Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
СОДЕРЖАНИЕ ГОСУДАРСТВЕННОГО МЕЖДИСЦИПЛИНАРНОГО...docx
Скачиваний:
6
Добавлен:
03.05.2019
Размер:
52.32 Кб
Скачать

Основная литература

  1. Ивашкин Ю.А. Системный анализ и исследование в прикладной биотехнологии. – М.: МГУПБ, 2005.

Дополнительная литература

  1. Грошкин А.Н., Старков Ф.А., Томакова Р.А. Однокритериальные задачи принятия решений. – Курск, 1997.

  2. Саркисян С.А. Теория прогнозирования и принятия решений. М.: Мир, 1990.

  3. Солнышков Ю.С. Обоснование решений. М.: Экономика, 1990.

  4. Льюис Р., Райфа Х. Игры и решения. М.: Изд – во иностр. Лит – ры., 1961.

  5. Ларичев О.И. Наука и искусство принятия решений. М: Наука, 1990.

    1. Методы и средства защиты компьютерной информации

Особенности архитектуры сетевой системы защиты. Состав и назначение функциональных блоков

Архитектура сетевой системы защиты. Централизованно-распределительная архитектура системы защиты; анализ эффективности централизованно-распределительной системы защиты.

Парольная защита информации

Механизмы парольной защиты. Угрозы преодоления парольной защиты. Способы усиления парольной защиты.

Криптографические методы защиты информации

Шифрование и дешифрование. Шифры и ключи. Симметричные алгоритмы шифрования. Алгоритмы шифрования с открытым ключом. Шифры замены и перестановки.

Компьютерные вирусы и механизмы борьбы с ними.

Классификация компьютерных вирусов. Файловые вирусы. Загрузочные вирусы. Вирусы и операционные системы. Методы и средства борьбы с вирусами.

Основная литература

  1. Завгородний В.И. Комплексная Защита информации в компьютерных системах: Учебное пособие. –М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. – 264 с.

Дополнительная литература

  1. Безруков Н.Н. Компьютерная вирусология: Справ. руководство. – М.: УРЕ, 1991. – 416 с.

  2. Информационно-безопасные системы. Анализ проблемы: Учеб. посо-бие/Алешин И.В. и др.; Под ред. В.Н. Козлова – СПб.: Издательство С.-Петербургского гос. техн. университета, 1996. – 69 с.

  3. Защита программного обеспечения: Пер. с англ./Д. Гроувер, Р. Сатер, Дж. Фипс и др.; Под ред. Д. Гроувера. – М: Мир, 1992. – 286 с.

  4. Касперский Е. Компьютерные вирусы в MS-DOS. – м.: Эдэль, 1992. -176 с.

  5. Пилюгин П.Л. Общие вопросы защиты вычислительных систем и особенности защиты персональных компьютеров: Курс лекций. – М.:ИКСИ, 1997. -84 с.

    1. Моделирование систем

Детерминированные модели.

Понятие модели. Классификация моделей. Основные подходы к построению математических моделей систем. Стационарные детерминированные модели. Динамические детерминированные модели управления. Методы теории массового обслуживания

Вероятностные модели.

Имитационные модели. Метод Монте-Карло. Модели теории массового обслуживания. Алгоритм моделирования по принципу особых состояний.

Системные модели.

Особенности системного моделирования. Блочные иерархические модели процессов функционирования систем. Особенности реализации процессов с использованием Q-схем.

Основная литература

  1. Е.С. Вентцель. Исследование операций. – М.: «Сов. радио», 1972.

  2. Экономико-математические методы и прикладные модели: Учебное пособие для вузов / В.В.Федосеев, А.Н. Гарман, Д.М. Дайитбегов и др.; Под ред. В.В. Федосеева. – М.: ЮНИТИ, 1999.

Дополнительная литература

  1. Г. Вагнер. Основы исследования операций, т. 1,2,3. –М.: Мир, 1972.

  2. Дж. Данциг. Линейное программирование, его применение и обобщения. – М.: Прогресс, 1966.