WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

На правах рукописи

УДК 004.056(043)

Аль-Каиби Еман Габар Абдул Хасен

РАЗРАБОТКА МАТЕМАТИЧЕСКОГО ОБЕСПЕЧЕНИЯ

И ПРОГРАММНЫХ КОМПОНЕНТОВ СЕТЕВОЙ ЗАЩИТЫ

КОРПОРАТИВНЫХ И ГОСУДАРСТВЕННЫХ

ИНФОРМАЦИОННЫХ СИСТЕМ ИРАКА

Специальность: 05.13.11 Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей»

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Москва – 2011

Работа выполнена на кафедре Автоматизированных систем обработки информации и управления Института компьютерных технологий Федерального государственного бюджетного образовательного учреждения высшего профессионального образования «Московский государственный университет экономики, статистики и информатики (МЭСИ)».

Научный руководитель: Заслуженный деятель науки и техники РФ, доктор технических наук, профессор Пятибратов Александр Петрович кандидат технических наук, доцент Микрюков Андрей Александрович Официальные доктор физико-математических наук, профессор оппоненты: Самохин Александр Борисович кандидат технических наук, доцент Алексеев Сергей Иванович

Ведущая организация: Государственное учреждение «Российский научноисследовательский институт информационных технологий и систем автоматизированного проектирования» (ГУ РосНИИ ИТ и АП).

Защита состоится 30 декабря 2011г. в 15 часов на заседании диссертационного совета Д212.131.05 при МГТУ МИРЭА по адресу:

г. Москва, пр. Вернадского, д. 78, в ауд. № 412.

С диссертацией можно ознакомиться в библиотеке МГТУ МИРЭА.

Отзывы на автореферат в двух экземплярах, заверенные печатью, просим направлять по адресу: 119454, г. Москва, пр. Вернадского, д. 78.

Автореферат разослан 29 ноября 2011 г.

Ученый секретарь диссертационного совета Д212.131. кандидат технических наук, доцент Е.Г. Андрианова

Общая характеристика работы

Актуальность темы. В современных условиях информатизации общества не вызывает сомнения необходимость защиты информационных ресурсов. Одной из наиболее важных особенностей информации является возможность е существования в разнообразных формах и е способность распространяться по различным каналам. Кроме того, негативные последствия может повлечь не только факт утраты конфиденциальности защищаемой информацией, что является неприемлемым для государственных информационных систем или информационных систем крупных корпораций, но и нарушение е целостности и доступности. Неправомерное искажение, уничтожение или разглашение определенной информации, дезорганизация процессов ее обработки и передачи за счет использования компьютерных вирусов и вредоносных программ могут нанести серьезный материальный и моральный ущерб государству, юридическим и физическим лицам. В настоящее время существует тенденция к возрастанию частоты указанных нарушений.

В этой связи наиболее целесообразной представляется комплексная защита информации как на объекте информатизации, так и в информационной сети в целом в условиях рисков искажения или потери циркулирующей в системе информации.

При этом одной из важнейших задач оптимального построения комплексной системы защиты информации (СЗИ) является выбор из множества имеющихся механизмов и средств такого их набора, который позволит обеспечить нейтрализацию всех потенциально возможных информационных угроз с наилучшим качеством и минимально возможными затраченными на это ресурсами.

На сегодняшний день математическое и программное обеспечение построения системы защиты информации для объектов информатизации сформировано недостаточно полно. Выбор необходимого комплекса средств защиты (КСЗ) осуществляется без учета возможных рисков искажения информации, что может привести к фатальным последствиям.

C учетом вышесказанного, необходима разработка соответствующего формально – математического аппарата, позволяющего учитывать не только характеристики безопасности информационных систем, но и возможные риски искажения информации, циркулирующей в них.

Таким образом, задача развития и разработки соответствующего математического и программного обеспечения подсистем информационной безопасности на основе концепции приемлемого риска является весьма актуальной.

Объектом исследования являются государственные и корпоративные информационные системы Ирака.

Предметом исследования являются математические модели функционирования комплекса средств защиты подсистемы информационной безопасности, программные компоненты подсистемы информационной безопасности.

Цели и задачи исследования Целью диссертационной работы является совершенствование математического и программного обеспечения подсистемы информационной безопасности территориально-распределенных информационновычислительных систем на основе разработки математических моделей и программного комплекса оценки их информационной безопасности, построения рационального состава подсистемы защиты информации и оптимизации параметров ее механизмов.

Для достижения поставленных целей в работе решены следующие задачи:



анализ существующих средств и методов обеспечения информационной безопасности;

обоснование показателей защищенности информационных систем;

разработка моделей и методик построения рационального набора механизмов защиты и оптимизации параметров подсистемы защиты;

разработка программных компонентов оценки, формирования рационального состава и оптимизации параметров механизмов подсистемы информационной безопасности;

разработка научно обоснованных рекомендаций по совершенствованию подсистемы информационной безопасности.

Методы исследования. При решении поставленной задачи использованы теоретические методы исследований, основанные на научных положениях:

системного анализа, теории вероятностей, случайных процессов, теории оптимизации.

Основными научными и прикладными результатами работы, выносимыми на защиту, являются:

1. Модель формирования рационального состава подсистемы защиты с учетом затрат на ее построение, возможных ущербов от искажений и потери информации, отличающаяся формализацией структуры взаимодействующих механизмов защиты и способов перекрытия каналов несанкционированного доступа (умышленного или вирусного искажения информации).

2. Модель оценки защищенности корпоративных и государственных информационных систем при наличии рисков искажения циркулирующей в них информации, отличающиеся возможностью количественного оценивания системы защиты по совокупности показателей риска с учетом таких характеристик, как параметры настройки системы защиты и режимы ее функционирования.

3. Методический аппарат (методика и алгоритмы) формирования рационального состава механизмов обеспечения информационной безопасности в условиях возможных рисков искажения информации, позволяющий решать задачу оценки функционирования механизмов защиты подсистемы информационной безопасности на основе расчета показателей (рисков): вероятности скрытых умышленных и «вирусных» искажений информации.

4. Программные компоненты оценки и формирования рационального состава механизмов обеспечения информационной безопасности в условиях возможных рисков искажения информации.

Практическая значимость заключается в том, что полученные результаты могут быть использованы для решения задачи совершенствования архитектуры подсистемы информационной безопасности. На основе разработанных программных компонент возможно построение подсистем информационной безопасности с учетом возникающих угроз и рисков искажения информации, циркулирующей в информационной системе.

Совокупность полученных результатов исследования является решением актуальной научно–технической задачи, направленной на совершенствование подсистем информационной безопасности. Полученные результаты внедрены в Институте стратегических исследований Курдистана при построении многоуровневой подсистемы информационной безопасности информационной системы института, а так же используются в учебном процессе Института компьютерных технологий Московского государственного университета экономики, статистики и информатики при проведении занятий по дисциплине «Технологии разработки и внедрения автоматизированных систем».

Разработанные научно-методические рекомендации могут быть использованы для оценки как существующих, так и разрабатываемых подсистем защиты информации.

Достоверность полученных результатов подтверждается применением широко известных частных научных результатов, корректностью математического обоснования впервые полученных результатов, сходимостью результатов моделирования с имеющимися экспериментальными данными, ясной физической интерпретацией полученных результатов.

Апробация работы.

Основные научные выводы и результаты работы докладывались на V Международной научно-практической конференции «Информационные и коммуникационные технологии в образовании, науке и производстве» в 2011г., XIII Научно-практической конференции «Реинжиниринг бизнес-процессов на основе современных информационных технологий. Системы управления процессами и знаниями» в 2010г., Научно-практической конференции «Актуальные проблемы программной инженерии» в 2009г. и постояннодействующих Научно-технических семинарах Института компьютерных технологий МЭСИ в 2009-2011г.г.

Материалы исследований опубликованы в 7 печатных работах объемом 3,6 п.л. Три статьи опубликованы в рецензируемых журналах, рекомендованных ВАК Минобрнауки РФ.

Структура и объем работы: Диссертационная работа состоит из введения, трех глав, заключения, списка литературы и приложения.

Во введении обоснована актуальность темы диссертационной работы, сформулирована цель и задачи исследования, отражены научная новизна и практическая значимость полученных результатов.

В первой главе проведн анализ процесса разработки комплексных систем защиты информации, а также методов оценки защищенности информации и оптимизации состава комплекса средств защиты, как основы построения системы защиты информации в целом. Рассмотрена и проанализирована структура комплексной системы защиты информации.

Сделан вывод о том, что просчеты в выборе комплекса средств защиты информации на этапе разработки ведут к существенному увеличению ущерба от реализации деструктивных воздействий. В процессе разработки системы защиты информации на объекте информатизации наиболее трудоемкими и наименее обеспеченными в методическом плане являются этапы оценки эффективности и выбора оптимального варианта. Анализ методов оценки рисков показал, что наиболее точные и адекватные результаты дают аналитические методы, они также позволяют учесть изменение уровня защищенности информационных ресурсов с течением времени, а также особенности процесса реализации различных типов угроз. Выполнены вербальная и формальная постановка задач.

На сегодняшний день, разработка комплексной системы защиты информации заключается в выборе рационального набора средств защиты из существующего множества отдельных средств. Задача заключается в том, что необходимо разработать методический аппарат, позволяющий из множества типовых средств защиты информации сформировать набор, позволяющий максимально эффективно решить задачи защиты в соответствии с заданным уровнем возможных потерь, характеристиками вероятного злоумышленника, а также ресурсами объекта информатизации. В настоящее время все большее распространение получает концепция обеспечения информационной безопасности на основе приемлемого риска.

Функционирование любого объекта информатизации в условиях постоянного воздействия информационных угроз, а также наличие ненулевого значения ущерба от реализации угроз приводит к тому, что риск никогда не равен нулю.

исследования.

Внедрение концепции приемлемого риска привело к тому, что в ряде работ, посвященных вопросам оценки эффективности защиты информации в качестве показателя рассматривается остаточный риск — величина ущерба с учетом вероятности реализации события приводящего к этому ущербу.

При этом определение величины ущерба от реализации набора угроз в ряде случаев является достаточно сложной задачей. Это обусловлено, прежде всего, сложностью количественной интерпретации стоимости некоторых информационных ресурсов. Особенно остро такая проблема стоит в государственных учреждениях, а также в отношении информационных активов, нарушение безопасного состояния которых не влечет за собой прямых потерь.

В этом случае возникает необходимость измерения значений этого показателя в некоторой шкале относительных величин, однако вычислить точные значения величины ущерба для различных активов в большинстве случаев невозможно, поскольку реализация деструктивного воздействия может привести как к минимальному так и максимальному ущербу.

Таким образом, размер ущерба представляет собой случайную величину с функцией распределения f(c), где [0, ], а в качестве меры ущерба в выражении принимают математическое ожидание величины ущерба.

Часто при определении риска учитывают затраты на реализацию где pi – вероятность возникновения угрозы, сi - величина ущерба от реализации і-ой угрозы, si - стоимость реализации защитных механизмов от той же угрозы.

Сумма всех затрат, включающих затраты на компенсацию нарушения безопасности, затраты на контроль, предупредительные затраты, затраты на повышение уровня защищенности системы от угроз информационной безопасности составляет общие затраты на безопасность. Взаимосвязь между всеми затратами на безопасность и уровнем защищенности информационной системы представлена на рис. 2.

Затраты на безопасность Рис. 2. Взаимосвязь между затратами на безопасность Вопрос о выборе обобщенного показателя эффективности защиты информации до сих пор не является достаточно исследованным. Так, выделяют следующие показатели эффективности СЗИ: вероятность достижения нарушителем своих целей, вероятность успешного противодействия системы защиты деятельности злоумышленника, средний уровень ущерба от действий нарушителя (риск), интегральный показатель «стоимость-риск».

В настоящее время широкое распространение находят так называемые модели систем защиты Клементса с полным перекрытием, параметрами которых являются вероятности реализации угроз и величина ущерба от их реализации. Множество угроз (T), средств защиты (S) и защищаемых ресурсов (R) образуют трехдольный граф (рис. 3.). В защищенной системе все ребра представляются в виде и. Одно средство обеспечения информационной безопасности может перекрывать более, чем одну угрозу и/или защищать более одного объекта.

Рис.3. Модель системы защиты Клементса с полным перекрытием.

Проведенный анализ показал, что для достижения поставленных в исследовании целей целесообразно разработать модель, основанную на обобщенном интегральном показателе «стоимость-риск», которая позволит количественно оценить величину риска на заданном временном интервале, исходя из набора имеющихся исходных данных: множества параметров нарушителя; множества угроз; вектора средних значений времени изменения параметров защиты; матрицы математических ожиданий времени преодоления k-го механизма защиты при реализации i-ой угрозы; ущерба; стоимости системы защиты; вектора булевых переменных 1 …, таких что = 1, если k-ый механизм защиты входит в состав варианта построения системы защиты, иначе = 0.

Во второй главе на основе сформулированной постановки задачи исследования разработаны модели, позволяющие рассчитать рациональные затраты на построение подсистемы защиты с учетом оценки риска информационной безопасности при различных типах информационных угроз.

Разработаны методики оценивания подсистемы защиты с учетом рисков искажения информации, позволяющие выработать рекомендации по совершенствованию подсистемы информационной безопасности, разработаны программные компоненты, обеспечивающие формирование рационального состава механизмов подсистемы информационной безопасности.

C учетом поставленных целей исследования, заданных исходных данных выполнена формальная постановка задачи построения рационального набора механизмов защиты. При формализации использованы следующие исходные данные:

М = {1,2,…,m} – множество возможных угроз несанкционированного доступа (искажения информации);

N = {1,2,…,n} – множество способов (средств) перекрытия каналов несанкционированного доступа (умышленного или вирусного искажения информации), которые могут быть включены в СЗ;

R={1,2,….,L} – множество защищаемых объектов (информационных ресурсов);

P = ( ) – трехмерная матрица вероятностей нейтрализации угроз механизмами защиты, где – вероятность предотвращения i-ой угрозы k-ым механизмом при защите j-го ресурса;

С = { } – вектор стоимостей средств защиты, где ck – приведенные затраты, связанные с разработкой и поддержанием k-ого механизма защиты;

= ( ) x –матрица требуемых вероятностей неискажений при реализации i-ой угрозы по отношении к j-му информационному ресурсы.

Введем в рассмотрение набор булевых переменных Х= { }, где хk = 1, если j-е средство защиты информации включается в CЗ, Тогда математическая модель задачи выбора оптимального состава механизмов системы защиты может быть представлена в следующем виде:

где:

(X,P) - вероятность неискажения информации в j-ом информационном объекте (ресурсе) в результате реализации i-ой угрозы при выбранном составе механизмов защиты X;

Nj(X) – множество индексов средств защиты для предотвращения несанкционированного доступа к j-му ресурсу при заданном X;

– средний ущерб при реализации i-ой угрозы относительно j-го объекта.

Представленная задача относится к классу задач дискретного программирования с булевыми переменными.

Для решения задачи использован метод вектора спада, который в определенном смысле является аналогом метода градиентов и применяется для решения задач дискретной оптимизации.

На множестве бивалентных векторов X=(x1, x2, … xk), где xi {0,1}, вводится метрическое пространство М с метрикой Хэмминга (X, ), определяемой числом компонент векторов X и, для которых.

Замкнутая окрестность радиуса точки X0 определяется равенством Точка X* называется точкой минимума функции F(x) относительно окрестности радиуса, если для всех точек ( ) выполняется неравенство F(x*)F(x) и ( )\{ }0.

Поскольку расстояние Хэмминга является целочисленной величиной, в качестве радиуса используются целые положительные числа.

Вектором спада функции F(X) относительно окрестности радиуса является определенная на Xn вектор-функция вида где: k = (X, X )=F(X )-F(X); k=1,, действительные числа.

Для вектора спада выполняются следующие свойства:

1) Точка Х является точкой локального минимума функции F тогда и 2) Если Х не является точкой локального минимума функции F относительно (X), то с помощью вектора спада можно определить Множество решений задачи, удовлетворяющих ограничениям (2), обозначим через D.

Алгоритм решения поставленной задачи представлен на рис.4.

Шаги алгоритма включают:

Шаг 1. Случайным образом выбрать некоторое начальное приближение X0 и задать максимальную величину радиуса.

Шаг 2. Задать некоторую последовательность радиусов { 1, 2 …, },



Похожие работы:

«ЛОБОК ДЕНИС ГЕННАДЬЕВИЧ ИСПОЛЬЗОВАНИЕ ЗАРУБЕЖНОГО ОПЫТА ГОСУДАРСТВЕННО-ЧАСТНОГО ПАРТНЕРСТВА В РОССИИ (на примере управляющих компаний в жилищно-коммунальном хозяйстве) Специальность: 08.00.14 – Мировая экономика АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Москва – 2011 2 Работа выполнена на кафедре Управление внешнеэкономической деятельностью ГОУ ВПО Государственный университет управления Научный руководитель : доктор экономических наук,...»

«Волынсков Владимир Эдуардович ИНФОРМАЦИОННО-ТЕХНОЛОГИЧЕСКИЕ МЕТОДЫ ПРОЕКТИРОВАНИЯ В АРХИТЕКТУРНОМ ФОРМООБРАЗОВАНИИ Специальность 05.23.20 – Теория и история архитектуры, реставрация и реконструкция историко-архитектурного наследия. Автореферат диссертации на соискание ученой степени кандидата архитектуры Москва – 2012 г.   Диссертация выполнена в Московском архитектурном институте (государственной академии) на...»

«ЕЛИЗАРОВА Юлия Михайловна СОВЕРШЕНСТВОВАНИЕ МЕТОДОВ И АППАРАТНЫХ СРЕДСТВ ПОИСКА МЕСТ ПОВРЕЖДЕНИЯ КАБЕЛЕЙ ЭЛЕКТРОСНАБЖЕНИЯ НЕТЯГОВЫХ ЖЕЛЕЗНОДОРОЖНЫХ ПОТРЕБИТЕЛЕЙ Специальность 05.22.07 – Подвижной состав железных дорог, тяга поездов и электрификация АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук ОМСК 2009 Работа выполнена в государственном образовательном учреждении высшего профессионального образования Омский государственный университет путей...»

«УДК 809.451.3.-87 Ядобчева-Дресвянина Валентина Яковлевна СКЛОНЕНИЕ И СПРЯЖЕНИЕ В ОБДОРСКОМ ДИАЛЕКТЕ ХАНТЫЙСКОГО ЯЗЫКА Специальность 10.02.02 – Языки народов Российской Федерации АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата филологических наук Санкт-Петербург 2002 -2 Работа выполнена на кафедре уральских языков и методики их преподавания Института народов Севера Российского государственного педагогического университета им. А.И. Герцена Научный руководитель :...»

«Федюк Елена Рафаильевна АКАДЕМИК СЕРГЕЙ АЛЕКСЕЕВИЧ ХРИСТИАНОВИЧ И ЕГО НАУЧНЫЕ ШКОЛЫ Специальность 07.00.10 – История наук и и техники АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата исторических наук Томск – 2010 ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность и научная значимость темы. Наука является важнейшим компонентом современной цивилизации. На протяжении последних десятилетий влияние результатов научных исследований на развитие общества постоянно увеличивалось....»

«ТКАЧЕНКО Елена Сергеевна ЛИЧНОСТНЫЕ КОМПОНЕНТЫ ПСИХОРЕГУЛЯЦИИ УЧЕБНОЙ ДЕЯТЕЛЬНОСТИ ОДАРЕННОГО ПОДРОСТКА Специальность 19.00.07 – педагогическая психология Автореферат диссертации на соискание ученой степени кандидата психологических наук Владимир 2003 Работа выполнена на кафедре психологии Владимирского государственного педагогического университета Научный руководитель : доктор психологических наук, профессор Зобков Валерий Александрович Официальные оппоненты : доктор...»

«ПРОКОПЬЕВА Алена Кирилловна СЛОЖНЫЕ ПРЕДЛОЖЕНИЯ В ТЕКСТАХ ЯКУТСКОЙ ХУДОЖЕСТВЕННОЙ ЛИТЕРАТУРЫ Специальность 10.02.02 – Языки народов Российской Федерации (якутский язык) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата филологических наук Якутск 2013   Работа выполнена на кафедре якутского языка Института языков и культуры народов Северо-Востока Российской Федерации Федерального государственного автономного образовательного учреждения высшего профессионального...»

«Костарев Александр Владимирович СТРАТЕГИЯ РАЗВИТИЯ СОЦИАЛЬНОЙ ИНФРАСТРУКТУРЫ СЕЛЬСКОГО МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ Специальность 08.00.05 – Экономика и управление народным хозяйством (региональная экономика; АПК и сельское хозяйство) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Ижевск - 2005 Диссертационная работа выполнена в Пермском филиале Института экономики Уральского отделения Российской академии наук Научный руководитель – доктор...»

«ОСАМА АБДУЛЬКАРИМ АЛЬ ХЕЛО МАТЕРИАЛЫ НА ОСНОВЕ ПОЛИПРОПИЛЕНА С РЕГУЛИРУЕМЫМИ СВОЙСТВАМИ 05.17.06 – технология и переработка полимеров и композитов АВТОРЕФЕРАТ Диссертации на соискание ученой степени кандидата технических наук Москва – 2009 2 Работа выполнена на кафедре технологии переработки пластических масс Российского химико-технологического университета им. Д. И. Менделеева Научный руководитель : доктор технических наук, профессор Осипчик Владимир Семенович Официальные...»

«Вовченко Богдан Витальевич Церковь и государство в учении современной Русской православной церкви Специальность 23.00.01 – Теория политики, история и методология политической наук и Автореферат диссертации на соискание ученой степени кандидата политических наук Москва 2010 Работа выполнена на кафедре истории социально-политических учений факультета политологии МГУ им. М.В. Ломоносова. Научный руководитель : кандидат политических наук, доцент Ермашов Дмитрий Васильевич...»

«Ильясов Ильяс Тависович Экономическая оценка инвестиционных проектов предприятий нефтегазового комплекса Специальность 08.00.05 – Экономика и управление народным хозяйством (экономика, организация и управление предприятиями, отраслями, комплексами – промышленность; управление инновациями и инвестиционной деятельностью) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Ижевск– 2008 Работа выполнена в Институте экономики Уральского отделения...»

«Шопырин Данил Геннадьевич Методы объектно-ориентированного проектирования и реализации программного обеспечения реактивных систем Специальность 05.13.13 – Телекоммуникационные системы и компьютерные сети АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Санкт-Петербург 2005 2 Работа выполнена в Санкт-Петербургском государственном университете информационных технологий, механики и оптики доктор технических наук, профессор Научный руководитель :...»

«АЛИЯСОВА Валентина Нурмагамбетовна МУЗЕИ СЕВЕРНОГО И ВОСТОЧНОГО КАЗАХСТАНА КАК ЦЕНТРЫ СОХРАНЕНИЯ И ПОПУЛЯРИЗАЦИИ ПАЛЕОНТОЛОГИЧЕСКИХ КОЛЛЕКЦИЙ Специальность 24.00.03 – Музееведение, консервация и реставрация историко-культурных объектов АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата культурологии Кемерово 2009 Работа выполнена на кафедре истории и музеологии Барнаульского государственного педагогического университета Научный руководитель : доктор исторических...»

«СЕМЕНКОВ Максим Юрьевич КОМПЛЕКСНОЕ ПЛАНИРОВАНИЕ ТОВАРООБОРОТА В ТОРГОВЫХ ПРЕДПРИНИМАТЕЛЬСКИХ СТРУКТУРАХ Специальность 08.00.05. – Экономика и управление народным хозяйством: предпринимательство АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Санкт-Петербург 2007 2 Диссертация выполнена на кафедре коммерческой деятельности и предпринимательства ГОУ ВПО Санкт-Петербургский государственный инженерно-экономический университет. Научный...»

«Фирсова Юлия Александровна СОВЕРШЕНСТВОВАНИЕ МЕТОДОВ РАСЧЕТА КОЛЬЦЕВЫХ СБОРНЫХ КАМЕР ЦЕНТРОБЕЖНЫХ КОМПРЕССОРОВ НА БАЗЕ ИХ ЭКСПЕРИМЕНТАЛЬНОГО ИССЛЕДОВАНИЯ И МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ Специальность 05.04.06 – Вакуумная, компрессорная техника и пневмосистемы АВТОРЕФЕРАТ ДИССЕРТАЦИИ на соискание ученой степени кандидата технических наук Казань – 2009 Работа выполнена в Казанском государственном технологическом университете. Научный руководитель : доктор технических наук,...»

«Антипов Илья Владимирович ИССЛЕДОВАНИЕ ФАЗОВОГО ДЕМОДУЛЯТОРА НА ОСНОВЕ СИСТЕМЫ СВЯЗАННЫХ АВТОГЕНЕРАТОРОВ, СИНХРОНИЗУЕМЫХ ФАЗОРАСЩЕПЛЕННЫМ СИГНАЛОМ Специальность 01.04.03 - радиофизика АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук Томск – 2007 Работа выполнена на кафедре радиофизики Томского государственного университета, отделении радиофизики и радиоэлектроники СФТИ ТГУ Научный руководитель : доктор физ.-мат. наук, профессор Якубов...»

«ВОЛОХ ВЛАДИМИР АЛЕКСАНДРОВИЧ ФОРМИРОВАНИЕ И РЕАЛИЗАЦИЯ ГОСУДАРСТВЕННОЙ ПОЛИТИКИ РОССИЙСКОЙ ФЕДЕРАЦИИ В СФЕРЕ ВЫНУЖДЕННОЙ МИГРАЦИИ (НА ПРИМЕРЕ ИНСТИТУТА ПРЕДОСТАВЛЕНИЯ УБЕЖИЩА) Специальность: 23.00.02 – Политические институты, этнополитическая конфликтология, национальные и политические процессы и технологии АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата политических наук Москва - 2007 Диссертация выполнена на кафедре государственного управления и политики...»

«Круглик Евгений Анатольевич РАЗРАБОТКА И РЕАЛИЗАЦИЯ ДЕМОДУЛЯТОРА ВЫСОКОСКОРОСТНОГО ПОТОКА, РАБОТАЮЩЕГО ПРИ МАЛЫХ ЗНАЧЕНИЯХ ОТНОШЕНИЯ СИГНАЛ/ШУМ Специальность 05.12.04. – Радиотехника, в том числе системы и устройства телевидения АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва 2006 Работа выполнена на кафедре Системы, устройства и методы геокосмической физики Московского Физико-Технического Института (ГУ) Научный руководитель : доктор...»

«ПАРФЕНЮК ДАРЬЯ ВЛАДИСЛАВОВНА СОЦИАЛЬНО-ПСИХОЛОГИЧЕСКАЯ НАПРАВЛЕННОСТЬ ПРЕДСТАВИТЕЛЕЙ МОЛОДЕЖНЫХ СУБКУЛЬТУР Специальность: 19.00.05 – Социальная психология Автореферат диссертация на соискание ученой степени кандидата психологических наук Москва – 2011 Диссертация выполнена на кафедре связей с общественностью Государственного университета управления Научный руководитель : доктор психологических наук, профессор Филиппов Альберт Владимирович Официальные оппоненты : доктор...»

«КАБАЛИНА ТАТЬЯНА ВАЛЕНТИНОВНА Моделирование пассажирских перевозок городским общественным транспортом Специальность 08.00.13 – Математические и инструментальные методы экономики АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Санкт-Петербург - 2012 2 Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Санкт-Петербургский государственный университет экономики и финансов...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.