2004. - 39 с.

Электронные ресурсы удаленного доступа:

21. Основные направления исследований, основанные на семантическом анализе текстов [Электронный ресурс] / С.-Петерб. гос. ун-т, фак. прикладной математики - процессов управления. - Режим доступа: www/ URL: http://apcp.apmath.spbu.ru/ru/staff/tuzov/onapr.html/ - 10.12.2004 г. - Загл. с экрана.

Электронные ресурсы локального доступа:

Internet шаг за шагом [Электронный ресурс]: интеракт. учеб. - Электрон. дан. и прогр. - Назва

22. СПб.: Питер Ком, 1997. - 1 электрон. опт. диск (CD-ROM). - Систем. требования: ПК от 486 DX 66 МГц; RAM 1616 Мб; Windows 95; зв. плата. - Загл. с этикетки диска.


Методичні вказівки з бакалаврської роботи з напряму 1601”Інформаційна безпека” / Упоряд.: І.Д. Горбенко та ін. – Харків, ХНУРЕ, 2007. – 49 с.

 

Упорядники: ГОРБЕНКО Іван Дмитрович

ЗАБОЛОТНИЙ Володимир Ілліч

 

Відповідальний випусковий І.Д. Горбенко

 

Редактор

 

Підп. до друку.. Формат 60х84 1/16. Папір. друк.

Умов. друк. Арк Облік.-вид. арк Тираж прим.

Зам. № Ціна договірна.

 

 

ХНУРЕ 61166 Харків, просп. Леніна, 14

 

Надруковано в учбово-виробничому

видавничо-поліграфічному центрі ХНУРЕ

ХНУРЕ 61166 Харків, просп. Леніна, 14


Дата добавления: 2015-12-01; просмотров: 49 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.045 сек.)