- •Лабораторная работа №3
- •Диаграмма показывает распределение документов по стране и году издания.
- •Диаграмма показывает распределение документов по году и Информац. Ресурсам
- •Диаграмма показывает распределение документов по странам издания и информационным ресурсам.
- •Диаграмма распределения по типу данных.
- •Заключение
«Национальный исследовательский ядерный университет «МИФИ»
ИНСТИТУТ ИННОВАЦИОННОГО МЕНЕДЖМЕНТА
КАФЕДРА СИСТЕМНОГО АНАЛИЗА
Лабораторная работа №3
" Информационно-аналитический поиск и обработка информации"
Группа: У7-05
Студент: Воробьев М.М.
Преподаватель: Максимов Н.В.
Москва, 2009
Цель работы – статистический анализ и подготовка аналитического обзора (оценка-обоснование целесообразности разработки/внедрения реального или гипотетического объекта инноваций) по информационным материалам, найденным реальных информационных ресурсах.
Статистическая обработка информации - построение показателей и временных рядов динамик информационных потоков по основным инновационным направлениям, отражающих интенсивность исследований и разработок, а также торгово-экономическую политику и активность. Основными направлениями исследований на данном этапе являются:
исследование динамики публикаций и патентной активности по основным и обеспечивающим тематическим направлениям;
выявление активности стран, фирм, коллективов в предметной области;
определение направлений исследований для основных фирм и авторских коллективов изучаемой предметной области;
исследование взаимного патентования;
выявление и ранжирование основных экономических и общественно-политических факторов.
Таблица результатов полученных в работе №2
№ |
ПС |
Автор |
Название |
Тип |
Страна |
год |
1 |
Yandex |
Анисимов А.А. |
Менеджмент в сфере информационной безопасности |
Ст.п. |
Россия |
2009 |
2 |
Yandex |
Косачев Ю.В. |
системы информационной безопасности |
Уч.п. |
Россия |
2000 |
3 |
Yandex |
Юрьев К.П. |
“ Технология защиты информации ” |
Ст.н |
Россия |
2003 |
4 |
Yandex, |
Татьяна Шетц,Станислав Панов |
“Аварийное планирование для резервного копирования и восстановления” |
Ст.н. |
Россия |
2003 |
5 |
Yandex |
Владимир Ульянов |
" Угрозы и риски в системе ИБ банков и страховых организаций" |
Ст.п. |
Россия |
2001 |
6 |
Yandex |
Титарев и Егоров |
" Защита информации в образовательных системах и средах"
|
Ст.п. |
Россия |
2003 |
7 |
Yandex, Google, |
В.Бутенко, В.Громов, Гостехкомиссия России |
“ Правовые основы деятельности по защите информации от несанкционированного доступа” |
Уч.п. |
Россия |
2005 |
8 |
Yandex, Google, Rambler |
Александр Фролов, Григорий Фролов |
“ Защита информации от несанкционированного доступа” |
Уч.п. |
Россия |
2004 |
9 |
Yandex |
А.Ю.Щеглов, К.А.Щеглов |
“ Функциональное назначение добавочных средств защиты информации” |
Ст.п |
Россия |
1996 |
10 |
Yandex |
Бандурин А.В. |
“ Защита информации и информационная безопасность” |
Кн.у |
Россия |
2002 |
11 |
Rambler, Google, |
Антон Карабешкин |
“Методы защиты информации” |
Кн.у |
Россия |
1998 |
12 |
Rambler, Yandex, Google, |
М. Рааб (M.Raab) |
“ Защита сетей: наконец-то в центре внимания ” |
Кн.м |
США |
2003 |
13 |
Rambler, Yandex, Google, |
С.В. Сухова |
“ Система безопасности NetWare ” |
Кн.м |
Россия |
2002 |
14 |
Rambler, Yandex, Google |
Д.Векслер (J. Wexler) |
“Наконец-то надежно обеспечена защита данных в радиосеиях” |
Нир. |
Соединенные королевства |
1999 |
15 |
Google, Yandex |
Андрончик А.Н |
“Защита информации в компьютерных сетях” |
Ст.п |
Россия |
2005 |
16 |
Yandex, Rambler |
И.Б.Глазыриной, А.Д.Супониным, Т.Н.Худенко |
" Защита информации в сетях " |
Уч.п. |
Россия |
1998 |
17 |
Google, Yandex |
А.В. Полещук |
"Особенности построения комплексной системы информационной безопасности " |
Ст.п |
Украина |
2007 |
18 |
Google, Yandex, Rambler |
А.Ю.Щеглов, К.А.Щеглов |
“Система защиты конфиденциальной информации для ОС Linux” |
Ст.н |
Россия |
2002 |
19 |
Google, Yandex, Rambler |
Андрей Щеглов |
“ Технологии комплексной защиты информации в корпоративных сетях ” |
Ст.п |
Россия |
2000 |
20 |
Евгений Патий |
“ Безопасность в сетях хранения данных ” |
Дисс. |
Украина |
1998 |
|
21 |
Искандер Конеев |
“ Требования по информационной безопасности автоматизированных банковских систем ” |
Ст.н |
Россия |
2003 |
|
22 |
Надежда Вьюкова, Владимир Галатенко |
“Информационная безопасность систем управления базами данных” |
Ст.п |
Россия |
1999 |
|
23 |
А.Ю.Щеглов |
“Возможности комплексной системы защиты конфиденциальной информации” |
Нир. |
Россия |
2002 |
|
24 |
Когаловский М. Р |
“ Сервер — под замок, или Как минимизировать риски ” |
Ст.п |
Россия |
2007 |
|
25 |
А. Леваков |
“ Анатомия информационной безопасности США ” |
Ст.н |
Россия |
2006 |
|
26 |
Rambler |
Райзберг Б.А., Стародубцева Е.Б. |
“Методы аутентификации, использующие пароли и PIN-коды ” |
Ст.п |
Россия |
2004 |
27 |
Rambler |
Лозовский Л.Ш. |
“КСЗИ - комплексная система защиты информации” |
Дисс. |
Россия |
1998 |
28 |
Rambler |
Николай Казаков |
“ Информационно-аналитические материалы по вопросу обеспечения защиты от технических средств разведки ” |
Ст.н |
Россия |
2006 |
29 |
Rambler |
И. Н. Кузнецов |
“Обеспечение безопасности и защиты информации” |
Ст.п |
Россия |
2008 |
30 |
Rambler, Yandex |
Домарев В. В. |
“Безопасность информационных технологий. Методология создания систем защиты ” |
Дисс. |
Россия |
2002 |
31 |
Rambler |
Крюков Э.А. |
“ Безопасности в технических средствах и средствах обработки компьютерной информации” |
Ст.н |
Россия |
2000 |
32 |
Rambler |
Юлия Шуткина, Александр Вирц |
“ Программно-аппаратные средства для защиты компьютера ” |
Ст.п |
Россия |
1999 |
33 |
ФИПС |
Артамонов Сергей Евгеньевич (RU), Беспалов Владимир Александрович (RU), Веселов Владимир Фёдорович (RU), Козлов Владимир Алексеевич (RU), Кучеров Алексей Николаевич (RU), Путря Михаил Георгиевич (RU), Чаплыгин Юрий Александрович |
“СПОСОБ ЗАЩИТЫ ЧАСТНОЙ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЯ В СИСТЕМЕ ОБРАБОТКИ ИНФОРМАЦИИ” |
Пат. |
Россия |
2007 |
34 |
ФИПС |
АЛКОУВ Джеймс М. (US), ФАН ДАЙК Клиффорд П. (US), ОЛИВЕЙРА Эдуарду (US), БЕНАЛОХ Джош (US), БЭТТЕРБЕРРИ Трой (US) |
“ПРЕДСТАВЛЕНИЕ ЗАЩИЩЕННОГО ЦИФРОВОГО КОНТЕНТА В РАМКАХ СЕТИ ВЫЧИСЛИТЕЛЬНЫХ УСТРОЙСТВ” |
Пат. |
Соединенные Королевства |
2009 |
35 |
ФИПС |
РОУЗ Грегори Гордон (US), СЭМПЛ Джеймс (GB), |
“ЗАЩИЩЕННАЯ САМОНАСТРОЙКА ДЛЯ БЕСПРОВОДНОЙ СВЯЗИ” |
Пат. |
Соединенные Королевства |
2009 |
36 |
Tony Bradley, James D. Burton |
“ Protect Cardholder Data” |
Ст.н. |
США |
2000 |
|
37 |
Rambler |
Virginia E. Rezmierski Ph.D., Marshall R. Seese Jr. and Nathaniel St. Clair II |
“ University systems security logging: who is doing it and how far can they go? ” |
Ст.н. |
США |
2000 |
38 |
Yandex |
Stuart Walsh |
“Software security” |
Ст.н |
США |
1996 |
39 |
Bradley V. |
“Problems of management of efficiency of functioning financially-Industrial groups” |
Ст.н |
Соединенные Королевства |
2001 |
|
40 |
Rambler |
Craig Wright |
“ Database Auditing " |
Ст.н |
США |
2001 |
41 |
Tariq Bin Azad |
“ Introduction to Security ” |
Ст.н |
США |
2008 |
|
42 |
Yandex Rambler |
Weil D. |
“Industrial and financial groups in market economy formation” |
Ст.н |
Соединенные Королевства |
1997 |
43 |
WinIrbis |
Chalmers Leslie S. |
“ Защита информации и контроль за ее распространением” |
Ст.н. |
США |
1995 |
44 |
WinIrbis |
Damgard Ivan Bjerre |
“Методы проверки аутентичности пользователей и сообщений в сетях общего пользования” |
Ст.н |
Канада |
1998 |
45 |
WinIrbis |
Tomas A. J. |
“Проблемы защиты информации при автоматизированной ее бработке” |
Ст.н |
США |
2000 |
46 |
WinIrbis |
Apostolou Greg L. |
“ Защита персональной информации в условиях развития новой техники связи ” |
Ст.н |
США |
2000 |
47 |
WinIrbis |
Ren Fuzhen |
“Доступность информационной системы и потребности пользователей ” |
Ст.н |
Соединенные королевства |
1995 |
48 |
WinIrbis |
Cole Timothy W. |
“Аутентификация и авторизация. Ч. 4. Использование системы Bluestem для аутентификации пользователей и контроля доступа к библиотечным ресурсам ” |
Ст.н |
Канада |
1999 |
49 |
WinIrbis |
Knowles T |
“Обеспечение защиты информации при взаимодействии открытых систем и в распределенной базе данных ” |
Ст.н |
США |
1996 |
50 |
WinIrbis |
Biegert Wolfgang |
“ Идентификация при использовании современных средств передачи данных ” |
Ст.н |
Канада |
1998 |
51 |
Yandex |
Юрьев К.П. |
“ Технология защиты информации ” |
Ст.п |
Россия |
1997 |
52 |
Yandex, |
Татьяна Шетц,Гунтер Пиппер,Станислав Панов |
“Аварийное планирование для резервного копирования и восстановления” |
Кн.м |
Россия |
2000 |
53 |
Yandex |
Владимир Ульянов |
" Угрозы и риски в системе ИБ банков и страховых организаций" |
Кн.м |
Россия |
2009 |
54 |
Yandex |
Титарев и Егоров |
" Защита информации в образовательных системах и средах"
|
Кн.у |
Россия |
2008 |
55 |
Yandex, Google, |
В.Бутенко, В.Громов, Гостехкомиссия России |
“ Правовые основы деятельности по защите информации от несанкционированного доступа” |
Ст.п |
Россия |
2008 |
56 |
Yandex, Google, Rambler |
Александр Фролов, Григорий Фролов |
“ Защита информации от несанкционированного доступа” |
Нир. |
Россия |
2005 |
57 |
Yandex |
А.Ю.Щеглов, К.А.Щеглов |
“ Функциональное назначение добавочных средств защиты информации” |
Ст.п |
Россия |
2003 |
58 |
Yandex |
Бандурин А.В. |
“ Защита информации и информационная безопасность” |
Дисс. |
Россия |
2007 |
59 |
Rambler, Google, |
Антон Карабешкин |
“Методы защиты информации” |
Ст.п |
Россия |
2003 |
61 |
Rambler, Yandex, Google, |
М. Рааб (M.Raab) |
“ Защита сетей: наконец-то в центре внимания ” |
Ст.н |
США |
2005 |
62 |
Rambler, Yandex, Google, |
С.В. Сухова |
“ Система безопасности NetWare ” |
Ст.п |
Россия |
2008 |
63 |
Rambler, Google, |
Гринберг А.С., Горбачев Н.Н., Тепляков А.А. |
Защита информационных реурсов государственного управления |
Уч.п. |
Россия |
2003 |
При помощи модификации таблицы приведенной выше, были построены следующие диаграммы :