
- •ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
- •1. Введение
- •2. Понятие информационной технологии
- •2.1. Что такое информационная технология
- •2.2. Этапы развития информационной технологии
- •2.3. Составляющие информационной технологии
- •2.4. Инструментарий информационной технологии
- •2.5. Устаревание информационной технологии
- •2.6. Методология использования информационной технологии
- •3. Информационная технология обработки данных
- •3.1. Характеристика и назначение
- •3.2. Сжатие, архивирование и хранение данных
- •3.2.1. Архивация данных в Windows
- •3.2.2. Архивация данных в MS DOS
- •3.2.3. Архиваторы MS DOS типа RAR
- •3.2.4. Сравнение архиваторов MS DOS и Windows
- •4. Система управления базами данных (СУБД)
- •4.1. Обзор и сравнительная характеристика программного обеспечения, используемого при создании СУБД
- •4.3. Современные технологии, используемые в работе с данными
- •5. Обработка экспериментальных результатов
- •5.1. Ошибки измерений
- •5.2. Цели математической обработки результатов эксперимента
- •5.3. Виды измерений и причины ошибок
- •5.4. Типы ошибок измерения
- •6. Современные методы защиты информации
- •6.1. Компьютерная вирусология и антивирусные программы
- •6.2. Управление доступом и его реализация
- •6.2.1. Открытая архитектура безопасности (OSA)
- •6.2.2. Функции безопасности и управления, обеспечиваемые средствами OSA
- •6.2.3. Создание приложений, оснащенных средствами безопасности
- •6.3. Аутентификация: пароли, их современные разновидности
- •6.3.1. Некоторые общие решения по проблеме паролей
- •6.3.2. Персональные данные и устройства биометрического управления доступом
- •6.3.4. Механизмы аутентификации
- •7. Шифрование и цифровая подпись
- •7.1. Основные сведения о шифровании данных
- •7.2. Аутентификация
- •7.3. Криптография с открытым ключом
- •7.4. Использование стандарта DES
- •7.4.1. Уровень секретности, обеспечиваемый DES
- •7.4.2. Криптографические ключи стандарта DES
- •7.4.3. Порядок допуска к применению продукции, использующей стандарт DES
- •7.5. Преимущества стандарта RSA по сравнению со стандартом DES
- •7.5.1. Применение на практике RSA для шифрования
- •7.5.3. Устранение ошибок при передаче
- •7.5.4. Защита от компьютерных вирусов
- •7.5.5. Альтернативы RSA
- •7.5.6. Применение RSA в настоящее время
- •7.5.7. Официальный стандарт
- •8. Список использованных источников
8.Список использованных источников
1.Гриценко В.И., Паншин Б.Н. Информационные технологии: вопросы развития и применения. – Киев: Наука. Думка, 1988 –
272 с.
2.Громов Г.Р. Очерки Информационной технологии. – М.:
ИнфоАрт, 1992. – 336 с.
3.Быков Р.Е., Гуревич С.Б. Анализ и обработка цветных и объемных изображений. – М.: Радио и связь, 1984. – 248 с., ил.
4.Попов А.А. Создание приложений для FoxPro 2.5/2.6 в DOS и WINDOWS. – М.: Издательство «ДЕСС КОМ», 2000. – 672 с.
5. Математическая теория планирования эксперимента.
/Под ред. С. М. Ермакова. - М.: Наука, 1983. – 392 с.
6.Современный эксперимент: подготовка, проведение анализ результатов. / Под ред. В.Г. Блохин, О.П. Глудкин, А.И. Гуров, М.А. Ханин. – М.: Радио и связь, 1997. – 232 с. ил.
7.Планирование эксперимента и статическая обработка данных: учеб. пособие. – Томск: Гос. Ун-т систем управления и радиоэлектроники, 2000. – 231 с.
8.Фигурнов В.Э. «IBM PC для пользователя. Краткий курс» – М.: ИНФРА-М, 1998. – 480 с.: ил.
9.Защита информации в персональных ЭВМ. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. – М.: Радио и связь, МП
«Веста», 1993. – 192 с.: ил.
10.Защита компьютерной информации от несанкционированного доступа. Щеглов А. Ю. – СПб: Наука и Техника, 2004. – 384 с.: ил.
98