Читайте также:
|
|
1. Положення про організацію навчального процесу у вищих навчальних закладах: Затверджено наказом Міністерства освіти України від 2 червня 1993 року№161.
2. Рекомендації про порядок створення, організацію і роботу державної екзаменаційної (кваліфікаційної) комісії у вищих навчальних закладах України: Лист Міністерства освіти України №83-5/1259 від 29.12.93 р.
3. ДСТУ 3008-95. Документація. Звіти у сфері науки і техніки. Структура і правила оформлення, Держстандарт України, 1995. - 36с.
4. ГОСТ 2.105-95. Межгосударственный стандарт. Общие требования к текстовым документам. Госстандарт Украины, 1996.
5. Концепція освіти з напряму «Безпека життя і діяльності людини». "Інформаційний вісник. Вища освіта», 2001 р.. №6 (видання Міністерства освіти і науки України та Науково-методичного центру вищої освіти).
6. Загальні методичні вказівки з бакалаврської роботи в університеті / Упоряд.: П.С.Ковтун, З.В. Дудар, В.Я. Журавльов, О.С. Шкіль. - Харків: ХНУРЕ, 2002 р. - 40 с. - Укр. мовою.
7. Методичні вказівки до дипломої роботи з напряму 1601 «Інформаційна безпека» / Упорядн. І.Д. Горбенко та ін. – Харків: ХНУРЕ, 2003. – 44с.
8. СТВНЗ – 6.160100.ОПП – 03., МОН України, стандарт вищого навчального закладу, Харківський національний університет радіоелектроніки, освітньо-професійна програма підготовки бакалавра за спеціальністю 6.160100 напряму підготовки 1601 “Інформаційна безпека” 2003 р.
9. Методичні вказівки до організації виконання та захисту бакалаврської роботи з напрямку 6.08.04 „Комп'ютерні науки” для студентів спеціальності 7.080401 – „Інформаційні управляючі системи і технології”/ Упоряд.: В.М. Левикін та ін. – Харків: ХНУРЕ, 2004 - 40 с.
10. ДСТУ ГОСТ 7.1:2006 Система стандартов по информации, библиотечному и издательскому делу. БИБЛИОГРАФИЧЕСКАЯ ЗАПИСЬ. БИБЛИОГРАФИЧЕСКОЕ ОПИСАНИЕ. Общие требования и правила составления.
Додаток А Витяг з ОПП бакалаврської підготовки за напрямом 1601 «Інформаційна безпека» змістовних блоків, за якими розробляються атестаційні роботи
Зміст уміння | Назва змістовного блоку (перша частина) | Назва змістовного блоку (друга частина) |
Аналіз середовища експлуатації програмних додатків з точки зору створення ефективного коду на мові асемблер для подальшого ефективного його використання; оцінку ресурсів, що потребує розробка; визначення та формулювання робіт по створенню програмних додатків. Збір, обробку, аналіз алгоритмів, що придатні для вирішення сформульованої задачі; вибір і розробку програмних моделей та вимог до них. | Програмна модель з ефективним кодом на мові асемблер | |
Аналіз поставленою задачі з урахуванням платформи експлуатації | ||
Застосування ефективних алгоритмів обробки інформації | ||
Оцінка ефективності створеної програмної моделі | ||
Розробляти моделі та алгоритми послідовності їх використання при міжмодульної взаємодії програми, що розробляється. Проводити порівняльний аналіз методів та засобів реалізації окремого програмного модуля у залежності від умов розробки та появи нових методів та засобів. Розробляти структурні схеми програмних моделей в умовах багатомовного підходу розробці програмних додатків. | Міжмодульна взаємодія частин програми | |
Обґрунтування вибору програмних засобів розробки | ||
Розробляти програмні моделі з урахуванням багатомовного підходу до реалізації | ||
Створення групи розробки програмних додатків, збирати інформацію про майбутнє середовище експлуатації в умовах роботи програмних моделей, використовуючи штатний розклад, фінансовий стан організації, структура програмного додатка для визначення функціональних частин програми. | Практичні навики організації розробки програмного забезпечення | |
Оцінювати складність розробки програмного забезпечення | ||
Вміти розподіляти частини роботи та управляти їми. | ||
Робити структурний аналіз коду частини програмної моделі на мові асемблер у залежності від платформи, що застосовується для експлуатації програмного додатку. Розробляти ефективний код на мові асемблер який використовує всі сучасні технології процесорів. Розробляти код з урахуванням появи нових алгоритмів, операційних систем та платформ. | Створювати ефективні програмне забезпечення | |
Аналізувати середовище експлуатації та платформи | ||
Використовувати сучасні можливості платформ, операційних систем та засобів розробки | ||
Здатності засвоювати і застосовувати нові мови програмування | Удосконалення програмної реалізації | |
Засвоювати нові засоби програмування | ||
Адаптація розроблених програмних моделей до нових мов програмування | ||
Здатність до набуття нових знань, засвоювати прогресивні алгоритми та технології | Удосконалення моделей програмного забезпечення | |
Оперативно знаходити та аналізувати нові алгоритми | ||
Інтегрувати нові алгоритмі у існуючі програмні засоби | ||
Здійснювати контроль за забезпечення охорони державної таємниці та нагляд за додержанням законодавства про державну таємницю | Нормативно-правове забезпечення захисту державної таємниці | |
Уміти використовувати нормативно-правову базу для: реалізації, розроблення заходів, що забезпечують захист державних секретів, запобігання розголошення секретної інформації, виявлення та закриття каналів просочення секретної інформації, тощо. | ||
Уміти реалізовувати в організації систему охорони державної таємниці (єдині вимоги д виготовлення, користування, збереження, передачі, транспортування та обліку матеріальних носіїв секретної інформації, дозвільний порядок провадження діяльності, пов’язаною з державною таємницею) | ||
Розробляти політику та концепцію забезпечення інформаційної безпеки в АС, ТЗ на створення КСЗІ, Плану захисту інформації в АС та інших нормативно-правових документів, які регламентують організацію захисту інформації, що містить відомості, які становлять державну таємницю | Нормативно-методична база з організації інформаційної безпеки АС | |
Класифікувати тип архітектури АС, та розробляти інформаційну модель АС (опис інформаційних потоків, інтерфейсів АС) | ||
Визначати модель погроз і модель порушника, вимоги, щодо організаційних програмно-технічних заходів захисту, оцінювати ризики інформаційної безпеки | ||
Розробляти нормативно-методичну документацію організації, перелік та зміст яких визначений нормативними документами держави | ||
Об’єктивно оцінювати дійсне становище інформаційної безпеки АС, а також її адекватність цілям, які поставлені та задачам організації. | Аудит інформаційних систем і інформаційної безпеки | |
Виконувати комплексний аналіз АС та підсистеми інформаційної безпеки на методологічному, організаційному, технологічному та технічних рівнях (оцінка стану інформаційної безпеки, аналіз та управління ризиками, дослідження на наявність уразливості, тощо). | ||
Розроблювати комплексні рекомендації з метрологічного, організаційного, технологічного та програмно-апаратного забезпечення інформаційної безпеки організації | ||
Розроблювати організаційно-розпорядницьку та технологічну документацію | ||
Впроваджувати методики аудиту інформаційної безпеки | ||
За допомогою контрольно-вимірювальної та спеціальної апаратури оцінювати електромагнітну обстановку (ЕМО) об’єкта ТЗПІ з метою виявлення технічних каналів витоку інформації (ТКВІ). | Виявлення ТКВІ | |
Уміння використовувати контрольно-вимірювальну та спеціальну апаратуру | ||
Спостереження за ЕМО | ||
Аналіз об’єкта ТЗПІ | ||
Аналіз повноти документального оформлення системи ТЗІ об’єкта ТЗПІ з метою оцінки відповідності вимогам керівних документів. | Оцінка відповідності заходів ТЗІ вимогам керівних документів | |
Оцінка повноти і відповідності вимогам документального оформлення заходів ТЗІ | ||
Оцінювати повноту системи заходів і засобів ТЗІ об’єкта ТЗПІ на основі складання і аналізу моделей ТКВІ | Аналіз порядку застосування заходів і засобів ТЗІ | |
Складання і аналіз моделей ТКВІ | ||
Аналіз об’єкта ТЗПІ | ||
Розробляти пропозиції щодо системи ТЗІ об’єкта ТЗПІ на основі аналізу його призначення і технологій обробки інформації, виявлення ТКВІ, оцінки можливостей типових заходів та засобів ТЗІ | Розробка пропозицій щодо змісту розділів ТЗ на систему ТЗІ | |
Аналіз інформаційної діяльності об’єкта ТЗПІ | ||
Складання й аналіз моделей ТКВІ для об’єкту ТЗПІ | ||
Аналіз можливостей типових заходів і засобів ТЗІ | ||
Добір комплекту нормативних, розпорядчих та довідкових документів з організації ТЗІ для об’єкту ТЗПІ | ||
Розробка фрагментів документів з організації ТЗІ для об’єкту ТЗПІ | ||
Формулювати мотиви діяльності у ТЗІ на підставі аналізу державних, корпоративних, виробничих інтересів | Планування роботи підрозділу ТЗІ | |
Засвоєння вимог законодавчих, директивних, нормативних, розпорядчих документів у галузі ТЗІ | ||
Уміння знайти причини недоліків організації ТЗІ на об’єкті ТЗПІ, коректно вказати на шляхи їх подолання, запобігання у майбутньому | Рекомендації щодо недопущення недоліків організації ТЗІ | |
Оцінка повноти заходів ТЗІ | ||
Аналіз об’єкта ТЗПІ | ||
Визначити перелік основних характеристик криптосистем та засобів КЗІ з яких повинні бути задані вимоги до них з урахуванням їх застосування | Вимоги до симетричних та асиметричних криптосистем | |
Класифікація криптосистем | ||
Вимоги до криптосистем симетричного та направленого шифрування, цифрового підпису та автентифікації повідомлень | ||
Обґрунтувати та вибрати криптосистеми, що забезпечують послуги цілісність, конфіденційність, доступність спостережність | Симетричні та асиметричні криптосистеми | |
Класифікація та характеристика стандартів КЗІ | ||
Вимоги до загальносистемних параметрів та ключів у стандартах КЗІ | ||
Оцінювати стійкість, статистичну безпечність та криптографічну живучість системи КЗІ | Реальна стійкість криптографічних систем | |
Класифікація атак та загроз | ||
Аналіз стійкості стандартів КЗІ | ||
Оцінка складності та вартості криптоаналізу стандартів КЗІ | ||
Розробити пропозиції, виконати тематичні дослідження по критерію стійкості та підготувати висновок за результатами тематичних досліджень | Методики дослідження властивостей криптосистем та криптопротоколів | |
Досліджувати властивості симетричних криптосистем блокового та початкового шифрування | ||
Досліджувати властивості направленого шифрування | ||
Досліджувати властивості цифрових підписів та функцій хешування | ||
Оцінювати слушність протоколів управління ключами | Стандартні протоколи управління ключами | |
Класифікація та характеристика стандартних протоколів управління ключами | ||
Аналіз вимог до особистих та відкритих ключів | ||
Розробляти пропозиції по технології сертифікації ключів | Випуск та управління сертифікатами | |
Реалізація інфраструктур з відкритими ключами | ||
Здійснення планової та аварійної заміни ключів сертифікації та сертифікації | ||
Уміння розмежувати повноваження та розділити таємницю з метою захисту від несанкціонованих дій спеціалістів при виготовлені ключів сертифікації, сертифікатів, плановій та аварійній зміні ключа сертифікації та сертифікатів | Безпека функціонування у УСК | |
Визначати вплив несанкціонованих дій на криптоживучість | ||
Оперативно розробляти пропозиції по плановій та аварійній заміні ключа сертифікації та сертифікатів | ||
Аналіз інформаційної технології на наявність каналів вразливості інформації та визначення потенційних загроз порушення конфіденційності, цілісності та доступності інформації, формулювання задач перекриття загроз, обґрунтувати та вибрати методи захисту інформації, оцінити риски | Канали вразливості інформації та методи їх перекриття | |
Аналіз загроз інформаційним технологіям | ||
Основні функції систем ЗІ | ||
Задачі забезпечення конфіденційності, цілісності, доступності та спостереженності інформації | ||
Модель загроз ІТ та оцінка рисків (втрат) | ||
Вибрати критерії та показники оцінки якості криптографічних та стеганографічних перетворень, що застосовуються для забезпечення конфіденційності, цілісності, виконати класифікацію методів криптографічних та стеганографічних перетворень та порівняти їх з використанням вибраних критеріїв та показників | Методи криптографічних та стеганографічних перетворень та їх стійкість | |
Класифікація методів криптографічних та стеганографічних перетворень | ||
Оцінка криптографічної стійкості з використанням основних критеріїв та показників | ||
Аналіз методів забезпечення цілісності, справжності та спостереженності | ||
Оцінка криптографічної стійкості та складності алгоритмів захисту інформації | ||
З використанням відомих методик оцінити реальну стійкість по показникам складності та вартості криптоаналізу, оцінити засоби формування ключів по критеріям випадковості, рівноймовірності, незалежності та однорідності | Методи крипто- та стеганоаналізу та їх реалізація | |
Класифікація методів крипто- та стеганоаналізу | ||
Оцінка складності стеганоаналізу | ||
Оцінка складності криптоаналізу в кільцях та полях групи точок еліптичних кривих | ||
Аналіз методів та умов криптоаналізу симетричних криптоперетворень | ||
Аналіз криптографічних протоколів на повноту, коректність та нульове розголошення, синтез слушних протоколів виробки ключів, розподілу таємниці та автентифікації, визначення умов їх застосування | Аналіз та синтез слушних криптографічних протоколів | |
Класифікація криптографічних протоколів | ||
Оцінка слушності криптографічних протоколів | ||
Побудова та оцінка криптографічних протоколів виробки загального секрету та ключів | ||
Побудова та оцінка криптографічних протоколів розподілу таємниці | ||
Побудова та доведення строгості протоколів автентифікації | ||
Уміння знайти недоліки та оцінити переваги конкретних криптографічних та стеганографічних перетворень та криптографічних протоколів, коректно вказати на шляхи подолання недоліків та запобігання у майбутньому, а також умов запобігання переваг. | Рекомендації щодо недопущення недоліків в забезпеченні крипто- та стеганографічного захисту інформації | |
Аналіз інформаційних технологій як об’єктів ЗІ | ||
Оперативна оцінка слушності реальних протоколів управління ключами та розподілу таємниці | ||
Аналіз коректності математичного моделювання криптографічних та стеганографічних перетворень | ||
Аналіз повноти перекриття загроз порушення конфіденційності, цілісності та доступності | ||
Створення комплексної системи захисту інформації у комп’ютерній мережі шляхом аналізу загроз безпеки та можливих атак з використанням міжмережевих екранів, VPN-пристроїв та систем виявлення вторгнень | Створення комплексної системи захисту комп’ютерної мережі | |
Аналіз загроз безпеки комп’ютерної мережі та можливих атак | ||
Використання міжмережевих екранів для кордонного захисту | ||
Використання VPN-пристроїв для побудови захищених тунелів | ||
Застосування систем виявлення вторгнень | ||
Побудова комплексної системи захисту інформації в комп’ютерних мережах | ||
Виконати математичні перетворення та роз рахунки, пов'язані з розробкою та використанням технічного об'єкта (ТО) і програмного об'єкта (ПО), застосувавши основні методи теорії груп та полів. | Виконання математичних перетворювань | |
Методи теорії груп та полів | ||
Створення захищеної комп’ютерної системи шляхом аналізу загроз безпеки та можливих каналів НСД з використанням ОС Windows NT/2000/XP або UNIX, захисту локальних файлових систем та мережених сервісів | Створення захищеної комп’ютерної системи | |
Аналіз загроз безпеки сучасних комп’ютерних систем та можливих каналів НСД | ||
Реалізація менеджера безпеки та настроювання параметрів в ОС Windows NT/2000/XP | ||
Захист в ОС UNIX | ||
Забезпечення безпеки файлових систем та мережених сервісів | ||
Комплексний підхід до забезпечення безпеки комп’ютерних систем |
Додаток Б Зразок бланка завдання на бакалаврську роботу
Харківський національний університет радіоелектроніки
Факультет: КІУ Кафедра: Безпека інформаційних технологій
Напрям: 1601 “Інформаційна безпека”
ЗАТВЕРДЖУЮ
Завідувач кафедрою БІТ професор І. Горбенко
“_____“ _________________ 200 р.
ЗАВДАННЯ
на бакалаврську роботу
Студентові _____________________________________________________________
(прізвище, ім'я, по батькові)
Тема роботи |
затверджена наказом по університету від "_____" _______200 р. №___ |
Термін здачі студентом закінченої роботи ______________ |
1. Вихідні дані до роботи: |
2. Зміст пояснювальної записки (перелік питань, що їх потрібно розробити) |
3. Перелік графічного матеріалу (з точним зазначенням обов'язкових креслень, плакатів) |
4. Матеріали, що заборонені до відкритого оголошення |
5. Основна література та джерела |
Консультанти з роботи із зазначенням розділів, що їх стосуються
Найменування розділу | Консультант (посада, прізвище, ініціали) | Позначка консультанта про виконання розділу | |
(підпис) | (дата) | ||
Дата видачі завдання
Керівник бакалаврської роботи
__________________________________________
(підпис) (посада, прізвище, ім'я, по батькові)
Завдання прийняв до виконання
_______________________________
(підпис студента)
КАЛЕНДАРНИЙ ПЛАН
Номер | Назва етапів бакалаврської роботи | Термін виконання | Примітка |
Студент_____________________________________________
(підпис)
Керівник бакалаврської роботи______________________________
(підпис)
Додаток В Зразок бланку титульного аркуша пояснювальної записки бакалаврської роботи
Міністерство освіти і науки України
Харківський національний університет радіоелектроніки
Факультет КОМП’ЮТЕРНОЇ ІНЖЕНЕРІЇ ТА УПРАВЛІННЯ
Кафедра БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ
БАКАЛАВРСЬКА РОБОТА
пояснювальна записка
(тема бакалаврської роботи)
Студент | () | ||||
(група) | (підпис) | (прізвище, ініціали) | |||
Керівник | () | ||||
(підпис) | (посада, прізвище, ініціали) | ||||
Консультанти: | |||||
З 1-ї спецчастини | () | ||||
(підпис) | (посада, прізвище, ініціали) | ||||
З 2-ї спецчастини | () | ||||
(підпис) | (посада, прізвище, ініціали) | ||||
З 3-ї спецчастини | () | ||||
(підпис) | (посада, прізвище, ініціали) |
Допускається до захисту
Завідувач кафедрою БІТ | |||||
(підпис) | (прізвище, ініціали) | ||||
200 р.
Додаток Г Форма відомості бакалаврської роботи
Позначення | Найменування | Примітки | |||||||||
Текстові документи | |||||||||||
ГЮІК. ХХХХХХ. 013 ПЗ | Пояснювальна записка | ||||||||||
Графічні матеріали | |||||||||||
Таблиця 1 | Назва | ||||||||||
Таблиця 2 | Назва | ||||||||||
......... | ..... | ||||||||||
Таблиця k | Назва | ||||||||||
Рисунок 1 | Назва | ||||||||||
Рисунок 2 | Назва | ||||||||||
Рисунок 3 | Назва | ||||||||||
......... | ..... | ||||||||||
Назва | Назва | ||||||||||
Інші матеріали | |||||||||||
Презентаційний ролик | |||||||||||
ГЮІК. ХХХХХХ. 013 ПЗ | |||||||||||
Змін. | Арк. | № докум. | Підп. | Дата | |||||||
Розробив | Тема роботи Відомість бакалаврської роботи | Літ. | Аркуш | Аркушів | |||||||
Перевірив | |||||||||||
ХНУРЕ Кафедра БІТ | |||||||||||
Нормоконтр | |||||||||||
Затвердив | |||||||||||
Додаток Д Форма відзиву керівника бакалаврської роботи
Харківський національний університет радіоелектроніки
ВІДЗИВ
про роботу студента _____________________ ___________________________________________ над бакалаврською роботою
(прізвище, ім’я, по батькові)
Напрям 1601 «Інформаційна безпека»)
Тема бакалаврської роботи _______________________________
Відзив складається у довільній формі і повинен містити у собі такі дані:
новизна розробки та ступінь її складності;
вміння студента працювати з науково-технічною та патентною літературою;
самостійність роботи студента виявлена ним ініціатива, вміння користуватись сучасними методами та засобами досліджень, комп'ютерною технікою, вміле використання необхідної технічної документації, стандартів тощо;
відношення студента до роботи над виконанням бакалаврської роботи, ступінь працездатності, вміння працювати систематично, виявлена при цьому акуратність, грамотність і т. ін.;
схильність студента до теоретичних досліджень і узагальнень чи до експериментальних досліджень, практичної роботи тощо.
Наприкінці відзиву керівник роботи мусить зробити висновок про здатність студента до самостійної роботи в даній галузі та про можливість подання бакалаврської роботи в ДЕК для захисту. Керівник не виставляє оцінку.
Керівник бакалаврської роботи (роботи)
_______________________ ________________________________
(прізвище, ініціали) (місце роботи, посада) (підпис)
“____”______________ 200 р.
Додаток Е Форма рецензії на бакалаврську роботу
Харківський національний університет радіоелектроніки
(або назва організації, де працює сторонній рецензент)
Рецензія
на бакалаврську роботу студента гр. ____________
(шифр групи)
(прізвище, ім’я, по батькові)
Напрям 1601 «Інформаційна безпека»
Тема бакалаврської роботи
___________________________________________________________________________________________________________________________________
Структура бакалаврської роботи:
пояснювальна записка___________сторінок;
графічна частина__________________аркушів;
Рецензія складається у довільній формі. Обов'язковим є висвітленням таких питань:
- відповідність бакалаврської роботи завданню;
- актуальність теми бакалаврської роботи;
- оцінка змісту усіх матеріалів бакалаврської роботи;
- обґрунтованість прийнятих наукових та інженерних рішень;
- повнота огляду науково-технічної літератури та вміння цитувати її;
- науково-технічний рівень та якість розрахунків;
- оцінка обґрунтування;
- оцінка правильності використання стандартів, інших нормативних документів;
- доцільність та об'єм експериментальних досліджень, оцінка отриманих результатів;
- наявність зразків, макетів та інших результатів діяльності студента, їх рівень;
- оцінка стилю та грамотності викладення пояснювальної записки бакалаврської роботи, відповідність оформлення її до вимог стандартів та інших нормативних документів; помилки та недоліки.
Наприкінці рецензент робить висновок: чи відповідає рецензована бакалаврська робота вимогам кваліфікаційної характеристики бакалавра за даними фахом та оцінює якість бакалаврської роботи (роботи). Рецензент підписує рецензію, вказуючи місце своєї роботи та посаду.
Рецензент________________________________________________
(прізвище, ініціали, посада, місце роботи)
“____”_____________ 200 р. ______________
(підпис)
Додаток Ж Приклади бібліографічного опису згідно ДСТУ ГОСТ 7.1:2006
Книга одного автора:
1. Андреев, В. В. Как организовать делопроизводство на предприятии [Текст] / В. В. Андреев. - М.: ИНФРА-М, 1997. - 94 с.
Книга двух авторов:
2. Белов, А. В. Финансы и кредит [Текст]: учеб. / А. В. Белов, В. Н. Николаев; КНУ им. Т. Г. Шевченко. - К.: Университет, 2004. - 215 с. - Библиогр.: с. 213-215. - ISBN 5-7042-1441-Х.
Книга трех авторов:
3. Агафонова, Н. Н. Гражданское право [Текст]: учеб. пособие / Н. Н. Агафонова, Т. В. Богачева, Л. И. Глушкова; под общ. ред. А. Г. Калпина; МОН Украины. - 2-е изд., перераб. и доп. - Х.: Фактор, 2000.- 542 с. - (Университетская книга).
Книга четырех авторов:
4. Елементи інформатики [Текст]: довідник / В. С. Височанський, А. І. Кардаш, В. С. Костєв, В. В. Черняхівський. - К.: Наук. думка, 2003. - 192 с.
Книга пяти авторов и более:
5. Коротковолновые антенны [Текст]: учеб. пособие / Г. З. Айзенберг, С. П. Белоусов, Я. М. Журбин и др.; под общ. ред. А. А. Стогния. - 2-е изд. - М.: Радио и связь, 2003. - 192 с.
Переводное издание:
6. Нойман, Э. Происхождение и развитие сознания [Текст]: пер. с англ. - К.: Ваклер; М.: Реал-бук, 1998. - 462 с.
Книги под заглавием:
7. Информационные технологии в маркетинге [Текст]: учеб. / под ред. Г. А. Титаренко. - М.: ЮНИТИ, 2000. - 335 с. - (Textbook). - ISBN 5-238-00154-1
Многотомное издание, отдельный том:
8. Савельев, И.В. Курс общей физики [Текст]. Т. 1. Механика. Молекулярная физика: учеб. пособие / И. В. Савельев. - 2-е изд., перераб. - М.: Наука, 1982. - 432 с.
Статьи из журналов:
9. Гончаров, В. А. Численная схема моделирования дозвуковых течений вязкого сжимаемого газа [Текст] / В. А. Гончаров, В. М. Кравцов // Журн. вычисл. математики и мат. физики. - 1988. - Т. 28, №12. - С. 1858-1866.
10. Анализ направляемого движения электрической дуги по массивному электроду, покрытому тонким слоем изолятора [Текст] // Приклад. физика. - 2001. - № 3. - С. 58-67
Сборники научных трудов:
11. Отчет о выполнении плана научно-исследовательских работ за 2003 год [Текст]: сб. науч. тр. / Рос. Акад. мед. наук, Сиб. отд. - Новосибирск: СО РАМН, 2004. - 83 с.
Тезисы конференций:
12. Образование, наука, производство: пути углубления интеграции и повышения качества инженерного образования [Текст]: тез. докл. науч.-практ. конф. (окт. 2000) / отв. ред. В. Г. Вдовенко. - Красноярск: САА, 2000. - 53 с.
Материалы конференций:
13. Проблемы экономики, организации и управления реструктуризацией и развитием предприятий промышленности, сферы услуг и коммунального хозяйства [Текст]: материалы IV междунар. науч.-практ. конф., 30 марта 2005 г. Новочеркасск / редкол.: Б. Ю. Серебряков (отв. ред.). - Новочеркасск: Темп, 2005. - 58 с.
Стандарты, технико-экономические и технические документы:
14. ГОСТ Р 517721-2001. Аппаратура радиоэлектронная бытовая. Входные и выходные параметры и типы соединений. Технические требования [Текст]. - Введ. 2002-01-01. - М.: Изд-во стандартов, 2001. - 27 с.
15. Инструкция по проектированию, строительству и эксплуатации гидротехнических сооружений на подрабатываемых горными работами территориях [Текст]: СН 522-85. - Утв. Госстроем СССР 03.05.86. - Изд. офиц. - М.: Стройиздат, 1986. - 32 с.
Авторские свидетельства, патенты:
16. А. с. 1007970 СССР, МПК В 25 J 15/00. Устройство для захвата деталей [Текст] / Ваулин В. С., Калов В. К. (СССР).- 3360585/25-08; заявл. 23.11.81; опубл. 30.03.83, Бюл. № 12. - 2 с.
17. Приемопередающее устройство [Текст]: пат. 2187888 Рос. Федерация: МПК7 Н 04 В 1/38, Н 04 J 13/ 00 / Чугаева В. И.,; заявитель и патентообладатель Воронеж. науч.-исслед. ин-т связи. - № 2000131736/09; заявл. 18.12.00; опубл. 20.08.02, Бюл.. № 32. - 3 с.
Отчеты о НИР:
18. Оценка эффективности автоматизированных ИПС [Текст]: отчет о НИР (промежуточ.) / ВНТИЦентр; рук. М. И. Иванов. - ОЦ 02604-И5В; ГР 01821100006; Инв. Б452743.- М., 1982. - 90 с.
Диссертации:
19. Антопольский, А. Б. Лингвистическое описание и оценка информационных языков [Текст]: дис. … канд. филол. наук / А. Б. Антопольский. - М., 1969. - 404 с.
Авторефераты диссертаций:
20. Бутковский, О. Я. Обратные задачи хаотичной динамики и проблемы предсказуемости хаотичных процессов [Текст]: автореф. дис. … д-ра физ.-мат. наук: 01.04.03 / О. Я. Бутковский; [Ин-т радиотехники и электроники РАН]. - М., 2004. - 39 с.
Электронные ресурсы удаленного доступа:
21. Основные направления исследований, основанные на семантическом анализе текстов [Электронный ресурс] / С.-Петерб. гос. ун-т, фак. прикладной математики - процессов управления. - Режим доступа: www/ URL: http://apcp.apmath.spbu.ru/ru/staff/tuzov/onapr.html/ - 10.12.2004 г. - Загл. с экрана.
Электронные ресурсы локального доступа:
Internet шаг за шагом [Электронный ресурс]: интеракт. учеб. - Электрон. дан. и прогр. - Назва
22. СПб.: Питер Ком, 1997. - 1 электрон. опт. диск (CD-ROM). - Систем. требования: ПК от 486 DX 66 МГц; RAM 1616 Мб; Windows 95; зв. плата. - Загл. с этикетки диска.
Методичні вказівки з бакалаврської роботи з напряму 1601”Інформаційна безпека” / Упоряд.: І.Д. Горбенко та ін. – Харків, ХНУРЕ, 2007. – 49 с.
Упорядники: ГОРБЕНКО Іван Дмитрович
ЗАБОЛОТНИЙ Володимир Ілліч
Відповідальний випусковий І.Д. Горбенко
Редактор
Підп. до друку.. Формат 60х84 1/16. Папір. друк.
Умов. друк. Арк Облік.-вид. арк Тираж прим.
Зам. № Ціна договірна.
ХНУРЕ 61166 Харків, просп. Леніна, 14
Надруковано в учбово-виробничому
видавничо-поліграфічному центрі ХНУРЕ
ХНУРЕ 61166 Харків, просп. Леніна, 14
Дата добавления: 2015-12-01; просмотров: 49 | Нарушение авторских прав