50 Автоматика. Вычислительная
техника
50.01 Общие вопросы автоматики
и вычислительной техники
50.01.29 Информационная
деятельность
Д9-09/69180
108. Коноплева И. А. Информационные технологии: учеб. пособие /
И. А. Коноплева, О. А. Хохлова, А. В. Денисов. – 2-е изд., перераб. и доп. –
М.: Проспект, 2011. – 327 с.: ил, табл. – Библиогр.: 35 назв. – ISBN
978-5-392-01410-1.
Организация и внедрение информационных технологий на
экономическом объекте. Особое внимание уделено технологическому процессу
обработки информации, открытым системам и др.
50.05 Теоретические основы
программирования
50.05.17 Теоретические основы
системного
программного обеспечения
Д9-09/67935
109. Дорохов И. А. Технология создания динамически адаптируемых
информационных систем, управляемых метаданными / И. А. Дорохов,
А. А. Соляков // Информ. технологии и инноватика: проблемы,
перспективы, решения : сб. науч. тр. / Моск.
гос. ин-т электрон. техники (техн. ун-т). – М., 2009. – С. 77–80. – Библиогр.:
4 назв.
Описана CASE-технология, которая может использоваться не только
как основа для создания динамически настраиваемых систем, управляемых
метаданными, но и для повышения их адаптируемости в процессе эксплуатации за
счет использования многоуровневых моделей.
50.07 Теоретические основы
вычислительной техники
50.07.03 Теория и моделирование
вычислительных сред,
систем, комплексов и сетей
См. № 82
50.37 Вычислительные центры (ВЦ)
50.37.23 Защита от несанкционированного
доступа.
Физическая защита информации
У 2482
110. Рагимов Э. Р. Выявление уязвимостей и выбор программного
обеспечения для системы защиты информации корпоративных сетей /
Э. Р. Рагимов // Телекоммуникации. – 2010. – № 1. – С. 46–48. – Библиогр.: 5
назв.
Описаны типовые схемы атак, используемые злоумышленниками при
несанкционированном доступе к системе: CGI-скрипты (программы); атаки на
web-сервер; атака на web-браузер (URL-атаки, HTTP-атаки, HTML-атаки и др.);
Sendmail-атаки; IP-spoofing. Предложена метрика для оценки информационной
безопасности КС на стадии их проектирования. Метрика основана на
статистических данных о нарушениях информационной безопасности в КС.
Рассмотрен общий механизм выбора программного обеспечения безопасности для КС.
50.41 Программное обеспечение
вычислительных
машин, комплексов и сетей
50.41.01 Общие вопросы
См. № 5
50.41.21 Системы управления
базами данных (СУБД)
Д9-10/67646
111. Голенищев Э. П. Информационное
обеспечение систем управления: учеб. пособие / Э. П. Голенищев, И. В. Клименко.
– Ростов н/Д: Феникс,
2010. – 315 с.: ил, табл. – (Высшее образование). – Библиогр.: 17 назв. – ISBN
978-5-222-17051-9.
Раскрывается роль баз данных как одной из основных компонент
автоматизированных систем. Рассмотрены основные модели данных и принципы
организации данных в памяти ЭВМ, языковые средства определения и
манипулирования данными. Отражен жизненный цикл информационной системы.
50.41.23 Программное обеспечение
вычислительных сетей
Ж2-09/48029
112. Молочнова К. Н. Методы оценки качества программных средств /
К. Н. Молочнова // Инновац. технологии: производство, экономика, образование :
материалы Всерос. науч.-практ. конф., 29 сент. 2009 г. / Бийск. технол. ин-т
(фил.), ГОУ ВПО «Алт. гос. техн. ун-т им. И. И. Ползунова». – Бийск, 2009. –
С. 51–52. – Библиогр.: 4 назв.
Раскрыты понятия качества программного обеспечения и его
метрик, уровня качества и уровня ранжирования, позволяющих определить
предпочтения потребителя при выборе программного средства, а также приведена
методика использования средних взвешенных арифметических и геометрических
показателей качества.
|