Библиотечно-информационные системы и инновации в электронной среде (ex. Указатель литературы) №7 2014 год
Содержание:

Автоматизированные библиотечно-информационные системы и технологии, системы автоматизации библиотек

Электронные библиотеки, электронные архивы

Электронно-библиотечные системы

Электронные каталоги и базы данных

Электронные издания

Информационно-коммуникационные технологии и техника

Интернет-технологии

Мобильные библиотеки, мобильные ресурсы

Открытый доступ

Электронное обучение

Менеджмент и маркетинг

Корпоративные проекты, сотрудничество

Книжный рынок и библиотеки

Информационное и авторское право

Аналитические материалы, статистика, библиометрия

Указатель использованных источников

Авторский указатель


Информационно-коммуникационные
технологии и техника

У 3779

37. Ажмухамедов, И. М. Методика оценки уровня информационной безопасности вуза и ее апробация на примере Астраханского государственного технического университета / И. М. Ажмухамедов, Д. Ю. Учаев,
А. И. Ажмухамедов // Прикасп. журн. : упр. и высокие технологии. – 2014. – № 1 (25). – С. 33–45. – Библиогр.: 16 назв.

Авторами построена нечёткая когнитивная модель оценки уровня информационной безопасности (ИБ) вуза, которая позволяет связать данные по составу угроз, уязвимостей, средств защиты между собой и рассмотреть влияние потенциально возможных атак на основные сервисы безопасности информационных активов учебного заведения. Нечёткая когнитивная модель не только обеспечивает оценку уровня информационной безопасности, но и даёт возможность выработать рекомендации по его повышению, более целенаправленно проводить поиск уязвимостей системы защиты информации, а также аккумулировать полученные при этом знания. Проверка адекватности разработанной модели была осуществлена на примере Астраханского государственного технического университета. Она показала хорошее соответствие между теоретическими результатами и данными реального тестирования системы обеспечения информационной безопас­ности, проведённого специально подобранной командой. Разработанная авторами методика может быть применена для оценки уровня ИБ высших учебных заведений.

У 1155

38. Булдакова, Т. И. Особенности разработки интеллектуальной системы защиты информации в ситуационном центре / Т. И. Булдакова,
А. Ш. Джалолов // НТИ. Сер. 2, Информ. процессы и системы. – 2014. –
№ 4. – С. 1–8. – Библиогр.: 13 назв.

Рассмотрена задача обеспечения информационной безопасности в ситуационном центре. Показано, что для повышения эффективности защиты информации необходимо использовать современные технологии интеллектуального анализа данных (Data Mining). Описаны основные этапы методики разработки интеллектуальных систем защиты данных. Выполнен анализ методов для решения задач обеспечения информационной безопасности и выявлены особенности их реализации. Приведён пример реализации методики. Предложена архитектура нейро-нечёткой системы для защиты от вторжений в корпоративную сеть.

У 1816

39. Волосатова, Т. М. Исследования стенографических методов защиты проектной документации от несанкционированного доступа / Т. М. Волосатова // Информ. технологии. – 2014. – № 4 (212). – С. 61–71. – Библиогр.: 21 назв.

Основой работы являются результаты проведённых исследований по разработке метода и средств стенографической защиты проектной документации, продуцируемой в САПР, от несанкционированного доступа. Приведены результаты теоретико-экспериментального анализа возможностей основных алгоритмов цифровой стеганографии, предназначенных для сокрытия данных в различных контейнерах. При анализе учтены существенные особенности структуры проектной документации, определяющие выбор, либо синтез того или иного стенографического алгоритма.

Ар14-1209

40. Воронина, И. Е. Структурный анализ и компьютерное моделирование лингвистической среды информационных ресурсов : автореф. дис. ...
д-ра техн. наук : 05.13.17 / И. Е. Воронина. – Воронеж, 2013. – 32 с. : ил. – Библиогр.: 49 назв.

Проведён анализ влияния моделирования лингвистической среды на развитие информационных процессов современного общества. Разработаны подходы к моделированию лингвистического обеспечения информационных ресурсов, а также методология проведения лингвистических исследований на основе единого подхода к последовательному полному или частичному решению проблем формализации предметной области, в том числе, структуризации знаний, основанная на гипотезе о сочетаемости языковых единиц соответствующего уровня иерархии. Результаты исследования могут быть использованы при разработке лингвистического и программного обеспечения информационных систем и процессов нового поколения.

У 1154

41. Грабарь, Н. Г. Информационная культура и формирование информационных потребностей личности / Н. Г. Грабарь, Т. Б. Соколовская // НТИ. Сер. 1, Орг. и методика информ. работы. – 2014. – № 4. – С. 1–8. – Библиогр.: 25 назв.

В терминах семантической теории информации рассматриваются характеристики, определяющие формирование информационных потребностей и поисковых намерений пользователей. Проведён анализ влияния факторов библиотечной информационной среды и внебиблиотечного информационного пространства на поисковые намерения пользователей. Показана зависимость возможности становления гармоничных информационных потребностей личности от уровня информационной культуры, основным компонентом которой является информационное мировоззрение.

У 4171

42. Зацман, И. М. Построение системы терминов информационно-компьютерной науки : проблемно-ориентированный подход / И. М. Зацман // Метафизика. – 2013. – № 4 (10). – С. 115–148. – Библиогр.: 53 назв.

Рассматривается проблема интеграции информационной науки (Information Science) и компьютерной науки (Computer Science). Приоритетные направления разработки новых поколений ИКТ и конвергентных технологий представлены как внешние факторы интеграции информационной и компьютерной наук. Уделяется внимание историческим предпосылкам их интеграции. Согласно подходу А. Соломоника перечисляются четыре составляющих научной парадигмы информационно-компьютерной науки как единой фундаментальной дисциплины. Предлагается система терминов этой дисциплины.

43. Костюкевич, Ю. В. Внедрение в инфраструктуру академсети BASNET НАН Беларуси сервисов и услуг интеграции удаленных сетей на базе мультипротокольных технологий [Электронный ресурс] / Ю. В. Костюкевич, О. А. Носиловский // Библиотеки и информационные ресурсы в современном мире науки, культуры, образования и бизнеса (Крым – 2014) : тр. 21-й Междунар. конф., 7 – 15 июня 2014 г., Судак / ГПНТБ России
[и др.]. – М., 2014. – С. 1–6. – http://www.gpntb.ru/win/inter-events/crimea2014/disk/008.pdf

Проводится анализ текущего состояние рынка телекоммуникационных услуг. Представлены схемные решения организации технологии MPLS в инфраструктуре академсети BASNET. Рассмотрены основные направления применения мультипротокольных технологий в сети BASNET.

У 1155

44. Нестерова, Е. И. Особенности разработки онтологий метаданных для медиаиндустрии (на примере формирования аппаратно-техноло­гических комплексов конференц-залов) / Е. И. Нестерова, А. А. Смогоржевский // НТИ. Сер. 2, Информ. процессы и системы. – 2014. – № 4. –
С. 18–27. – Библиогр.: 20 назв.

На основе анализа предметной области – классификации конференц-залов и результатов их функционально-элементного анализа – показано, что выполнение заданных функций и достижение выходных характеристик конференц-обслуживания требует обращения к большому объёму информации и предполагает разработку структуры исходных данных и метаданных, выбор методов формирования метаданных на различных уровнях онтологии. Предложен универсальный подход к формированию онтологии метаданных, который может быть использован при разработке концепции оснащения предприятий медиаиндустрии.

У 4163

45. Проблемы эффективности и безопасности информационных процессов в системе управления вузом / В. Б. Байбурин [и др.] // Информ. безопасность регионов. – 2014. – № 1 (14). – С. 5–9. – Библиогр.: 4 назв.

Рассматриваются информационные системы управления, используемые в вузах, проблемы обеспечения безопасности и целостности информации в них, а также способы повышения эффективности и безопасности информационных процессов.

У 4163

46. Пьянков, О. В. Информационно-аналитическая система : назначение, роль, свойства / О. В. Пьянков // Информ. безопасность регионов. – 2014. – № 1 (14). – С. 21–26. – Библиогр.: 11 назв.

Освещаются современные подходы к определению места и роли информационно-аналитических систем в управленческой деятельности. Предлагается новое определение информационно-аналитической системы, раскрывается её роль в аналитической деятельности, выделяются желательные свойства таких систем.

У 4171

47. Соколов, А. В. О взаимосвязях информатики и библиотековедения / А. В. Соколов // Метафизика. – 2013. – № 4 (10). – С. 168–175. – Библиогр.: 18 назв.

Затронуты вопросы функционирования библиотек в современном обществе, пути интеграции библиотековедения в современную информатику и проблемы, возникающие в связи с информатизацией различных общественных институтов. Информация рассматривается как метафора коммуникационных процессов, в том числе и библиотечно-библиографической коммуникации, откуда следует, что в пределах библиотечно-биб­лиографической сферы информация есть библиотечная метафора коммуникации.

У 4171

48. Сукиасян, Э. Р. Информатика : сущность понятия, границы, дефиниция (о предварительных итогах проведённого анкетирования) / Э. Р. Сукиасян // Метафизика. – 2013. – № 4 (10). – С. 176–183. – Библиогр.: 4 назв.

Изучены проблемные вопросы классификационного и терминологического характера, касающиеся области наук об информации. Показано, что существенное значение имеет решение частной прикладной задачи, связанной с пониманием и местом Информатики (в комплексе с десятками смежных, родственных дисциплин) в рамках Библиотечно-библиографической классификации (ББК). Представлен анализ результатов анкетирования специалистов, у каждого из которых есть своя концепция понимания информатики.

У 3208

49. Щеглов, К. А. Защита на виртуальные машины от атак, использующих вредоносный код / К. А. Щеглов, А. Ю. Щеглов // Вестн. компьютер. и информ. технологий. – 2014. – № 2 (116). – С. 45–51. – Библиогр.: 9 назв.

Исследована задача защиты на виртуальные машины от атак, использующих вредоносный код. Предложен метод защиты, основанный на реализации контроля (разграничительной политики) доступа к файловым объектам. Реализация методов защиты проиллюстрирована на примере применения механизмов контроля доступа к статичным и создаваемым файловым объектам из состава комплексной системы защиты информации "Панцирь+". Рассмотрены варианты использования виртуальных машин для работы как с локальными, так и сетевыми приложениями.

См. также № 2, 7, 10, 22, 33, 35, 51, 73.

  
На главную