Диссертация (Методы оценки аппаратурной надежности и защиты коммерческой информации электронной торговой площадки в телекоммуникационных сетях), страница 16
Описание файла
Файл "Диссертация" внутри архива находится в папке "Методы оценки аппаратурной надежности и защиты коммерческой информации электронной торговой площадки в телекоммуникационных сетях". PDF-файл из архива "Методы оценки аппаратурной надежности и защиты коммерческой информации электронной торговой площадки в телекоммуникационных сетях", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве НИУ ВШЭ. Не смотря на прямую связь этого архива с НИУ ВШЭ, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 16 страницы из PDF
Книга по Требованию. – 2013. – 560с.Вадим Эйдлин. Все, что нужно знать для создания успешногокоммерческого Интернет проекта. URL: http://www.vadimeidlin.com/edictionary.htm (дата обращения: 02.06.2012).Василенко Н.В., Макаров В.А. Модели оценки надежности программногообеспечения //Вестник новгородского государственного университета. 2004. - №28. – С.126 - 132.Васильев М., Хомков И., Кравченко С., Шаповаленко С.
Моделированиеи анализ корпоративных информационных систем.URL: www.pcweek.ru(дата обращения: 03.08.2013).Вентцель Е.С. Теория вероятностей. М.: Высшая школа, 1999.749с.Виноградов Н.Н. Защита компьютерной информации. Эффективныеметоды и средства. ДМК–Пресс. 2010. 387с.Вишневский В.М. Теоретические основы проектирования компьютерныхсетей. М.: Техносфера, 2003.
396 с.Гольдштейн Б.С., А. Е. Кучерявый А.Е. Сети связи пост-NGN. БХВПетербург. – 2013. – 160с.Гончаров В.А. Методы оптимизации. М.: Высшее образование, 2008. 91с.ГОСТ Р 34.10-2012: Национальный стандарт Российской Федерации.Информационная технология. Криптографическая защита информации.10330.31.32.33.34.35.36.37.38.39.40.41.104Процессы формирования и проверки электронной цифровой подписи.Издание официальное. М.: Стандартинформ.
2012.ГОСТ Р 34.10-94 Информационная технология. Криптографическаязащита информации. Процедуры выработки и проверки электроннойцифровой подписи на базе асимметричного криптографическогоалгоритма. М. Госстандарт России. 1995.ГОСТ Р 34.11-2012: Национальный стандарт Российской Федерации.Информационная технология. Криптографическая защита информации.Функция хэширования. Издание официальное. М.: Стандартинформ.2012.ГОСТ Р 34.11-94: Государственный стандарт Российской Федерации.Информационная технология.
Криптографическая защита информации.Функция хэширования. Издание официальное. М. Госстандарт России.1995.Гулевич Д.С. Сети связи следующего поколения. Интернет-университетинформационных технологий, 2008. 183 с.Демченко Ю.В. Архитектура безопасности INTERNET и компьютерныхсетейнаосновепротоколовTCP/IP.URL:http://cad.ntukpi.kiev/ua/~demch/ (дата обращения: 21.12.2012).Дианова Т.
Некоторые особенности электронной торговли: от «мифов» к«эффекту скольжения» // Вопросы экономики. 2012. № 05. С. 139-146.Дудин А.Н., Клименок В.И. Системы массового обслуживания скоррелированными потоками. Мн.: Изд-во Белорус. Ун-та, 2000. 120 с.Ершов Ю. Л., Палютин Е. А. Математическая логика: Учебное пособие.СПб: Лань, 2004. 336с.Жуков Ю. Основы веб-хакинга. Нападение и защита. Книга поТребованию.
– 2013. - 208с.Запечников С.В. Основы построения виртуальных частных сетей. М.:Горячая линия–Телеком, 2006. 249 с.Защита информации и Информационная безопасность. [сайт]URL:http://zashita-informacii.ru (дата обращения: 01.06.2013).Клейнрок Л. Вычислительные системы с очередями. М.: Мир, 1979. 432с.42.43.44.45.46.47.48.49.50.51.52.53.54.55.Кнэпп Э.
Эллиптические кривые. // Пер. с англ. Попеленского Ф.Ю. М.:Факториал Пресс, 2004. 488с.Коваленко И.Н., Филиппова А.А. Теория вероятностей и математическаястатистика. М.: Высшая школа, 1982. 256 с.Корнеев И.Н., Фень С.Г. Сетевые структуры телекоммуникационнойиндустрии. М.: Горячая линия-Телеком, 2005. 136 с.Корпоративные сети банков // Pcweek.
2005. № 26.Корячко В.П., Д. А. Перепелкин Д.А. Анализ и проектированиемаршрутов передачи данных в корпоративных сетях. Горячая Линия Телеком. - 2013. - 236 с.Костин М.В., Костина А.В. Имитационное моделирование системыпередачи конфиденциальной информации в широковещательных каналахсвязи: [портал GPSS.RU]. URL: http://www.gpss.ru/immod05/s2/kostin/(дата обращения: 20.05.2013).Ларичев О.И.
Теория и методы принятия решений. М.: Логос, 2000. 296с.Линец Г.И., Турлянский Я.В., Калаханов Р.Х. Моделирование законовраспределения случайных величин, используемых при проектированиителекоммуникационных сетей // Материалы XI регион.науч.-техн. конф.:Вузовская наука – Северо-Кавказскому региону.
Ставрополь:СевКавГТУ. Т.1. 2007. 278 с.Маклафлин Б., Поллайс Г., Уэст Д. Объектно-ориентированный анализ ипроектирование. Питер. – 2013. 608с.Малюк А.А. Теория защиты информации. М.: Горячая линия-Телеком.2012. 150с.Матвеев И.А. Электронная экономика: сущность и этапы развития.//Управление экономическими системами: электронный научный журнал.№ гос.рег.статьи: 0421200034/.
[Электронный ресурс]. Публикация от29.06.12. URL: http:// uecs.ru (дата обращения 01.09.2012).Международные стандарты по оценке безопасности информационныхтехнологий. [сайт]URL: http://deHack.ru (дата обращения: 10.05.2013).Мелтон Кит Офисный шпионаж. Альпина нон-фикшн. – 2013. -192с.Мещеряков Р.В. Технические средства и методы защиты информации.М.: Горячая линия – Телеком. 2012. 320с.10556.57.58.59.60.61.62.63.64.65.66.67.68.69.106Моисеев Н.Н. Математические задачи системного анализа. Либроком.
2013. – 492с.Мушик Э., Мюллер П. Методы принятия технических решений. М.: Мир,1990. 197 с.Нахавандипур Вандад iOS. Разработка приложений для iPhone, iPad иiPod. Питер. – 2013. – 864с.Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии,протоколы. СПб.: Питер, издание - 4, 2009. 958 с.Поляк-Брагинский А.В. Локальные сети. Модернизация и поискнеисправностей. СПб.: BHV, 2008.
832 с.Поляков К.А., Мобильная торговая платформа в российских банках –вопрос ближайшего времени // i-business.ru – 28.09.2012Поляков К.А., Компании получили возможность работать в условияхоткрытой конкуренции // Журнал Коммерческий Директор – 2013 №1 –С. 100-107Поляков К.А., Колонка Полякова Кирилла – Новости законодательстваэлектроннойкоммерции//ЭлектроннаяторговаяплощадкаГоскорпорации «Росатом» a-k-d.ru – 2012Поляков К.А. В электронной форме закупкам придаётся больше огласки// Atominfo.ru – декабрь 2012Поляков К.А. Учимся проводить аукцион в электронной форме //Атомекс. 2009.
№ 2. С. 34 - 36.Поляков К.А. К вопросу о повышении надежности функционированиятелекоммуникационных сетей при использовании их в электроннойкоммерции // Качество. Инновации. Образование. – 2013. - № 93. С.5Поляков К.А. Компания получила возможность работать в условияхоткрытой конкуренции. //Коммерческий директор. 2013. № 1.–С.100-107.Поляков К.А., Сафонова И.Е., Голдовский Я.М. Оптимизацияаппаратурной надежности корпоративных телекоммуникационных сетей// Телекоммуникации. - 2013. - № 3. - С. 6 – 9,Поляков К.А., Сафонова И.Е., Иванов В.В.
Графовая модель расчетааппаратурной надежности корпоративной телекоммуникационной сети //Телекоммуникации. 2012. № 12. С. 7 – 9.70.71.72.73.74.75.76.77.78.79.80.81.82.83.Пролетарский А.В., Баскаков И.В. Беспроводные сети Wi-Fi. М.: Бином,2007. 215с.ПроферансовД.Ю.Особенностисовременнойкорпоративнойтелекоммуникационной инфраструктуры Proceedings of Fifth InternationalConference «Information and Telecommunication Technologies in Intelligentsystems», France, 2011,р.44-48.Проферансов Д.Ю., Сафонова И.Е.
Многоуровневая графовая моделькорпоративной телекоммуникационной сети // Телекоммуникации. 2011. - № 11. - С. 2 – 5.Пятибратов А.П., Гудыно Л.П., Кириченко А.А. Вычислительныесистемы, сети и телекоммуникации. СПб.: Питер, 2009. 734 с.Росляков А.В. Виртуальные частные сети - основы построения иприменения.
М.: Эко-Трендз, 2006. 304 с.Рэндалл Н., Сосински Б. Беспроводные решения. М.: Техносфера, 2007.376 с.Саати Т.Л. Принятие решений при зависимостях и обратных связях //Пер.с англ. Андрейчикова О.Н. М.: Либроком. 2009. – 360с.Сафонова И.Е. Методика качественной оценки надежной работы серверакорпоративной сети и отображение состояний его работоспособности //Качество и ИПИ (CALS)-технологии.
- 2006. - № 1. - С. 2-10.Сафонова И.Е., Королев П.Е. Методика оценки надежной работысерверов корпоративной сети // Научный вестник МГТУ ГА. Серия –Прикладная математика. Информатика. - 2006. - № 105. - С. 42 - 50.Семёнов Ю.А. «Телекоммуникационные технологии» [2008]. URL:http://www. book.itep.ru (дата обращения: 23.05.2012).Семенов Ю.А. Алгоритмы телекоммуникационных сетей. В 3-х частях.Часть 3: Процедуры, диагностика, безопасность.
М.: Бином. 2007. 511с.Семенов Ю.А. Телекоммуникационные технологии [2008]. URL:http://www. book.itep.ru (дата обращения: 23.05.2012).Семенов Ю.А. Электронная торговля в Интернет [Электронный ресурс].URL: http://www. book.itep.ru (дата обращения: 23.05.2012).Сердюк В.А. Новое в защите от взлома корпоративных систем. М.:Техносфера, 2007. 360 с.107Серр Ж.-П. Абелевы l-адические представления и эллиптические кривые.А-Медиа. 2012. 192с.85.
Скорняков Л.А. Абелевы группы и модули. А-Медиа. 2012. 356с.86. Скотт Хогдал Дж. Анализ и диагностика компьютерных сетей. М.: Лори,2007. 354 с.87. Смирнова Е.В., Козик П.В. Технологии современных сетей Ethernet.Методы коммутации и управления потоками данных. БХВ-Петербург. –2013. - 272 с.88. Соловьев Ю.П. Гипотеза Таниямы и последняя теорема Ферма.[Соросовскийобразовательныйжурнал].URL:http://www.pereplet.ru/obrazovanie/stsoros/500.html(датаобращения:20.04.2013).89. Сычев К.И. Многокритериальное проектирование мультисервисныхсетей связи // Телекоммуникации.
2007. № 9.С.2– 7.90. Таненбаум Э. Компьютерные сети. СПб.: Питер, 2008. 992 с.91. Таненбаум Э., Уэзеролл Д. Компьютерные сети. Питер. – 2013. – 960с.92. Томсетт Роб Экстремальное управление проектами. Лори. -2013. – 292с.93. Трулав Джеймс Сети. Технологии, прокладка, обслуживание.
М.: НТПресс, 2007. 560с.94. Уилсон Эд. Мониторинг и анализ сетей. Методы выявлениянеисправностей. Лори. – 2013. - 386с.95. Ушаков И.А. Вероятностные модели надежности информационновычислительных систем. М.: Радио и связь, 1991. 132 с.96. Федеральный закон Российской Федерации от 6 апреля 2011 г.
N 63-ФЗ«Об электронной подписи».97. Филимонов А.Ю. Построение мультисервисных сетей Ethernet. СПб.:BHV, 2007. 592с.98. Фишман Е.Б. Анализ алгоритмов обслуживания очередей в сетях споддержкой «качества обслуживания» (QoS) // Качество. Инновации.Образование. 2006. № 6. С.
63-71.99. Хамадулин Э.Ф. Методы и средства измерений в телекоммуникационныхсистемах . М.: Высшее образование, 2009. 365 с.100. Черноруцкий И.Г. Методы принятия решений. СПб.: BHV, 2005. 416с.84.108101. Шапкин Ю.А., Сафонова И.Е., Целевая функция для оптимизациивероятностибезотказногофункционированияикритерийгарантированного запаса работоспособности устройств корпоративнойсети // Научный вестник МГТУ ГА. Серия - Прикладная математика.Информатика. - 2006. -№ 105.
- С.140-143.102. Шепитько Г. Теория информационной безопасности и методологиязащиты информации. М.: РГСУ. 2012. 135с.103. Шляхтина С. Электронная коммерция - все быстрее, надежнее,привычнее. // КомпьютерПресс. 2005. № 2. С. 5 – 20.104. Шнайер Б. Прикладная криптография. 2-е издание. Протоколы,алгоритмы и исходные тексты на языке Си. М.: Триумф, 2002. 816с.105. Юдин Д.Б. Вычислительные методы теории принятия решений.Либроком.
– 2013. – 320с.106. Ямпольский В. З., Комагоров В. П., Солдатов В. Н. Моделированиесетей: [портал GPSS.RU]. [2005]. URL: http://www.gpss.ru//immod05/s3/(дата обращения: 13.09.2012).109ПРИЛОЖЕНИЕАкты использования результатов диссертационной работы110.