Оформление списка использованных источников. один, два или три автора

МОНОГРАФИИ, КНИГИ:

один, два или три автора

Корченко О.Г. Системы защиты информации: Монография К.: НАУ, 2004. - 264 с.

Герасименко В. А., Малыш А. А. Основы защиты информации. - М.: МИФИ (МГТУ), 1997. - 537 с.

Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий.2-е изд. Спб.: Бхв- Петербург, 2003. 368 с.

четыре авторы

Безопасность компьютерных сетей на основе Wіndows NT / Люцарев В. С., Ермаков К. В., Рудный Э. Б., Ермаков И. В. - М.: ТОО "Channel Tradіng Ltd.", 1998. - 304 с.

пять и больше авторов

Безопасность авиации / Сурок В.П., Харченко В.П., Філоненко С.Ф., Конахович Г.Ф., Корченко О.Г. и др. К.: Техника, 2004. 584 с.

УЧЕБНЫЕ ПОСОБИЯ

Корченко А. Г. Несанкционированный доступ к компьютерным системам и методы защиты: Учеб. пособие. - К.: КМУГА, 1998. - 116 с.

Корченко О. Г., Морозов А. С. Защита и взломы программ: Навч. посіб. К.: НАУ, 2001. 84 с.

МНОГОТОМНЫЕ ИЗДАНИЯ

Штребе М., Перкинс Ч., Монкур М. Безопасность сетей NT4. В 2 т.: Пер. с англ. - М.: Мир, 1999. - Т. 1. 367 с.; Т.2. - 367 с.

ПЕРЕВОДНЫЕ ИЗДАНИЯ

Эдвардс М. Д. Безопасность в Интерненте на основе Wіndows NT: Пер. с англ. М.: Изд. отд. "Руская редакция" ТОО "Channel Tradіng Ltd.", 1999. 656 с.

СТАНДАРТЫ

ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функции хеширования. - Введ. 01.01.95.

НД ТЗИ 3.7-001-99. Методические указания по разработке технического задания на создание комплексной системы защиты информации в автоматизированной системе. - Введ. 01.07.99. - К.: ДСТСЗИ СБ Украины, 1999. - 7 с. // Безопасность информации. - 2000. - №1. - С. 87-97.

СБОРНИКИ НАУЧНЫХ РАБОТ

Корченко А. Г. Нечеткие арифметические операции с линейной аппроксимацией по локальным максимумам: Зб. наук. пр. Ін-ту пробл. моделирование в энергетике. Л.: "Мир", 1998. Вип. 4. - С. 3-6.

СЛОВАРИ

Сурок В. П., Корченко О. Г. Информационная безопасность и современные сетевые технологии. Англ.-укр.-рус. слов. сроков. К.: НАУ, 2003. 670 с.

Англо-русский словарь по вычислительной технике / Под ред. Э. К. Масловского. М.: Рус.яз., 1990. - 800 с.

Англо-українсько-російський словарь из информатики, программирование, вычислительной техники / Уклад.: А. Б. Бартків, О. Я. Гринчишин, Я. Т. Гринчишин. - К.: Высшая шк., 1995. - 445 с.

СОСТАВНЫЕ ЧАСТИ:

книги

Норвич А. М., Турксен И. Б. Построение функций принадлежности // Нечеткие множества и теория возможностей. Последние достижения: Пер. с англ. / Под ред. Р. Р. Ягера. - М.: Радио и связь, 1986. - С. 64-71.

сборника

Модель формирования нечетких эталонов для систем выявления атак / В. П. Сурок, О. Г. Корченко, Е. В. Пацира, В.Г. Потапов // Защита информации: Сб. науч. тр. - К.: НАУ, 2005. - Выпуск 12. С. 23-30 .

журнала

Корченко А. Г. Векторные операции нечеткой арифметики и их аппаратная реализация // Вісн. Центрального наук. центра Транспорної академии Украины. К.: ЦНЦ ТАУ, 2000. №3. С.22 23.

иностранного журнала

Baldwіn J. F., Guіld N. C. F. Comparіson of Fuzzy Sets on the Same Decіsіon space // Fuzzy Sets and Systems. - 1979. - Vol.2, №3. - P.213-231.

ЭНЦИКЛОПЕДИЯ

Орлов А. И. Нечеткое множество // Вероятность и математическая статистика. Энциклопедия. - М.: БРЭ, 1999. - С.401.

ТЕЗИСА ДОКЛАДОВ

Корченко А. Г., Рындюк В. А., Пацира Э. В. Использование нечетких чисел в методах и моделях защиты информации // Материалы ІV міжнар. наук.-техн. конф. "Авиа-2002", 23- 25 апреля 2002 г., К.: НАУ, 2002. Т.-1. С.12.13-12.16.

Нечеткие модели систем обнаружения атак / В. П. Сурок, А. Г. Корченко, Э. В. Пацира // VІІІ междунар. научно- практ. конф. "Безопасность информации в информационно- телекоммуникационных системах", 11- 13 Майя 2005 г.: Тезисов. докл. - К.: Інтерлінк, НДЦ "Тезіс" НТУУ "КПІ", 2005. С.80.

ДИССЕРТАЦИЯ

Корченко О.Г. Системы защиты информации на основе теории нечеткости: Дис. докт. техн. наук: 05.13.21. К:НАУ, 2004. 295 с.

АВТОРЕФЕРАТ ДИССЕРТАЦИИ

Пацира Е.В. Организация систем выявления атак в условиях нечеткости: Автореф. дис. канд. техн. наук: 05.13.21. К:НАУ, 2005. 20 с.

ПРЕПРИНТЫ

Аль-хадиди М. М., Корченко А. Г., Скворцов С. А. Диагностирование вычислительных структур на основе нечетких операций. - К., 1993. - 26 с. (препринт / АН Украины.Ин- Т проблем моделирования в энергетике; С. 93-62).

ИСТОЧНИКИ ИНТЕРНЕТ

H.W. Kennel Commercialization of inventions trough independent companies. - http://www.uilo.ubc.ca/spin.htm (28.09.98)

Смольникова И.А. Рабочий конспект для внедряющих информационные технологии в школе. - Центр «Информика». - http://www.informika.ru/text/school/its.html (18.02.1999)

ЗАКОНЫ, ПИСЬМА, УКАЗЫ, ПОЛОЖЕНИЯ

Про оподаткування операцій з цінними паперами: Лист Державної податкової адміністрації від 2000.01.26, № 385/6/15-1116 // Комп`ютерно-правова система ”Ліга Закон”.7: www.liga.kiev.ua.

Про Основні напрями інвестиційної політики на 1999-2001 роки: Указ Президента від 18.08.99., № 1004/99 // Урядовий кур'єр.-08.09.99.-N 167.

СТАТИСТИЧЕСКИЕ ИЗДАНИЯ

Статистичний щорічник України за 1998 рік / Державний комітет статистики України: Під ред. О.Г. Осауленка. –К.: Українська енциклопедія, 1999.-624с.

Приложения

Приложения оформляют как продолжение работы на следующих ее страницах, размещая в порядке появления ссылок в тексте.

Приложение должно иметь заголовок, напечатанный вверху строчными буквами (с первой большой) симметрично относительно текста страницы. Посреди строки над заголовком строчными буквами (с первой большой) печатается слово "Приложение ___" и прописная буква, которая обозначает приложение.

Приложения нужно обозначать последовательно прописными буквами русского (украинского) алфавита, в зависимости от того на каком из двух языков написана работа, за исключением букв , Є, І, Ї, Й, О, Ъ, Ч, Ь, например, "Приложение А", "Приложение Б" и т.д..

В приложении этих методических рекомендаций приведены примеры оформления приложений в квалификационной работе.

Наши рекомендации