Файл: ОТЛАДКА И ТЕСТИРОВАНИЕ ПРОГРАММ: ОСНОВНЫЕ ПОДХОДЫ И ОГРАНИЧЕНИЯ ( Теоретические аспекты отладки и тестирования программ).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 31.03.2023

Просмотров: 69

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Список литературы

  1. Артемов А.В. Информационная безопасность. Курс лекций. - Орел: МАБИВ, 2014.
  2. Бармен Скотт. Разработка правил информационной безопасности. - М.: Вильямс, 2012. - С. 208.
  3. Гмурман А.И. Информационная безопасность. М.: "БИТ-М", 2014 г.
  4. Журавлев С.С., Окольнишников В.В., Рудометов С.В. Разработка системы мониторинга с использованием имитационного моделирования / Андрюшкевич С.К., Журавлев С.С., Золотухин Е.П., Ковалёв С.П., Окольнишников В.В., Рудометов С.В. Проблемы информатики. 2010. № 4. С. 65-75.
  5. Журнал «Секретарское дело» №1 2010 год
  6. Информационная безопасность и защита информации Мельников В. П. и др. / Под ред. Клейменова С. А.- М.: ИЦ «Академия», 2012.336 с.
  7. Окольнишников В.В. Использование имитационного моделирования при разработке Автоматизированной системы управления технологическими процессами Северомуйского тоннеля // Вычисл. технологии. 2014. Т. 9, № 1. С. 82-101.
  8. Окольнишников В.В., Рудометов С.В., Журавлев С.С. Использование имитационного моделирования для тестирования и отладки программ управления АСУ ТП // Сборник докладов Шестой всероссийской научно-практической конференции "Имитационное моделирование. Теория и практика" (ИММОД-2013). - Казань. - 2013. - Т. 2. - С. 131-134.
  9. Петров В. А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. Учебное пособие. - М.: МИФИ, 2015.
  10. Рудометов С.В. Визуально-интерактивная система имитационного моделирования технологических систем // Вестник СибГУТИ. 2011. № 3. С. 14-27.
  11. Рудометов С.В. Система имитационного моделирования MTSS. Новосибирск, ФАП СО РАН, 2011, URL: http://fap.sbras.ru/node/2325
  12. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Щербаков А. Ю. - М.: Книжный мир, 2009.- 352 с.
  13. Соляной В.Н., Сухотерин А.И. Взаимодействие человека, техники и природы: проблема информационной безопасности. Научный журнал (КИУЭС) Вопросы региональной экономики. УДК 007.51 №5 (05) Королев. ФТА. - 2010.
  14. Справочно-правовая система «Консультант Плюс».
  15. Стандарты информационной безопасности Галатенко В. А.- М.: Интернет-университет информационных технологий, 2012. - 264 с.
  16. Хачатурова С.С. Информационные технологии в юриспруденции: учебное пособие. // Фундаментальные исследования. - 2015. - № 9. - С. 8-9.
  17. Хачатурова С.С. Организация предпринимательской деятельности. Создание собственного дела // Международный журнал экспериментального образования. - 2012. - № 2. - С. 137-138.
  18. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. - М.: ДМК Пресс, 2008. - С. 544.
  19. Шутова Т.В., Старцева Т.Е. Высокотехнологичный комплекс России - платформа для инновационного прорыва. Научный журнал (КИУЭС) Вопросы региональной экономики. УДК 007.51 №2 (11) г. Королев. ФТА. 2012г.
  20. Victor Okolnishnikov, Sergey Rudometov, and Sergey Zhuravlev. Simulation Environment for Development of Automated Process Control System in Coal Mining // International Journal of Systems Applications, Engineering & Development. 2013. Issue 5, Volume 7. P. 255-262.