Справка
STUDENT'S CONSULTANT
Электронная библиотека технического вуза
Все издания
Login/Registration
Во весь экран / Свернуть
ru
Accessibility
General Catalogue
Все издания
Menu
Искать в книге
К результату поиска
Advanced search
Bookmarks
Homepage
Login/Registration
Во весь экран / Свернуть
ru
Управление
My reports
General Catalogue
Издательства
УГС
Мои списки
Download app
Введение в информационную безопасность автоматизированных систем
Оборот титула
Table of contents
Предисловие
Раздел I. Основы безопасности автоматизированных систем
-
Глава 1. Актуальность проблемы обеспечения безопасности автоматизированных систем
1.1. Место и роль автоматизированных систем в управлении бизнес‑процессами
1.2. Обострение проблемы обеспечения безопасности автоматизированных систем на современном этапе
1.3. Защита автоматизированных систем как процесс управления рисками
1.4. Методы оценки целесообразности затрат на обеспечение безопасности
1.5. Особенности современных автоматизированных систем как объектов защиты
Глава 2. Основные понятия в области безопасности автоматизированных систем
2.1. Определение безопасности автоматизированных систем
2.2. Информация и информационные ресурсы
< hrefefttps://prior.studentlibrary.ru/en/doc/ISBN9785703855416-SCN0001/017.htmlps://prior.studentlibrary.ru/en/doc/ISBN9785703855416-SCN0001/017.html://prior.studentlibrary.ru/en/doc/ISBN9785703855416-SCN0001/017.htmlrior.studentlibrary.ru/en/doc/ISBN9785703855416-SCN0001/017.htmlor.studentlibrary.ru/en/doc/ISBN9785703855416-SCN0001/017.html.studentlibrary.ru/en/doc/ISBN9785703855416-SCN0001/017.htmldentlibrary.ru/en/doc/ISBN9785703855416-SCN0001/017.htmlntlibrary.ru/en/doc/ISBN9785703855416-SCN0001/017.htmlary.ru/en/doc/ISBN9785703855416-SCN0001/017.htmly.ru/en/doc/ISBN9785703855416-SCN0001/017.htmlru/en/doc/ISBN9785703855416-SCN0001/017.html785703855416-SCN0001/017.html5703855416-SCN0001/017.html03855416-SCN0001/017.html55416-SCN0001/017.html416-SCN0001/017.html6-SCN0001/017.htmlbTCont-row-sect-a bdepth-a3Cont-row-sect-a bdepth-a3nt-row-sect-a bdepth-a3-row-sect-a bdepth-a3ow-sect-a bdepth-a3-sect-a bdepth-a3-a bdepth-a3 bdepth-a3depth-a3ции, автоматизированных систем и субъектов информационных отношенийии, автоматизированных систем и субъектов информационных отношенийи, автоматизированных систем и субъектов информационных отношенийвтоматизированных систем и субъектов информационных отношенийтоматизированных систем и субъектов информационных отношенийоматизированных систем и субъектов информационных отношенийванных систем и субъектов информационных отношенийанных систем и субъектов информационных отношенийнных систем и субъектов информационных отношений и субъектов информационных отношенийи субъектов информационных отношений субъектов информационных отношенийубъектов информационных отношенийбъектов информационных отношенийъектов информационных отношенийектов информационных отношенийтов информационных отношенийов информационных отношенийв информационных отношенийинформационных отношенийнформационных отношенийрмационных отношениймационных отношенийационных отношений отношенийотношенийтношенийошенийшенийенийlassssCont-row-sect bdepth3nt-row-sect bdepth3-row-sect bdepth3n/doc/ISBN9785703855416-SCN0001/019.htmldoc/ISBN9785703855416-SCN0001/019.htmlc/ISBN9785703855416-SCN0001/019.html9785703855416-SCN0001/019.html85703855416-SCN0001/019.html703855416-SCN0001/019.html/019.html19.html.htmlTCont-row-sect-a bdepth-a3ont-row-sect-a bdepth-a3t-row-sect-a bdepth-a3row-sect-a bdepth-a3w-sect-a bdepth-a3sect-a bdepth-a3ct-a bdepth-a3 bdepth-a3depth-a3pth-a3h-a3h3>bTCont-row-sect-a bdepth-a3 проникновения в автоматизированную систему и утечки информациипроникновения в автоматизированную систему и утечки информациия в автоматизированную систему и утечки информации автоматизированную систему и утечки информации автоматизированную систему и утечки информацииs=ct bdepth2 bdepth2epth-a2h-a2а 4. Меры и основные принципы обеспечения безопасности автоматизированных систем4. Меры и основные принципы обеспечения безопасности автоматизированных системинципы обеспечения безопасности автоматизированных системнципы обеспечения безопасности автоматизированных системипы обеспечения безопасности автоматизированных системпы обеспечения безопасности автоматизированных системt-row-sect bdepth3row-sect bdepth3w-sect bdepth3ect bdepth3t bdepth3ref="ior.studentlibrary.ru/en/doc/ISBN9785703855416-SCN0001/028.htmlr.studentlibrary.ru/en/doc/ISBN9785703855416-SCN0001/028.htmlstudentlibrary.ru/en/doc/ISBN9785703855416-SCN0001/028.htmlc/ISBN9785703855416-SCN0001/028.htmlISBN9785703855416-SCN0001/028.htmlBN9785703855416-SCN0001/028.htmlN9785703855416-SCN0001/028.htmlclass/prior.studentlibrary.ru/en/doc/ISBN9785703855416-SCN0001/030.htmlrior.studentlibrary.ru/en/doc/ISBN9785703855416-SCN0001/030.htmlor.studentlibrary.ru/en/doc/ISBN9785703855416-SCN0001/030.html.studentlibrary.ru/en/doc/ISBN9785703855416-SCN0001/030.htmlentlibrary.ru/en/doc/ISBN9785703855416-SCN0001/030.htmltlibrary.ru/en/doc/ISBN9785703855416-SCN0001/030.htmlibrary.ru/en/doc/ISBN9785703855416-SCN0001/030.html.2. Принципы построения системы обеспечения безопасности информации в автоматизированной системе. Принципы построения системы обеспечения безопасности информации в автоматизированной системеПринципы построения системы обеспечения безопасности информации в автоматизированной системеинципы построения системы обеспечения безопасности информации в автоматизированной системенципы построения системы обеспечения безопасности информации в автоматизированной системеипы построения системы обеспечения безопасности информации в автоматизированной системепы построения системы обеспечения безопасности информации в автоматизированной системеы построения системы обеспечения безопасности информации в автоматизированной системеезопасности информации в автоматизированной системезопасности информации в автоматизированной системеопасности информации в автоматизированной системеасности информации в автоматизированной системесности информации в автоматизированной системености информации в автоматизированной системеованной системеванной системеанной системеой системей системе системеs="bTCont-row-sect bdepth2Cont-row-sect bdepth2nt-row-sect bdepth2-row-sect bdepth216-SCN0001/034.html-SCN0001/034.html001/034.html1/034.html034.htmlhtmlmllassе основы обеспечения безопасности автоматизированных систем основы обеспечения безопасности автоматизированных системсновы обеспечения безопасности автоматизированных системовы обеспечения безопасности автоматизированных системвы обеспечения безопасности автоматизированных системы обеспечения безопасности автоматизированных системы обеспечения безопасности автоматизированных систем обеспечения безопасности автоматизированных систембеспечения безопасности автоматизированных системпечения безопасности автоматизированных системечения безопасности автоматизированных системчения безопасности автоматизированных системчения безопасности автоматизированных системения безопасности автоматизированных системния безопасности автоматизированных системия безопасности автоматизированных системя безопасности автоматизированных системезопасности автоматизированных системзопасности автоматизированных систем703855416-SCN0001/036.html3855416-SCN0001/036.html55416-SCN0001/036.html416-SCN0001/036.htmlCN0001/036.html0001/036.html01/036.htmlщаемая информацияаемая информацияемая информациямая информацияя информация информациянформацияформацияормацияbdepth3epth3th3">
f=">
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Registration
General Catalogue
Издательства
УГС
Мои списки
Скачать приложение
Спектральные преобразования в алгоритмах имитации сигналов
Table of contents
Предисловие
Введение
Глава 1. Математический аппарат спектральных преобразований
+
Глава 2. Выбор базисной системы для разработки алгоритмов имитации сигналов
+
Глава 3. Преобразование тригонометрического спектра в спектр Уолша - Пэли
-
3.1. Ядро Фурье оператора преобразования спектра и его свойства
3.2. Формирование независимых групп элементов ядра Фурье и спектральных коэффициентов
3.3. Оператор преобразования тригонометрического спектра в спектр Уолша - Пэли и его оптимизация
3.4. Основные этапы спектральных преобразований
3.5. Алгоритм имитации случайных сигналов в базисе Уолша - Пэли
Выводы
Задания для самостоятельного решения
Контрольные вопросы
Заключение
Литература