Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635254)
Контекстум
Руконтекст антиплагиат система
  Расширенный поиск

Горячая линия

← назад
Результаты поиска

Нашлось результатов: 286

Свободный доступ
Ограниченный доступ
201

Разработка приложений в среде Delphi. В 2 ч. Ч. 1. Общие приемы программирования

Автор: Соколова Ю. С.
Горячая линия – Телеком: М.

Систематизированы сведения, необходимые для изучения среды программирования Delphi 7 и получения навыков создания консольных и Windows-приложений. Описываются основные приемы работы в среде визуального программирования, а также способы отладки программ. Изложены основные принципы объектно-ориентированного программирования. Каждый раздел сопровождается контрольными вопросами и задачами для самостоятельного выполнения. Предполагается, что читатель владеет основными приемами программирования на языке Turbo Pascal.

Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 1. Общие приемы программирования.pdf (4,2 Мб)
Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 1. Общие приемы программирования (1).pdf (1,2 Мб)
202

Разработка приложений в среде Delphi. В 2 ч. Ч. 2. Компоненты и их использование

Автор: Соколова Ю. С.
Горячая линия – Телеком: М.

Рассмотрены компоненты, используемые при создании интерфейса приложений; техника работы с текстовой информацией, кнопками и переключателями, а также формами, являющимися центральной частью любого приложения; создание главного и контекстного меню; подключение к приложению справочной информации. Книга отличается доступностью изложения с содержит большое количество примеров, предназначенных для быстрого освоения основных методов создания приложений различного уровня сложности. Предполагается, что читатель знаком со средой программирования языка Object Pascal Delphi и имеет опыт разработки проектов.

Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 2. Компоненты и их использование.pdf (4,3 Мб)
Предпросмотр: Разработка приложений в среде Delphi. В 2 ч. Ч. 2. Компоненты и их использование (1).pdf (1,0 Мб)
203

Подвижная радиосвязь

Автор: Сакалема Домингуш Жайме
Горячая линия – Телеком: М.

Рассмотрены принципы построения классификация и основные характеристики систем подвижной радиосвязи. Систематизированы обширные сведения об особенностях организации радиосвязи с подвижными объектами и передачи массовых сообщений, в том числе об особенностях построения, функционирования и проектирования сотовых сетей с кодовым разделением каналов. Изложены принципы построения профессиональных (транкинговых) систем подвижной радиосвязи. Рассмотрены принципы построения и технические характеристики систем беспроводного доступа. Анализируются различные варианты применения беспроводных сетей и обсуждаются получаемые в результате их использования преимущества. Рассмотрены системы радиодоступа на основе передачи сообщений с расширенным спектром. Приведены характеристики широко распространенных стандартов широкополосной беспроводной связи и систем беспроводной телефонии IEEE 802.Их, IEEE 802.16., LTE и др. Рассмотрены вопросы организации спутниковых сетей связи и навигации. Приведены основные показатели систем и сетей спутниковой связи и зоны видимости, покрытия, обслуживания. Анализируются виды многостанционного доступа. Даны основные технические показатели земных станций и космического сегмента систем спутниковой связи и навигации.

Предпросмотр: Подвижная радиосвязь.pdf (3,9 Мб)
Предпросмотр: Подвижная радиосвязь (1).pdf (0,5 Мб)
204

Защита персональных данных в организациях здравоохранения

Горячая линия – Телеком: М.

Книга посвящена вопросам защиты конфиденциальной информации и, в первую очередь, персональных данных, в учреждениях (организациях – согласно Федеральному закону от 21 ноября 2011 г. № 323-ФЗ) здравоохранения и социальной защиты. Анализируется современное состояние медицинских информационных систем применительно к перспективам внедрения средств защиты информации. Обсуждаются требования к защите информации, составляющей врачебную тайну и персональные данные пациентов. Рассматриваются основные способы и методы защиты информации применительно к типовым бизнес-процессам среднестатистического лечебно-профилактического учреждения. Обсуждаются вопросы снижения категории хранимых и обрабатываемых персональных данных. Анализируются перспективы развития медицинских информационных систем и систем защиты информации.

Предпросмотр: Защита персональных данных в организациях здравоохранения.pdf (0,4 Мб)
Предпросмотр: Защита персональных данных в организациях здравоохранения (1).pdf (0,4 Мб)
205

Криптографические методы защиты информации

Автор: Рябко Б. Я.
Горячая линия – Телеком: М.

Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Приведены задачи и упражнения, необходимые при проведении практических занятий и лабораторных работ.

Предпросмотр: Криптографические методы защиты информации.pdf (0,3 Мб)
Предпросмотр: Криптографические методы защиты информации (1).pdf (0,9 Мб)
206

Основы современной криптографии и стеганографии

Автор: Рябко Б. Я.
Горячая линия – Телеком: М.

В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом.

Предпросмотр: Основы современной криптографии и стеганографии.pdf (0,4 Мб)
Предпросмотр: Основы современной криптографии и стеганографии (1).pdf (0,6 Мб)
207

Технология проектирования автоматизированных систем обработки информации и управления

Автор: Рудинский И. Д.
Горячая линия – Телеком: М.

Рассмотрены вопросы организации и осуществления процесса проектирования автоматизированных систем обработки информации и управления. Изложены современные подходы к выполнению конкретных фаз, стадий и этапов проектной деятельности. Особое внимание уделяется технологическим аспектам проектирования автоматизированных систем обработки информации и управления (АСОИ и У). Значительное место занимает описание взаимодействия заказчика и разработчика, методики документирования проектных решений и порядка внедрения автоматизированной системы. В приложении приводится перечень действующих нормативное технических материалов и методические указания по курсовому проектированию по дисциплине "Проектирование АСОИ и У".

Предпросмотр: Технология проектирования автоматизированных систем обработки информации и управления.pdf (0,4 Мб)
Предпросмотр: Технология проектирования автоматизированных систем обработки информации и управления (1).pdf (0,9 Мб)
208

Волоконно-оптические линии связи. Практическое руководство

Автор: Родина О. В.
Горячая линия – Телеком: М.

Приведено систематическое и доступное изложение теоретических основ и практических вопросов проектирования и построения волоконно-оптических линий связи (ВОЛС). Изложены принципы распространения оптических сигналов по оптическому волокну (ОВ), рассмотрены конструктивные элементы оптических кабелей (ОК), особенности их конструкции и маркировки, приведены основные их параметры и методы расчета. Большое внимание уделено практическим вопросам - процессу проектирования, строительству, монтажу и технической эксплуатации ВОЛС; использованию оконечного оборудования и пассивных элементов; измерениям и измерительным приборам.

Предпросмотр: Волоконно-оптические линии связи. Практическое руководство .pdf (0,4 Мб)
Предпросмотр: Волоконно-оптические линии связи. Практическое руководство (1).pdf (0,9 Мб)
209

Кодирование и передача речи в цифровых системах подвижной радиосвязи

Автор: Рихтер С. Г.
Горячая линия – Телеком: М.

Систематизированы сведения в области преобразования и обработки информации в системах связи с подвижными объектами, причем основное внимание сосредоточено на речевых сигналах. Изучаются процедуры преобразования и обработки информации, осуществляемые в основном в абонентском терминале – ключевом элементе любой системы связи с подвижными объектами. Последовательно рассматриваются вопросы формирования и преобразования речевого сигнала на пути от микрофона на передающей стороне до телефона (громкоговорителя) – на приемной, особое внимание уделено вопросам кодирования речи.

Предпросмотр: Кодирование и передача речи в цифровых системах подвижной радиосвязи.pdf (0,7 Мб)
Предпросмотр: Кодирование и передача речи в цифровых системах подвижной радиосвязи (1).pdf (0,5 Мб)
210

Радиомониторинг: задачи, методы, средства

Автор: Рембовский А. М.
Горячая линия – Телеком: М.

Изложены теоретические и практические вопросы, математические методы и программное обеспечение радиотехнических систем и устройств для выявления и технического анализа радиоизлучений, измерения параметров сигналов, напряженности электромагнитного поля, пеленгования и определения положения источников радиосигналов и радиопомех, обнаружения утечек информации и проведения специальных исследований. Подробно рассмотрены особенности построения современных одноканальных и многоканальных широкополосных цифровых панорамных радиоприемных устройств и пеленгаторов, анализаторов сигналов GSM, CDMA, DVB -T/H, TETRA и DECT. Третье издание книги, второе вышло в 2010 г., было частично переработано и дополнено: во вторую главу добавлены материалы по построению и техническим характеристикам цифровых панорамных приемников АРГАМАК-М и АРГАМАК «ПЛЮС», в четвертую – данные по двухканальному панорамному радиоприемному устройству АРК-Д11 «ПЛЮС», в седьмую – материалы по ручному радиопеленгатору АРК-PП3М, мобильным и разворачиваемым автоматическим пеленгаторам с диапазоном рабочих частот от 1,5 до 8000 МГц. В пятой главе переработан материал по сигналам радиоэлектронных средств УКВ диапазона, добавлены разделы по структурам сигналов DVB-T/H, TETRA и DECT. В шестую главу включены сведения по цифровым измерительным детекторам и измерению занятости радиочастот, по анализаторам радиосигналов DVB-T/H, TETRA и DECT.

Предпросмотр: Радиомониторинг задачи, методы, средства.pdf (0,6 Мб)
Предпросмотр: Радиомониторинг задачи, методы, средства (1).pdf (0,7 Мб)
211

Детерминированные сигналы

Автор: Приходько А. И.
[Б.и.]

Рассмотрены основные характеристики, методы описания и преобразования детерминированных сигналов во временно́й и в частотной области. Даны определение и краткая классификация сигналов, рассмотрены основные характеристики и методы геометрического представления сигналов. Рассмотрены вопросы спектрального анализа периодических и непериодических сигналов, свойства и методы вычисления преобразования Фурье. Приведены основные модели испытательных сигналов и их спектры, дано определение и рассмотрены методы описания линейных стационарных систем во временно́й или в частотной области. Рассмотрены энергетические частотные характеристики и различные методы оценки эффективной ширины спектра сигналов, а также их авто- и взаимокорреляционные характеристики. Рассмотрены процессы дискретизации непрерывных видеосигналов во времени, их квантования по уровню и кодирования квантованных сигналов. Даны понятия комплексного узкополосного сигнала и его комплексной огибающей, определено преобразование Гильберта во временно́й и в частотной области, рассмотрены аналитический сигнал и его основные свойства и вопросы квадратурной дискретизации узкополосных сигналов. Теоретический материал сопровождается большим количеством примеров, представляющих самостоятельный интерес.

Предпросмотр: Детерминированные сигналы.pdf (2,5 Мб)
Предпросмотр: Детерминированные сигналы (1).pdf (1,2 Мб)
212

Оптические кабели связи, их монтаж и измерения

Автор: Портнов Э. Л.
Горячая линия – Телеком: М.

На современном уровне рассмотрены теоретические и практические вопросы, связанные с использованием оптических кабелей и пассивных компонентов волоконно-оптических линий связи. Представлена классификация оптических кабелей связи (ОКС) и их основные конструктивные элементы, в том числе приведены конструкции оптических кабелей для грозозащитных тросов, для пневмозадувки, комбинированные конструкции оптических кабелей, подводных оптических кабелей. Рассмотрены оптические волокна (ОВ) – как применяемые на сети России, так и разрабатываемые для будущей реализации. Описаны основные передаточные характеристики ОВ и нелинейные эффекты, возникающие в ОВ при передаче сигналов по пассивным оптическим компонентам, куда по определению МСЭ-Т входят оптические соединители, разветвители, аттенюаторы, адаптеры, соединительные шнуры, коммутаторы, изоляторы, циркуляторы, фильтры, мультиплексоры и волновые конверторы, соединительные муфты различного назначения, кабельные вставки, компенсаторы дисперсии. Приведены основные методики монтажа и измерений оптических волокон и кабелей как при строительстве ВОЛС, так и при монтаже и в процессе эксплуатации.

Предпросмотр: Оптические кабели связи, их монтаж и измерения.pdf (0,4 Мб)
Предпросмотр: Оптические кабели связи, их монтаж и измерения (1).pdf (0,5 Мб)
213

Компьютерный практикум по цифровой обработке аудиосигналов

Автор: Попов О. Б.
Горячая линия – Телеком: М.

Цифровая обработка «сопровождает» звуковой вещательный сигнал (ЗВС) от пульта звукорежиссера до абонентского приемника - и при аналоговой и при цифровой передаче. Цель обработки заключается в согласовании свойств сигнала, как с возможностями канала передачи, так и с особенностями слухового восприятия. В учебном пособии приведены примеры практических работ по обработке и анализу свойств аудиосигналов в трактах канала звукового вещания. В ходе выполнения работ анализируются основные характеристики сигналов и каналов звукового вещания. Изучаются результаты использования базовых математических процедур, при цифровой обработке ЗВС. Моделируются способы представления и основные алгоритмы обработки сигнала в канале звукового вещания, включая анализ искажений сигнала на всех этапах его передачи - при первичном цифровом преобразовании и компактном представлении, в процессе автоматического регулирования уровня и аудиопроцессорной обработки. Практические работы выполнены на базе программного звукового редактора COOL-2000, математических пакетов Mathcad и Matlab, но при их выполнении могут быть использованы и другие программы.

Предпросмотр: Компьютерный практикум по цифровой обработке аудиосигналов.pdf (0,6 Мб)
Предпросмотр: Компьютерный практикум по цифровой обработке аудиосигналов (1).pdf (0,4 Мб)
214

Телекоммуникационные системы и сети. Т. 1. Современные технологии

Автор: Крук Б. И.
Горячая линия – Телеком: М.

В первом томе трехтомного пособия с единых позиций рассматриваются основные понятия теории передачи сигналов, первичные и вторичные сети электросвязи. Особое внимание уделено вопросам построения телекоммуникационных транспортных сетей и сетей доступа, проблемам управления сетями. В книге содержатся примеры построения сетей на основе реального оборудования, широко используемого на сетях электросвязи России. В четвертом издании (третье издание книги вышло в 2005 г.) материал существенно дополнен и актуализирован с целью отразить последние достижения в области телекоммуникаций.

Предпросмотр: Телекоммуникационные системы и сети. Т. 1. Современные технологии.pdf (0,3 Мб)
Предпросмотр: Телекоммуникационные системы и сети. Т. 1. Современные технологии (1).pdf (1,2 Мб)
215

Стохастическая информатика: инновации в информационных системах

Автор: Осмоловский С. А.
Горячая линия – Телеком: М.

Рассмотрены инновационные разработки в сфере информационных технологий и связи с использованием новых сигнальных конструкций, алгоритмов обработки информации и протоколов информационных систем (ИС). Разработки основаны на применении кодов восстановления целостности (КВЦ) информации, включающих элементы двоичного помехоустойчивого кодирования и криптографии Шеннона и обеспечивающих комплексность защиты информации от всех видов воздействия на нее в рамках единого алгоритма обработки информации при однократном введении избыточности. Протоколы ИС, использующих КВЦ, могут применять принципы адаптивного и робастного управления передачей в системе. Использование этих разработок расширяет функциональные возможности и улучшает характеристики информационных (информационно-телекоммуникационных) систем. В частности, системы приобретают свойство повышенной устойчивости к преднамеренным деструктивным воздействиям на систему (устойчивость к кибертерроризму).

Предпросмотр: Стохастическая информатика инновации в информационных системах.pdf (1,4 Мб)
Предпросмотр: Стохастическая информатика инновации в информационных системах (1).pdf (0,7 Мб)
216

Электроакустика и звуковое вещание: конспект лекций

Автор: Мишенков С. Л.
Горячая линия – Телеком: М.

Звуковое вещание было и будет востребованным в общем ряду с большим количеством альтернативных источников информации. Обработка "сопровождает" звуковой вещательный сигнал (ЗВС) от пульта звукорежиссера до абонентского приемника и при аналоговой, и при цифровой передаче. Цель обработки заключается в согласовании свойств сигнала, как с особенностями слухового восприятия в помещении прослушивания, так и с возможностями канала передачи. В книге рассмотрены основные характеристики сигналов и каналов звукового вещания; базовые процедуры, используемые при цифровой обработке ЗВС; способы представления и основные алгоритмы обработки сигнала в канале звукового вещания, включая анализ искажений сигнала на всех этапах его передачи - при первичном цифровом преобразовании и компактном представлении, в процессе ручного регулирования уровня и аудиопроцессорной обработки. Особое внимание уделено алгоритмам обработки ЗВС, а также проблемам объективной оценки качества вещательного сигнала в системах, не нормируемых в рамках современного метрологического обеспечения и не отраженных в известных нам учебных изданиях.

Предпросмотр: Электроакустика и звуковое вещание конспект лекций.pdf (0,6 Мб)
Предпросмотр: Электроакустика и звуковое вещание конспект лекций (1).pdf (0,6 Мб)
217

Проверка и оценка деятельности по управлению информационной безопасностью

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

Рассмотрены основные процессы анализа системы управления информационной безопасностью (СУИБ): мониторинг информационной безопасности (ИБ), самооценка ИБ, внутренний и внешний аудит ИБ и анализ СУИБ со стороны руководства организации. Для всех процессов выделены основные цели и задачи, принципы и этапы осуществления, виды проверок, формы отчетности. Анализируется деятельность подразделения внутреннего аудита, контролирующего вопросы ИБ. Исследуется процесс управления программой внешнего аудита ИБ. Затронуты вопросы компетентности аудиторов ИБ и взаимоотношения внешних аудиторов ИБ с проверяемой организацией. Перечислены инструментальные средства, используемые при проведении различных проверок в области ИБ. Также рассмотрены вопросы оценки деятельности по управлению ИБ и функционированию СУИБ организации. Описаны подходы к оценке эффективности и результативности управления ИБ в целом, а также к оценке зрелости процессов СУИБ. На основе международных стандартов анализируются процессы выработки метрик безопасности и показателей функционирования СУИБ.

Предпросмотр: Проверка и оценка деятельности по управлению информационной безопасностью.pdf (1,8 Мб)
Предпросмотр: Проверка и оценка деятельности по управлению информационной безопасностью (1).pdf (0,6 Мб)
218

Технические, организационные и кадровые аспекты управления информационной безопасностью

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

Рассмотрены технические аспекты управления информационной безопасностью (ИБ), включая управление логическим доступом пользователей к активам организации, управление защищенной передачей данных и операционной деятельностью, разработку и обслуживание информационных систем с учетом требований к их ИБ, управление конфигурациями, изменениями и обновлениями в активах организации. Кратко рассмотрены основы физической защиты и защиты от воздействия окружающей среды. Анализируются организационные и кадровые вопросы управления ИБ. Введены четыре основные модели организационного управления ИБ, являющиеся комбинациями централизованных и децентрализованных руководства и администрирования ИБ. Рассмотрена организационная инфраструктура управления ИБ. Перечислены организационные мероприятия по управлению ИБ. Подробно описаны деятельность, функции, состав и варианты создания службы ИБ организации, а также задачи, функции, обязанности, права и ответственность администратора ИБ подразделения организации. Детально анализируются группы компетенций, должности и направления деятельности специалистов в области ИБ. Особое внимание уделено учету вопросов ИБ при найме персонала на работу и при формировании должностных обязанностях персонала.

Предпросмотр: Технические, организационные и кадровые аспекты управления информационной безопасностью.pdf (1,8 Мб)
Предпросмотр: Технические, организационные и кадровые аспекты управления информационной безопасностью (1).pdf (0,6 Мб)
219

Управление инцидентами информационной безопасности и непрерывностью бизнеса

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

В учебном пособии изучается процесс управления инцидентами информационной безопасности (ИБ), для чего вводятся понятия события и инцидента ИБ и выделяются цели и задачи управления инцидентами ИБ. Описывается система управления инцидентами ИБ. Анализируются этапы процесса управления инцидентами ИБ. Исследуются подпроцессы обнаружения событий и инцидентов ИБ и оповещения о них; обработка событий и инцидентов ИБ, включая первую оценку и предварительное решение по событию ИБ и вторую оценку и подтверждение инцидента ИБ; реагирования на инциденты ИБ. Описывается документация системы управления инцидентами ИБ, включая политику и программу. Анализируется деятельность группы реагирования на инциденты ИБ. Значительное внимание уделяется сохранению доказательств инцидента ИБ. Далее вводятся определения непрерывности бизнеса, управления ею и системы управления непрерывностью бизнеса (УНБ). Рассматривается применение цикла PDCA к этой системе управления. Детально описывается жизненный цикл УНБ. Определяется состав документации в области непрерывности бизнеса, в частности, политика УНБ и планы управления инцидентом, обеспечения непрерывности и восстановления бизнеса. Анализируются готовность информационных и телекоммуникационных технологий (ИТТ) к обеспечению непрерывности бизнеса (ОНБ) и интеграция процессов готовности ИТТ и ОНБ в рамках цикла PDCA.

Предпросмотр: Управление инцидентами информационной безопасности и непрерывностью бизнеса.pdf (1,8 Мб)
Предпросмотр: Управление инцидентами информационной безопасности и непрерывностью бизнеса (1).pdf (0,6 Мб)
220

Управление рисками информационной безопасности

Автор: Милославская Н. Г.
Горячая линия – Телеком: М.

В учебном пособии вводится понятие риска информационной безопасности (ИБ) и определяются процесс и система управления рисками ИБ. Детально рассмотрены составляющие процесса управления рисками ИБ, а именно: установление контекста управления рисками ИБ с определением базовых критериев принятию решений и определению области действия и границ управления рисками ИБ; оценка рисков ИБ, состоящая из двух этапов – анализ (с идентификацией активов, угроз ИБ, существующих элементов управления, уязвимостей и последствий) и оценивания (с определением последствий, вероятностей и количественной оценки рисков) рисков ИБ; обработка рисков ИБ, включающая снижение, сохранение, избежание и передачу; принятие риска ИБ; коммуникация рисков ИБ; мониторинг и пересмотр рисков ИБ. Также сравниваются различные подходы к анализу (базовый, неформальный, детальный, комбинированный) и оценке (высокоуровневая и детальная) рисков ИБ. В заключении кратко описываются документальное обеспечение и инструментальные средства управления рисками ИБ.

Предпросмотр: Управление рисками информационной безопасности.pdf (0,4 Мб)
Предпросмотр: Управление рисками информационной безопасности (1).pdf (0,6 Мб)
221

Основы управления информационной безопасностью

[Б.и.]

Изложены основы управления информационной безопасностью (ИБ). Вводятся основные определения и понятия: ИБ, политика ИБ, управление ИБ и другие. Описываются процесс управления ИБ и его составляющие. Определяются система управления (СУИБ) организации, ее область действия и документальное обеспечение, включая политику СУИБ. Подробно рассматриваются этапы планирования, реализации, проверки и совершенствования СУИБ. Анализируется текущая ситуация в области стандартизации управления ИБ, в частности международные и российские стандарты, выдвигающие требования к СУИБ и отдельным процессам управления ИБ.

Предпросмотр: Основы управления информационной безопасностью.pdf (0,4 Мб)
Предпросмотр: Основы управления информационной безопасностью (1).pdf (0,7 Мб)
222

Практика функционального цифрового моделирования в радиотехнике

Автор: Мартюшев Ю. Ю.
Горячая линия – Телеком: М.

На базе системы инженерного проектирования MatLab рассматриваются практические вопросы составления компьютерных программ для реализации функциональных цифровых моделей радиоустройств и систем. Соответствующие цифровые модели представлены в объеме достаточном для составления программ. В программах используются дискретные модели радиосигналов – аналоговых и цифровых, детерминированных и случайных. Рассматриваются примеры реализации алгоритмов, в основе которых лежат как временные, так и спектральные методы анализа. Показаны возможности реализации метода комплексной огибающей при моделировании устройств и метода информационного параметра – для моделирования радиосистем. Рассмотрен пример проведения машинного эксперимента для моделирования помехоустойчивости системы цифровой связи. Приведенные в книге программы доступны для скачивания на сайте издательства.

Предпросмотр: Практика функционального цифрового моделирования в радиотехнике.pdf (0,4 Мб)
Предпросмотр: Практика функционального цифрового моделирования в радиотехнике (1).pdf (0,2 Мб)
223

Операционные системы. Концепции построения и обеспечения безопасности

Автор: Мартемьянов Ю. Ф.
Горячая линия – Телеком: М.

В учебном пособии рассмотрены базовые концепции, методы и средства, составляющие архитектуру современных операционных систем (ОС), а также способы и механизмы реализации принципов защиты информации в существующих операционных системах. Изложен теоретический материал о концепциях и принципах построения операционных систем и их компонентах. Рассмотрены методы и алгоритмы управления задачами, процессами, памятью и внешними устройствами. Уделено внимание синхронизации параллельных процессов и методам борьбы с тупиками. Описаны архитектурные решения наиболее распространенных операционных систем семейства Windows, Unix, МСВС, приведены требования к аппаратному обеспечению вычислительных систем для инсталляции рассматриваемых операционных систем. Рассмотрены способы и механизмы защиты информации широко распространенных операционных систем и их дефекты, приводятся основные понятия и положения защиты информации, угрозы безопасности информации. Уделено внимание уровням и моделям безопасности основных операционных систем, а также системам защиты программного обеспечения, протоколированию и аудиту.

Предпросмотр: Операционные системы. Концепции построения и обеспечения безопасности.pdf (0,6 Мб)
Предпросмотр: Операционные системы. Концепции построения и обеспечения безопасности (1).pdf (1,4 Мб)
224

Государственная информационная политика в условиях информационно-психологической войны

Автор: Манойло А. В.
Горячая линия – Телеком: М.

Представлена концепция государственной информационной политики в условиях угрозы использования иностранными государствами арсенала сил, средств и методов информационно-психологической войны в политических целях. Авторами разработан новый подход к представлению внутренней структуры психологической операции как комбинации основных ее элементов - дезинформирования, лоббирования, манипулирования, шантажа и управления кризисами. Каждому элементу дана уголовно-правовая и криминалистическая характеристика.

Предпросмотр: Государственная информационная политика в условиях информационно-психологической войны.pdf (0,8 Мб)
Предпросмотр: Государственная информационная политика в условиях информационно-психологической войны (1).pdf (0,7 Мб)
225

Теория и практика наземного цифрового телевизионного вещания

Автор: Мамчев Г. В.
Горячая линия – Телеком: М.

Изложены основные положения цифрового представления и обработки телевизионного и звукового сигналов, обобщен и систематизирован материал по международным стандартам кодирования с информационным сжатием MPEG-2, MPEG-4, H.264/AVC. В развернутой форме представлены данные об основных характеристиках стандартов цифрового телевизионного вещания DVB-T, DVB-T2, DVB-H, а также описаны конструктивные особенности цифровой телевизионной аппаратуры, устройств ограничения доступа к телевизионным программам. Особое внимание уделено рассмотрению принципов формирования наземной сети телевизионного вещания.

Предпросмотр: Теория и практика наземного цифрового телевизионного вещания.pdf (0,4 Мб)
Предпросмотр: Теория и практика наземного цифрового телевизионного вещания (1).pdf (0,4 Мб)
226

Радиочастотные времяпролетные масс-анализаторы ионов

Автор: Мамонтов Е. В.
Горячая линия – Телеком: М.

Содержит результаты разработки и исследования методов пространственно-временной фокусировки немоноэнергетичных заряженных частиц в двумерных линейных высокочастотных электрических полях. Представлены ионно-оптические схемы, аналитические и численные модели времяпролетных масс-анализаторов ионов с высокочастотными полями – радиочастотных масс-рефлектронов. Приведены результаты компьютерного моделирования траекторий движения заряженных частиц в радиочастотных масс-рефлектронах, оценки их аналитических возможностей.

Предпросмотр: Радиочастотные времяпролетные масс-анализаторы ионов.pdf (0,5 Мб)
Предпросмотр: Радиочастотные времяпролетные масс-анализаторы ионов (1).pdf (0,7 Мб)
227

Этика в сфере информационных технологий

Автор: Малюк А. А.
Горячая линия – Телеком: М.

В книге описывается эволюция компьютерной этики, начиная с 1940-х годов, и характеризуются взгляды ее основных представителей: Н. Винера, Д.Б. Паркера, Д. Вейценбаума, У. Мэнера, Д. Мура, Д. Джонсон, Т.У. Бинума. Современный этап развития этики в сфере информационных технологий раскрывается на примере деятельности таких философов, как Д Готтербарн, С. Роджерсон, X. Ниссенбаум, Р. Капурро, Д. Ван ден Ховен, Г.Т. Тавани, Р.А. Спинелло и др. Акцентируется внимание на проблемах информационной и коммуникационной приватности, этичности поведения в Интернете, интеллектуальной собственности, профессиональной этики и ответственности ИТ-специалистов. Рассматриваются этические ситуации, связанные с несанкционированным копированием личных данных, злоупотреблением информацией, созданием персональных "досье". Разбираются реальные инциденты проблемного поведения в Интернете, случаи хищения и вымогательства в киберпространстве, киберпреследования, а также этические дилеммы, возникающие при копировании и дальнейшем использовании компьютерных программ. Исследуется проблема социальной справедливости в отношении доступности информационно-коммуникационных технологий и излагаются взгляды современных философов на права доступа к ИКТ.

Предпросмотр: Этика в сфере информационных технологий.pdf (1,0 Мб)
Предпросмотр: Этика в сфере информационных технологий (1).pdf (0,7 Мб)
228

Введение в информационную безопасность

Горячая линия – Телеком: М.

В систематизированном виде изложены основы современных знаний в области информационной безопасности, апробированные в практической деятельности государственной системы защиты информации. Рассмотрены концептуальные и методологические аспекты и практические методы решения основных прикладных задач информационной безопасности. Обсуждаются вопросы защиты информации от несанкционированного доступа и криптографической защиты информации. Изложен материал, связанный с защитой от утечки информации по техническим каналам и противодействием вредоносному программному обеспечению (компьютерным вирусам). Приведен анализ современного состояния организационно-правового обеспечения информационной безопасности на государственном и на объектовом уровнях управления. Рассмотрены основы проектирования комплексных систем защиты информации при автоматизированной обработке данных.

Предпросмотр: Введение в информационную безопасность.pdf (0,5 Мб)
Предпросмотр: Введение в информационную безопасность (1).pdf (0,6 Мб)
229

Теория защиты информации

Автор: Малюк А. А.
Горячая линия – Телеком: М.

В книге предпринята попытка ответить на объективные потребности формирования концептуальных и методологических основ обеспечения информационной безопасности в процессе развития информационного общества. В ней изложены основы теории защиты информации, объединяющие широкий спектр проблем, связанных с обеспечением информационной безопасности в процессе генерирования, обработки, хранения и передачи информации в автоматизированных системах и на объектах информатизации. Анализируются различные подходы к моделированию систем и процессов защиты информации в условиях неполноты и недостоверности исходных данных. Особое внимание уделено эвристической составляющей процесса поиска наиболее рациональных решений в различных ситуациях защиты информации.

Предпросмотр: Теория защиты информации.pdf (0,4 Мб)
Предпросмотр: Теория защиты информации (1).pdf (0,2 Мб)
230

Основы математического моделирования

Автор: Маликов Р. Ф.
Горячая линия – Телеком: М.

Книга посвящена основам математического (аналитического, численного и вероятностного) и технологиям компьютерного моделирования реальных процессов, явлений и объектов. Рассмотрены более 50 физических объектов, их математические модели, задания к выполнению и компьютерные программы для отработки умений и навыков решения задач методами численного, вероятностного (методом Монте-Карло) моделирования реальных объектов.

Предпросмотр: Основы математического моделирования.pdf (0,7 Мб)
231

Цифровые системы передачи

Автор: Крухмалев В. В.
Горячая линия – Телеком: М.

Изложены принципы построения цифровых систем передачи (ЦСП) на основе импульсно-кодовой модуляции с временным разделением каналов, рассмотрены основные функциональные узлы оконечных станций ЦСП, принципы мультиплексирования при образовании высших ступеней плезиохронной цифровой иерархии, а также основы синхронной цифровой иерархии. Рассмотрены вопросы построения линейных трактов ЦСП по металлическим и оптическим кабелям. Во втором издании изменения в той или иной степени коснулись практически всех глав пособия. Существенно дополнена третья глава в части касающейся структуры цикла первичного цифрового потока и первичного мультиплексирования, четвертая глава дополнена изложением цифровых систем абонентского доступа на основе технологии xDSL, содержание седьмой главы дополнено рассмотрением линейных кодов цифровых волоконно-оптических систем передачи и особенностей распространения светового сигнала в оптическом волокне, его основных параметров и характеристик, а также рассмотрены общие вопросы построения оптических усилителей.

Предпросмотр: Цифровые системы передачи.pdf (0,4 Мб)
Предпросмотр: Цифровые системы передачи (1).pdf (0,8 Мб)
232

Корпоративные сети: технологии, протоколы, алгоритмы

Автор: Корячко В. П.
Горячая линия – Телеком: М.

Анализируются технологии и особенности проектирования корпоративных сетей, рассматриваются типовые алгоритмы маршрутизации. Особое внимание уделено перспективным решениям, способствующим ускорению маршрутизации в корпоративных сетях и адаптации к динамическим изменениям в их структуре.

Предпросмотр: Корпоративные сети технологии, протоколы, алгоритмы.pdf (0,2 Мб)
Предпросмотр: Корпоративные сети технологии, протоколы, алгоритмы (1).pdf (0,9 Мб)
233

Анализ и проектирование маршрутов передачи данных в корпоративных сетях

Автор: Корячко В. П.
Горячая линия – Телеком: М.

В монографии анализируются технологии и особенности проектирования корпоративных сетей, рассматриваются математические модели и современные алгоритмы маршрутизации. Особое внимание уделено перспективным решениям, способствующим ускорению маршрутизации в корпоративных сетях и адаптации к динамическим изменениям в их структуре.

Предпросмотр: Анализ и проектирование маршрутов передачи данных в корпоративных сетях.pdf (0,2 Мб)
Предпросмотр: Анализ и проектирование маршрутов передачи данных в корпоративных сетях (1).pdf (0,8 Мб)
234

Основы теории радиолокационных систем с непрерывным излучением частотно-модулированных колебаний

Автор: Комаров И. В.
Горячая линия – Телеком: М.

Рассмотрены основы теории радиолокационных систем с непрерывным излучением и с частотной модуляцией колебаний (ЧМ РЛС), а также основы теории задающих генераторов ЧМ РЛС и излучающих ЧМ автодинов. Такие системы используются для самых разнообразных целей, но наиболее широкое применение они нашли в системах ближнего действия при расстояниях между взаимодействующими объектами от крайне небольших до нескольких километров.

Предпросмотр: Основы теории радиолокационных систем с непрерывным излучением частотно-модулированных колебаний.pdf (2,3 Мб)
Предпросмотр: Основы теории радиолокационных систем с непрерывным излучением частотно-модулированных колебаний (1).pdf (0,4 Мб)
235

Устройства приема и обработки сигналов

Автор: Колосовский Е. А.
Горячая линия – Телеком: М.

Систематизированы сведения по всем разделам вузовской программы одноименного курса. Изложены теоретические основы приема сигналов на фоне помех, принципы построения трактов сигнальной и промежуточной частоты радиоприемных устройств, основные положения теории синтеза частот, способы обеспечения регулировок и структуры частных трактов при приеме сигналов с различными видами модуляции. Рассмотрены факторы, влияющие на качественные показатели радиоприемных устройств.

Предпросмотр: Устройства приема и обработки сигналов.pdf (0,4 Мб)
Предпросмотр: Устройства приема и обработки сигналов (1).pdf (0,5 Мб)
236

Правовой режим лицензирования и сертификации в сфере информационной безопасности

Автор: Коваленко Ю. И.
Горячая линия – Телеком: М.

Рассмотрены практические вопросы лицензирования и сертификации деятельности в области информационной безопасности. Даны основные определения, термины и понятия. Рассмотрены современная законодательная база Российской Федерации, органы лицензирования и сертификации и их полномочия, а также объекты сертификационной деятельности. Пособие предназначено для реализации программы дополнительного профессионального образования в области информационной безопасности "Основы лицензирования и сертификации в области защиты информации" и будет полезно при изучении дисциплин "Криптографические методы защиты информации", "Организационно-правовое обеспечение информационной безопасности", "Основы информационной безопасности" программы профессиональной переподготовки "Комплексное обеспечение информационной безопасности информационно-вычислительных систем", а также программы повышения квалификации "Основы использования новых информационных технологий в управленческой деятельности".

Предпросмотр: Правовой режим лицензирования и сертификации в сфере информационной безопасности.pdf (0,6 Мб)
Предпросмотр: Правовой режим лицензирования и сертификации в сфере информационной безопасности (1).pdf (0,4 Мб)
237

Практический расчет каскадов усилителей звуковой частоты на электронных лампах

Автор: Киреев М. А.
Горячая линия – Телеком: М.

В книге рассмотрены основные типы каскадов ламповых усилителей звуковой частоты (У3Ч). Подробно обсуждаются практические методики расчета каждого каскада. Рассмотренный теоретический материал подкреплен практическими примерами схемного и конструктивного исполнения. Книга содержит расчетные программы, существенно облегчающие процесс расчета режимов схем и параметров радиоэлементов. Простые и доступные расчеты позволят читателю легко создать свою собственную конструкцию УЗЧ. Тексты программ доступны читателю на сайте издательства.

Предпросмотр: Практический расчет каскадов усилителей звуковой частоты на электронных лампах.pdf (0,4 Мб)
Предпросмотр: Практический расчет каскадов усилителей звуковой частоты на электронных лампах (1).pdf (0,3 Мб)
238

От Си к Си++

Автор: Каширин И. Ю.
Горячая линия – Телеком: М.

Учебное пособие содержит необходимые теоретические сведения и набор упражнений и задач различной степени сложности, позволяющих приобрести навыки практического программирования на алгоритмических языках С и С++ (Си и Си++) и проконтролировать усвоение материала. Практические задания для программирования на С++ имеют «сквозную» структуру – распределены по мере изложения разделов. Материал книги успешно апробирован авторами в высших технических учебных заведениях.

Предпросмотр: От Си к Си++.pdf (0,3 Мб)
Предпросмотр: От Си к Си++ (1).pdf (1,9 Мб)
239

Автоматизированный анализ деятельности предприятия с использованием семантических сетей

Автор: Каширин И. Ю.
Горячая линия – Телеком: М.

Рассмотрены с позиций системного анализа вопросы автоматизации анализа деятельности, определены задачи и проблемы автоматизации анализа деятельности предприятия. Рассмотрены этапы анализа деятельности предприятий в различных автоматизированных системах и выделены основные классы получаемых этими системами результатов. Проанализированы существующие аналитические системы, выявлены их наиболее общие недостатки. Рассмотрены способы построения экспертной системы как элемента интеллектуальной аналитической системы. Показан пример реализации автоматизированной системы, предназначенной для анализа деятельности предприятия и принятия управленческих решений.

Предпросмотр: Автоматизированный анализ деятельности предприятия с использованием семантических сетей.pdf (0,5 Мб)
Предпросмотр: Автоматизированный анализ деятельности предприятия с использованием семантических сетей (1).pdf (0,8 Мб)
240

Основы теории систем и системного анализа

Автор: Качала В. В.
Горячая линия – Телеком: М.

Рассмотрены понятия системы и системного подхода, вопросы целеобразования и моделирования, общесистемные закономерности и классификации систем, подходы к их анализу и проектированию.

Предпросмотр: Основы теории систем и системного анализа.pdf (0,3 Мб)
Предпросмотр: Основы теории систем и системного анализа (1).pdf (0,5 Мб)
241

Основы радиоэлектроники и связи

Автор: Каганов В. И.
[Б.и.]

Изложены сведения по всем разделам вузовской программы одноименного курса. Рассмотрены основы теории информации, способы кодирования сообщений, принципы их передачи и приема с помощью радиосигналов, спектральная теория сигналов и их генерирование, усиление, преобразование, модуляция, детектирование, демодуляция и обработка. Изложена теория радиоэлектронных линейных, нелинейных и параметрических цепей аналогового и цифрового типа, устройство и принципы функционирования радиоэлектронных устройств и систем радиосвязи.

Предпросмотр: Основы радиоэлектроники и связи.pdf (0,4 Мб)
Предпросмотр: Основы радиоэлектроники и связи (1).pdf (0,6 Мб)
242

Основы полупроводниковой электроники

Автор: Игумнов Д. В.
Горячая линия – Телеком: М.

В книге изложены основы построения современных полупроводниковых аналоговых и цифровых устройств. Приведены сведения о физических явлениях в полупроводниковых элементах, рассмотрены различные диоды, биполярные и полевые транзисторы. Описаны особенности интегральных схем. Основное внимание уделяется рассмотрению разнообразных транзисторных и интегральных устройств непрерывного и импульсного действия. В настоящем издании (первое издание вышло в свет в 1995 г.) приведена информация об одноэлектронных транзисторах, дополнен раздел "Постоянные запоминающие устройства" и добавлен раздел "Микропроцессоры".

Предпросмотр: Основы полупроводниковой электроники.pdf (0,3 Мб)
Предпросмотр: Основы полупроводниковой электроники (1).pdf (0,2 Мб)
243

Многопороговые декодеры и оптимизационная теория кодирования

Автор: Золотарёв В. В.
Горячая линия – Телеком: М.

Изложены основные принципы современной оптимизационной теории помехоустойчивого кодирования и следующие из нее алгоритмы многопорогового декодирования (МПД). Эти итеративные алгоритмы при каждом изменении корректируемых ими символов всегда находят строго более правдоподобные решения. Рассмотрены возможности открытых авторами символьных кодов и соответствующих им простых в реализации специальных символьных МПД, которые намного проще и эффективнее всех других известных методов декодирования недвоичных кодов. Оцениваются границы эффективности реальных кодов при равенстве пропускной способности канала и кодовой скорости, т.е. при R=C. Сравнивается сложность различных алгоритмов коррекции ошибок.

Предпросмотр: Многопороговые декодеры и оптимизационная теория кодирования.pdf (0,9 Мб)
Предпросмотр: Многопороговые декодеры и оптимизационная теория кодирования (1).pdf (0,6 Мб)
244

Технические средства и методы защиты информации

Автор: Зайцев А. П.
Горячая линия – Телеком: М.

Изложены вопросы защиты информации техническими средствами. Приведена классификация наиболее важных технических каналов утечки информации, имеющих место в реальных условиях. Значительное внимание уделено физической природе появления информационных сигналов в электромагнитных, электрических, акустических и виброакустических каналах утечки информации. Подробно рассмотрены средства выявления технических каналов утечки информации и защита информации от утечки. Отдельный раздел посвящен техническим средствам защиты объектов. Рассмотрены вопросы технического контроля эффективности мер защиты информации и аттестации объектов информатизации.

Предпросмотр: Технические средства и методы защиты информации.pdf (0,4 Мб)
Предпросмотр: Технические средства и методы защиты информации (1).pdf (0,4 Мб)
245

Технические средства и методы защиты информации

Горячая линия – Телеком: М.

Рассмотрены технические средства и методы защиты информации от несанкционированного доступа. Описаны возможные технические каналы утечки информации. Основное внимание уделено рассмотрению принципов работы технических средств защиты информации. Отличительной особенностью книги является наличие лабораторных и практических занятий, которые позволят студентам приобрести практические навыки работы с техническими средствами защиты информации.

Предпросмотр: Технические средства и методы защиты информации.pdf (0,4 Мб)
Предпросмотр: Технические средства и методы защиты информации (1).pdf (0,7 Мб)
246

Компьютерное управление технологическим процессом, экспериментом, оборудованием

Автор: Денисенко В. В.
Горячая линия – Телеком: М.

Книга содержит систематическое изложение основных вопросов современной теории и практики промышленной и лабораторной автоматизации. Представлены только самые необходимые для практики сведения с акцентом на детальный анализ наиболее сложных и часто неправильно понимаемых вопросов. Рассмотрены широко распространенные в России промышленные интерфейсы и сети, архитектура систем автоматизации и методы их защиты от помех, тонкие нюансы техники автоматизированных измерений, ПИД-регуляторы с автоматической настройкой и адаптацией, структура и характеристики управляющих контроллеров, современные методы резервирования, средства программирования контроллеров, SCADA-пакеты и ОРС серверы, юридические вопросы внедрения средств автоматизации, в том числе на опасных промышленных объектах.

Предпросмотр: Компьютерное управление технологическим процессом, экспериментом, оборудованием.pdf (0,2 Мб)
Предпросмотр: Компьютерное управление технологическим процессом, экспериментом, оборудованием (1).pdf (0,9 Мб)
247

Методы кластеризации в задачах оценки технического состояния зданий и сооружений в условиях неопределенности

Автор: Демидова Л. А.
Горячая линия – Телеком: М.

Рассмотрены методы кластеризации технического состояния зданий и сооружений в условиях неопределенности, основанные на комплексном использовании инструментария теории нечетких множеств и генетических алгоритмов, позволяющего устранить недостатки существующих аналогов, обеспечивая при этом высокую обоснованность и адекватность принимаемых решений. Приводятся примеры, поясняющие предлагаемые методы кластеризации.

Предпросмотр: Методы кластеризации в задачах оценки технического состояния зданий и сооружений в условиях неопределенности.pdf (1,0 Мб)
Предпросмотр: Методы кластеризации в задачах оценки технического состояния зданий и сооружений в условиях неопределенности (1).pdf (0,8 Мб)
248

Принятие решений в условиях неопределенности

Автор: Демидова Л. А.
Горячая линия – Телеком: М.

Рассмотрены методы и алгоритмы принятия решений в условиях неопределенности, основанные на комплексном использовании инструментария теории нечетких множеств и генетических алгоритмов, позволяющего устранить недостатки существующих аналогов, обеспечивая при этом высокую обоснованность и адекватность принимаемых решений. Приведены примеры, поясняющие предлагаемые методы и алгоритмы.

Предпросмотр: Принятие решений в условиях неопределенности.pdf (0,3 Мб)
Предпросмотр: Принятие решений в условиях неопределенности (1).pdf (1,6 Мб)
249

Модели безопасности компьютерных систем. Управление доступом и информационными потоками

Автор: Девянин П. Н.
Горячая линия – Телеком: М.

Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем.

Предпросмотр: Модели безопасности компьютерных систем. Управление доступом и информационными потоками.pdf (0,4 Мб)
Предпросмотр: Модели безопасности компьютерных систем. Управление доступом и информационными потоками (1).pdf (0,8 Мб)
250

Антенны с импедансными периодическими структурами

Автор: Двуреченский В. Д.
Горячая линия – Телеком: М.

Обобщены и дополнены теоретические и экспериментальные результаты по исследованию антенных устройств на основе периодически нагруженных импедансных структур. Разработан математический аппарат, позволяющий по заданному распределению поля около структуры или току (напряжению) в эквивалентной линии лестничного типа определять при фиксированных конструктивных параметрах импедансы сосредоточенных нагрузок. Предложенные методы импедансного синтеза антенных устройств, отличаются относительной простотой и достаточной точностью и позволяют, как правило, получить решение в аналитическом виде. Разработаны методики расчета широкого класса новых антенных устройств: коаксиальных, полосковых, волноводных, одно и многопроводных антенн вытекающей волны, рамочных и вибраторных антенн бегущей волны, частотно-селективных структур, поляризаторов и других. Приведены результаты экспериментального исследования этих антенных устройств.

Предпросмотр: Антенны с импедансными периодическими структурами.pdf (8,9 Мб)
Предпросмотр: Антенны с импедансными периодическими структурами (1).pdf (0,2 Мб)
Страницы: 1 ... 3 4 5 6