Технический Университет "военмех"




Скачать 219.74 Kb.
НазваниеТехнический Университет "военмех"
Дата конвертации25.12.2012
Размер219.74 Kb.
ТипОтчет



Балтийский Государственный Технический Университет "ВОЕНМЕХ"





Проектирование информационных систем

Отчет по лабораторной работе


Тема <Проектирование информационной системы поддержки мероприятий защиты информации банка>





Отметка о зачете «__________________»

Ст. преподаватель кафедры И3

__________________ Н. В. Смирнов

«___» _________________ 2008 г.






Выполнил студент гр. И 343


_________________ В.И. Милушков

«___» _________________ 2008 г.



Содержание

1Введение 3

2Описание предметной области 4

3Концептуальная модель предметной области 9

4Проблемы предметной области и концепция информационной системы 11

4.1Проблемы предметной области 11

4.2Концепция информационно системы 11

5Концептуальная модель информационной системы 14

6Логическая модель информационной системы 17

6.1Модель поведения 17

6.2Модель структуры 19

7Реализация модели в среде CASE-средства 21

7.1Начало работы над проектом 21

7.2Разработка модели поведения 21

7.3 Разработка модели структуры 22

8Заключение 23



  1. Введение


Вопросы обеспечения информационной безопасности (ИБ) для современного банка являются жизненно важными.

Современный банк предоставляет большое число сервисов, связанных с удаленным доступом к информационной системе банка. Это и персональный интернет-банкинг, и система интернет-доступа к финансовым рынкам, и система электронного документооборота, и многое другое. С этих позиций банк – «точка пересечения» публичных сетей (Интернет) и коммерческих финансовых сетей (Western Union, VisaNet, SWIFT и др.).

На сегодняшний день банки обладают сложными информационными системами, которые включают большой набор «бэк-офисных» и «фронт-офисных» приложений, нередко гетерогенных. А управление этими системами осложняется территориальной распределенностью компаний, наличием многочисленных филиалов и офисов. При этом информационная система современного банка является основой функционирования почти всех основных бизнес-процессов. Наконец, банк хранит персональные данные граждан и конфиденциальную информацию своих клиентов - юридических лиц.

Все это предъявляет жесткие требования к системе защиты корпоративной информационной системы современного банка, основными из которых являются комплексность, интегрируемость, адекватность финансовым затратам, легитимность, управляемость, масштабируемость и отказоустойчивость.

Цель данной работы будет создание информационной системы поддержки мероприятий защиты информации банка, использование которой будет способствовать решению производственных целей:

- повышение эффективности проведения мероприятий по защите информации банка;

- построение максимально интегрированной системы для обеспечения высокой управляемости системы информационной безопасности и отслеживания событий информационной безопасности;

- повышение безопасности банка за счет увеличение реакции и своевременного выявления угроз и анализа причин;

- использование ИС как часть системы обеспечения безопасности.
  1. Описание предметной области


Данная лабораторная работа выполнялся в соответствии с ГОСТ Р ИСО/МЭК 17799—2005 «Практические правила управления информационной безопасностью» и международным стандартом ISO/IEC 17799:2000 «Information technology — Code of practice for information security management».

Настоящий стандарт устанавливает рекомендации по управлению информационной безопасностью лицам, ответственным за планирование, реализацию или поддержку решений безопасности в организации. Он предназначен для обеспечения общих основ для разработки стандартов безопасности и выбора практических мероприятий по управлению безопасностью в организации, а также в интересах обеспечения доверия в деловых отношениях между организациями. Рекомендации настоящего стандарта следует выбирать и использовать в соответствии с действующим законодательством.

Информация

Информация — это актив, который, подобно другим активам организации, имеет ценность и, следовательно, должен быть защищен надлежащим образом. Информационная безопасность защищает информацию от широкого диапазона угроз с целью обеспечения уверенности в непрерывности бизнеса, минимизации ущерба, получения максимальной отдачи от инвестиций, а также реализации потенциальных возможностей бизнеса.

Информация может существовать в различных формах. Она может быть напечатана или написана на бумаге, храниться в электронном виде, передаваться по почте или с использованием электронных средств связи, демонстрироваться на пленке или быть выражена устно. Безотносительно формы выражения информации, средств ее распространения или хранения она должна всегда быть адекватно защищена.

Информационная система (по законодательству РФ и www.glossary.ru) - организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы.

Информационная безопасность

Информационная безопасность — механизм защиты, обеспечивающий:

  • конфиденциальность: доступ к информации только авторизованных пользователей;

  • целостность: достоверность и полноту информации и методов ее обработки;

  • доступность: доступ к информации связанным с ней активам авторизованных пользователей по мере необходимости.

Мероприятие (Согласно толковому словарю русского языка Ушакова) - действие, направленное на осуществление чего-н., для осуществления какой-н. цели.

Информационная безопасность достигается путем реализации соответствующего комплекса мероприятий по управлению информационной безопасностью, которые могут быть представлены политиками, методами, процедурами, организационными структурами функциями программного обеспечения. Указанные мероприятия должны обеспечить достижение целей информационной безопасности организации.

Организационная структура мероприятий банка

Организационная структура управления мероприятиями - упорядоченная совокупность служб, управляющих деятельностью мероприятиями, взаимосвязями между ними. Принцип формирования структуры управления - организация и закрепление тех или иных функций управления за подразделениями (службами) аппарата управления.

Все мероприятия выполняет службы безопасности банка. Её структурная схема приведена на рис. 1.1.

Рассмотрим организационную структуру службы безопасности. Условно ее можно разделить на несколько подразделений, выполняющих различные мероприятия по защите различными способами. Это отдел режима и охраны, сектор режима, сектор охраны, специальный отдел, сектор обработки документов с грифом «коммерческая тайна», группа инженерно-технической защиты, группа безопасности к внешней деятельности. Подробное описание каждого из этих подразделений, со списком мероприятий, я приведу ниже.

Рисунок 1.1 - Структура службы безопасности

Отдел режима и охраны

Отдел режима и охраны является самостоятельным структурным подразделением службы безопасности и подчиняется начальнику службы безопасности.

В соответствии с вышеперечисленными задачами, этот отдел выполняет следующие мероприятия по защите банка:

  1. Организует работу по выполнению решений, приказов и распоряжений руководства предприятия по обеспечению защиты коммерческих секретов и обеспечению безопасности деятельности.

  2. Определяет единство действий и организует защиту, безопасность, сохранность документов и ценностей в обычных и особых условиях.

  3. Разрабатывает, обновляет и дополняет инструкции, положения и иные нормативные материалы по режиму и охране.

  4. Осуществляет руководство работой по установлению степени конфиденциальности сведений, содержащихся в документах. Совместно с основными подразделениями проводит работу по анализу практики применения «Перечня сведений, составляющих коммерческую тайну», по подготовке и внесению в него в установленном порядке необходимых изменений и дополнений, а также организует его переработку и переиздание.

  5. Организует разработку и контроль за эффективностью действующей разрешительной системы допуска сотрудников, компаньонов и клиентов к ознакомлению и работе с документами конфиденциального характера, с целью исключения возможности ознакомления со сведениями, не относящимися к выполняемой ими работе.

  6. Разрабатывает и рассматривает совместно со специальным отделом и подразделениями предложения по совершенствованию делопроизводства с грифом «Коммерческая тайна», предотвращению факторов включения в документы секретного и несекретного характера излишнего объема сведений, являющихся коммерческой тайной, сокращению издаваемых и разрабатываемых документов конфиденциального характера, неоправданной из рассылки.

  7. Организует и обеспечивает систему контролируемого доступа и специального пропускного режима в здания и помещения.

  8. Организует, обеспечивает и контролирует выполнение требований внутри объектного режима.

  9. Определяет систему охраны и участвует в ее организации и обеспечении работы выделенных помещений.

  10. Организует разработку тактических принципов использования средств автоматизации, сигнализации, связи и охраны.

  11. Организует охрану, пропускной, допускной и внутри объектный режим и осуществляет оперативно-методическое руководство работами по защите выделенных помещений и информации, обрабатываемой и передаваемой с использованием технических средств.

  12. Осуществляет руководство и режим защиты коммерческих сведений в работе по отбору, хранению и использованию архивных материалов.

  13. Осуществляет методическое руководство и принимает непосредственное участие в проведении предупредительно-профилактической работы с исполнителями работ и документов конфиденциального характера.

  14. Организует проведение служебных расследований по фактам утраты документов конфиденциального характера, разглашения охраняемых сведений, нарушения охраны и пропускного режима, необоснованного ознакомления сотрудников и командированных лиц со сведениями, составляющими государственную и коммерческую тайну и по другим фактам, которые привели или создавали условия, способствующие утечке конфиденциальной информации.

  15. Обеспечивает личную охрану руководства и сотрудников.

Специальный отдел

Специальный отдел является самостоятельным структурным подразделением службы безопасности и подчиняется непосредственно начальнику службы.

Специальный отдел занимается организацией и руководством делопроизводства секретных документов и документов с грифом «Коммерческая тайна».

Приведу основные мероприятия, которыми должен заниматься специальный отдел:

  1. Обработка поступающей и отправляемой корреспонденции, доставка ее по назначению.

  2. Осуществление контроля за сроками исполнения документов.

  3. Организация работы по регистрации, учету и хранению документальных материалов текущего пользования.

  4. Разработка номенклатуры дел, осуществление контроля за правильным формированием дел в подразделениях и подготовкой материалов к своевременной сдаче в архив.

  5. Разработка и внедрение предложений по совершенствованию системы делопроизводства.

  6. Печатание и размножение секретных документов и документов с грифом «Коммерческая тайна».

  7. Участие в подготовке созываемых и проводимых руководством закрытых совещаний и организация их технического обслуживания.

  8. Специальный отдел в части обеспечения обработки секретных документов руководствуется соответствующими документами, в части ведения делопроизводства с грифом «Коммерческая тайна» выполняет требование «Инструкции по защите коммерческой тайны».

Группа инженерно-технической защиты

Группа инженерно-технической защиты выполняет следующие мероприятия:

  1. Определение границ охраняемой (контролируемой) территории (зоны) с учетом возможностей технических средств, наблюдения злоумышленников.

  2. Определение технических средств, используемых для передачи, приема и обработки конфиденциальной информации в пределах охраняемой (контролируемой) территории (зоны).

  3. Определение опасных, с точки зрения возможности образования каналов утечки, технических средств.

  4. Локализация возможных каналов утечки информационно-организационными, организационно-техническими или техническими средствами и мероприятиями.

  5. Организация наблюдения за возможным неконтролируемым излучением за счет ПЭМИН (побочных электромагнитных излучений и наводок).

  6. Организация контроля наличия, проноса каких-либо предметов (устройств, средств, механизмов) в контролируемую зону, способных представлять собой технические средства несанкционированного получения конфиденциальной информации.

Группа безопасности внешней деятельности

Группа безопасности внешней деятельности выполняет следующие мероприятиями:

  1. Изучение торгово-конъюнктурных ситуаций в пространстве деятельности учредителей, партнеров, клиентов и потенциально возможных конкурентов.

  2. Ситуационный анализ текущего состояния финансово-торговой деятельности с точки зрения прогнозирования возможных последствий, могущих привести к неправомерным действиям со стороны конкурирующих организаций и предприятий.

  3. Выявление платежеспособности юридических и физических лиц, их возможности по своевременному выполнению платежных обязательств.

  4. Установление антагонистических конкурентов, выявление их методов ведения конкурентной борьбы и способов достижения своих целей.

  5. Определение возможных направлений и характера злоумышленных действий со стороны специальных служб промышленного шпионажа против предприятия, его партнеров и клиентов.



  1. Концептуальная модель предметной области


Диаграмма вариантов использования, моделирующих функциональную (процессную) структуру предметной области посредством вариантов использования и отношений между ними (Error: Reference source not foundError: Reference source not found).

Сотрудники группы безопасности внешней деятельности

Мероприятия безопасности внешней деятельности

проводят

Сотрудники группы инженерно-технической защиты

проводят

Мероприятия инженерно-технической защиты


проводят

Сотрудники специального отдела

Мероприятия по работе с секретными документами

Начальник службы безопасности

Сотрудники сектора режима

Сотрудники сектора охраны

Мероприятий по защите

Руководство и контроль

Анализ данных

проводят

проводят

Анализирует

Поступление новых данных

Мероприятия по доступу к информации

Поступление новых данных

Поступление новых данных

Поступление новых данных

Поступление новых данных

выполняет

управление

управление

управление

управление

управление

анализирует


Рисунок – Диаграмма вариантов использования


Так как основной задачей разрабатываемой системы является организация мероприятий, контроль процесса проведения мероприятий, то необходимо рассмотреть моделирующая процесс выполнения мероприятий одного из отделов СБ (на примере отдела режима и охраны) (Error: Reference source not found3.1).




Рисунок 3.1 – Диаграмма активности


  1. Проблемы предметной области и концепция информационной системы

    1. Проблемы предметной области


После проведения исследования предметной области были выявлены следующие проблемы:

  • Не высокая скорость планирования мероприятий, начальником СБ, связи с тем что план мероприятий набирается или пишется вручную.

  • Так как результаты проведения мероприятий подаются начальнику службы безопасности виде отчетов о проведении или записок на бумаге, возможна такая уязвимость как потеря отчета, или замена его результатов злоумышленником.

  • Не всегда возможно быстрое донесение данных до начальника СБ курьером, так как отделы службы безопасности могут находится на различных расстояниях друг от друга, а отчеты предоставляются в бумажном виде, и поэтому низкая скорость проведения ответных мер (контрмер) на различные результаты мероприятий.

  • Невозможность использования накопленной базы знаний на различные контрмеры другими банками, и связи с этим возможна неправильная реакция на различные виды угроз.

  • Отсутствие возможности получение результатов мероприятий (включая критические) по обеспечению безопасности в реальном режиме.

  • При получении плохих результатов после проведения защитных мероприятий отсутствует сортировка их по важности, по количеству и т.д.



    1. Концепция информационно системы


  • Начальник службы безопасности – сотрудник службы безопасности, производящий руководство над всеми отделами службы безопасности, путем формирования плана проведения мероприятий, а так же выполняющий анализ данных, полученных в результате проведения мероприятий.

  • Отдел режима и охраны – отдел службы безопасности, осуществляющий мероприятия, описанные в предметной области в разделе 1.

  • Сектор режима - отдел службы безопасности, осуществляющий мероприятия, описанные в предметной области в разделе 1.

  • Сектор охраны - отдел службы безопасности, осуществляющий мероприятия, описанные в предметной области в разделе 1.

  • Специальный отдел - отдел службы безопасности, осуществляющий мероприятия, описанные в предметной области в разделе 1.

  • Группа инженерно-технической защиты - отдел службы безопасности, осуществляющий мероприятия, описанные в предметной области в разделе 1.

  • Группа безопасности к внешней деятельности - отдел службы безопасности, осуществляющий мероприятия, описанные в предметной области в разделе 1.

  • Мероприятие - действие, осуществляемое сотрудниками отдела безопасности, направленное на осуществление различных задач, согласно плану проведения мероприятий и задач отдела, для осуществления безопасности банка.

  • План мероприятий – список задач для каждого из отделов службы безопасности, составляемый начальником службы безопасности.

  • Список данных – список полученных данных в результате выполнения мероприятий.

4.2.2 - Функциональные требования

Функциональные возможности, которыми должна удовлетворять ИС для того, чтобы успешно решать проблемы.

Основные требования

К информационной системе предъявляются следующие основные требования:

  • иметь оперативную, надежную и постоянную связь между всеми пользователями системы (начальником СБ и отделами СБ);

  • содержать все необходимые данные для формирования списка полученных данных в результате выполнения мероприятий, а так же возможность внесения новых;

  • содержать все необходимые данные для формирования плана мероприятий, а так же возможность внесения новых;

  • иметь удобную систему поиска (фильтрацию данных) как для составления плана мероприятий, так и для составления отчетов о проведенных мероприятиях;

  • обеспечивать проверку на правильность вводимых данных;

  • формировать отчеты о проведенных мероприятиях;

  • возможность подключения к базе данных уязвимостей, или создание такой, для обучения на собственных ошибках;


4.2.2 - Нефункциональные требования

  • современное программное обеспечение, позволяющее максимально упростить процедуры подачи и обработки информации и обеспечивающее надлежащую безопасность передаваемых данных ;

  • современное аппаратное обеспечение;

  • навыки пользователей системы работы на компьютере в операционных системах семейства Windows (Windows XP, Windows Vista, Windows Server и т.д.);

  • наглядный пользовательский интерфейс для простоты и удобства работы пользователя, а так же высокой скорости освоения;

  • возможность хранения большого объема электронных документов;

  • возможность работы в сетевом режиме;

  • средства, обеспечивающие конфиденциальность информации и защиту от несанкционированного доступа (например, пароль, электронная подпись, сканирования отпечатков пальцев или сетчатки глаза);

  • стоимость;

  • с учетом возможности роста сети должна присутствовать возможность расширения системы;

  • наличие принтера.
  1. Концептуальная модель информационной системы


Для разработки архитектуры ИС, целесообразно использовать шаблон трехслойной архитектуры.

Основные высказывания:

Слой представления – предоставляет услуги отображения данных, обработки событий пользовательского интерфейса (щелчки мыши, нажатия клавиш). В общем случае, охватывает все, что имеет отношение к общению пользователя с ИС.

Предметная область – Выполняет вычисления на основе вводимых и хранимых данных, проверку всех элементов данных и обработка команд, поступающих от слоя представления, а так же передачу информации стою источника данных.

Выполняет обращение к БД, обмен сообщениями, мониторинг транзакций.

Результаты разработки представлены в виде диаграммы классов на Error: Reference source not found, описание назначения классов по слоям – в таблице 1.


Таблица – Назначение классов концептуальной модели




Наименование класса

Назначение класса

Слой представления

1.

E-UI-НачальникСБ

Граничный класс, отвечающий за отображение формы, содержащей список выполняемых мероприятий, возможность добавление новых, списка полученных данных в результате выполнения мероприятий, возможность поиска, удаления и фильтрации проделанных мероприятий и их результатов.

2.

E-UI-СотрРежИОхр

Граничный класс, отвечающий за отображение формы со списком мероприятий которые необходимо выполнить, и возможностью внесения списка полученных данных в результате выполнения мероприятий.

3.

E-UI-СотрСпец

Граничный класс, отвечающий за отображение формы со списком мероприятий которые необходимо выполнить, и возможностью внесения списка полученных данных в результате выполнения мероприятий.

4.

E-UI-СотрИнжИТех

Граничный класс, отвечающий за отображение формы со списком мероприятий которые необходимо выполнить, и возможностью внесения списка полученных данных в результате выполнения мероприятий.

5.

E-UI-СотрГрВнБез

Граничный класс, отвечающий за отображение формы со списком мероприятий которые необходимо выполнить, и возможностью внесения списка полученных данных в результате выполнения мероприятий.

6.

Контроллер

Управляющий класс, методы которого отвечают за управление приложением в целом

7.

Правила

Класс хранения, содержащий данные бизнес-правил

Слой предметной области

8.

Обсл. вызовов

Граничный класс, отвечающий за взаимодействие с классами слоя предметной области


9.

Е-История

Класс хранения, содержащий данные о различных уязвимостях

10.

Е-Отчет

Класс хранения, содержащий данные о пройденных мероприятиях, о результатах проведения.

11.

Е-Мероприятия

Класс хранения, содержащий сведения о мероприятия (Такие как - кто, где, когда, что и как делал).

12.

Е-Сотрудник

Класс хранения, содержащий данные сотрудников, являющихся пользователями информационной системы

13.

Права

Класс хранения, прав доступа пользователей информационной системы

Слой источника данных

13.

Дата

Граничный класс для взаимодействия с базой данных





Рисунок – Диаграмма классов, моделирующая структуру ИС на концептуальном уровне


  1. Логическая модель информационной системы

    1. Модель поведения


Модель поведения (модель взаимодействия объектов), разрабатывается посредством UML диаграмм последовательности. Модель поведения разрабатывается для каждой ключевой функции ИС (варианта использования), определяемой в концепции ИС


диаграмма последовательности, моделирующая процесс создания плана мероприятий.jpg

Рисунок 6.1- Диаграмма последовательности, моделирующая процесс создания и редактирования плана мероприятий

На рисунке 6.2 представлена диаграмма последовательности, моделирующая поддержку процесса выполнения мероприятий и создания по ним отчетов сотрудниками СБ.

Так как взаимодействие всех отделов СБ с разрабатываемой ИС одинаково, то для удобства представления приведем диаграммы последовательности только для отдела режима и охраны.

диаграмма последовательности отделов сб.jpg

Рисунок 6.2- Диаграмма последовательности, моделирующая поддержку процесса выполнения мероприятий и создания по ним отчетов сотрудниками СБ

    1. Модель структуры


Является целевой моделью. Содержит атрибуты и операции, полученные в ходе разработки модели поведения.


Модель структуры является целевой моделью лабораторной работы, разрабатывается на основе концептуальной модели структуры (модели классов) и представляется диаграммой классов. На рисунке 6.3 представлена диаграмма классов ПО ИС, на которой отражены все классы, составляющие ПО ИС поддержки мероприятий защиты информации банка



Рисунок 6.3 – Диаграмма классов, моделирующая структуру ПО ИС на логическом уровне

  1. Реализация модели в среде CASE-средства


В качестве примера реализации модели в среде Case-средства опишем процесс моделирования диаграмм логической модели ПО ИС.
    1. Начало работы над проектом


В качестве среды разработки ИС было выбрано CASE-средство фирмы Rational Software Corporation – Rational Rose Enterprise Edition.

Запустить программу Rational Rose Enterprise Edition. Создать новый проект: FiIe->New. После того, как проект будет создан и работа с ним будет завершена, необходимо сохранить полученные диаграммы. Для этого в меню File выбрать пункт Save или Save As, дать имя проекту и сохранить его в файл с расширением *.mdl. В нашем случае проект имеет название КП.mdl.
    1. Разработка модели поведения


Для создания диаграммы последовательности действий в программе Rational Rose необходимо добавить в список браузера новую диаграмму. Для этого нужно щелкнуть правой кнопкой мыши по папке Logical View (Логическое представление) и в появившемся контекстно-зависимом меню выбрать команду New -> Sequence Diagram (Создать -> Диаграмма последовательности действий). Для создания объектов и сообщений на диаграмме последовательности действий, прежде всего, нужно ее открыть, затем выбрать на панели инструментов сообщение или объект и перетащить его на диаграмму. Пример разработки модели поведения представлен на рисунке 6.1.



Рисунок 7.1- Пример разработки модели поведения в среде CASE-средства фирмы Rational Software Corporation – Rational Rose Enterprise Edition.

7.3 Разработка модели структуры


Для создания диаграммы классов в программе Rational Rose необходимо добавить в список браузера новую диаграмму. Для этого нужно щелкнуть правой кнопкой мыши по папке Logical View (Логическое представление) и в появившемся контекстно-зависимом меню выбрать команду New -> Class Diagram (Создать -> Диаграмма классов). Пример разработки модели структуры в виде диаграммы классов представлен на рисунке 6.2.



Рисунок 6.2 - Пример разработки модели структуры в среде CASE-средства фирмы Rational Software Corporation – Rational Rose Enterprise Edition.





  1. Заключение


В процессе выполнения курсового проекта была разработана ИС поддержки мероприятий защиты информации банка. Основой для создания информационной системы послужили проблемы предметной области. В качестве среды разработки ИС было выбрано CASE-средство фирмы Rational Software Corporation – Rational Rose Enterprise Edition, с помощью которого были построены концептуальная и логическая модели ПО ИС.

После изучения универсального языка моделирования UML и принципов использования среды Rational Rose, была построена концептуальная и логическая модели информационной системы.

Использование разработанной ИС упрощает создание и проведение мероприятий, централизует хранение всех отчетов о выполненной работе и сводит количество противоречивых данных к минимальному. Благодаря этому представляется возможность сократить численности административно-управляющего персонала и расходов на зарплату, избежать снижение скорости реакций на новые угрозы с увеличением роста количества проводимых мероприятий, повысить уровень качества проведения и анализа мероприятий. Все это приводит к повышению управляемости компанией в целом и, как следствие, к увеличению прибыли.

Результаты проектирования могут являться основой для разработки конечного продукта информационной системы службы безопасности банка.


Добавить в свой блог или на сайт

Похожие:

Технический Университет \"военмех\" iconВзаимодействие лазерного излучения с многослойными материалами
Ведущая организация: Балтийский государственный технический университет "Военмех" им. Д. Ф. Устинова

Технический Университет \"военмех\" iconПрограмма международной научной конференции Первых Санкт-Петербургских социологических чтений
Инжэкон); Санкт-Петербургский Морской государственный университет; Сыктывкарский государственный университет; Санкт-Петербургский...

Технический Университет \"военмех\" iconБалтийский государственный технический университет "военмех" им. Д. Ф. Устинова
В нашем случае n Однако, после моделирование было принято решение построить фильтр 10-го порядка. Одним их методов построения полосового...

Технический Университет \"военмех\" iconИсследование логических схем с использованием программного комплекса Multisim Министерство образования и науки Российской Федерации Балтийский государственный технический университет «Военмех»
Исследование логических схем с использованием программного комплекса Multisim: лабораторный практикум / Э. А. Бесперстов; Балт гос...

Технический Университет \"военмех\" iconОбразовательный стандарт республики беларусь
Разработан учреждениями образования «Гомельский государственный технический университет имени П. О. Сухого», «Брестский государственный...

Технический Университет \"военмех\" iconТехнический университет
Московский государственный инженерно-физический институт (технический университет)

Технический Университет \"военмех\" iconЭлектроники и автоматики (технический университет) мирэа
Б 64 В. Ш. Берикашвили. Основы теории радиотехнических систем. Курс лекций / Московский государственный институт радиотехники, электроники...

Технический Университет \"военмех\" iconОрловский государственный технический университет
Образцов П. И. Психолого-педагогические аспекты разработки и применения в вузе информационных технологий обучения. – Орловский государственный...

Технический Университет \"военмех\" iconКонструирование этнической идентичности в современной россии
Д 212. 242. 03 при гоу впо «Саратовский государственный технический университет» по адресу: 410054, Саратов, ул. Политехническая,...

Технический Университет \"военмех\" iconКультурные репрезентации в структуре этнической идентификации
Д 212. 242. 03 при гоу впо «Саратовский государственный технический университет» по адресу: 410054, Саратов, ул. Политехническая,...


Разместите кнопку на своём сайте:
lib.convdocs.org


База данных защищена авторским правом ©lib.convdocs.org 2012
обратиться к администрации
lib.convdocs.org
Главная страница