 Книжкові видання та компакт-диски  Журнали та продовжувані видання  Автореферати дисертацій  Реферативна база даних  Наукова періодика України  Тематичний навігатор  Авторитетний файл імен осіб
 |
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Пошуковий запит: (<.>U=З970.31-016$<.>) |
Загальна кількість знайдених документів : 31
Представлено документи з 1 до 20
|
| | |
| 1. |
Милокум Я.В. Моделі та методи забезпечення якості обслуговування у захищених комп'ютерних мережах: автореф. дис... канд. техн. наук: 05.13.05 / Я.В. Милокум ; Нац. авіац. ун-т. — К., 2009. — 20 с. — укp.Запропоновано нову модель інформаційної взаємодії розподілених відкритих систем на основі теорії напівмарковських процесів, використання якої дозволяє одержувати асимптотичні оцінки стану мережі для вхідних потоків з довільним розподілом часу надходження пакетів. Удосконалено метод обчислення ймовірностей стану системи захисту за допомогою застосування характеристик напівмарковського процесу, що дозволяє спростити рішення системи стохастичних диференціальних рівнянь. Розроблено новий метод ідентифікації ділянки мережі як дискретної ідентифікації параметрів мережних атак з застосуванням методів конфліктного управління, які дозволяють прогнозувати розвиток конфлікту. На підставі теорії марковських процесів і теорії систем зі змінною структурою розроблено математичну модель і функціональну схему системи захисту зі змінною структурою управління об'єктом N-го порядку у ковзному режимі, яка забезпечує можливість переключення на таку структуру захисту, яка є найбільш ефективною у поточний момент. Розроблено новий метод покрокової ідентифікації перехідної матриці у процесі управління параметрами та станом системи захисту на основі алгоритму стохастичної апроксимації з адаптацією, що дозволяє виявляти помилки завдання перехідної матриці. Скачати повний текст
Індекс рубрикатора НБУВ: З970.31-016.8 + Шифр НБУВ: Пошук видання у каталогах НБУВ
Рубрики:
| | 2. |
Аль Раваджба Мохаммад Ратеб Моделі, алгоритми та технології менеджменту конфігурації комп'ютерної мережі: Автореф. дис... канд. техн. наук: 05.13.06 / Аль Раваджба Мохаммад Ратеб ; Харк. держ. техн. ун-т радіоелектрон. — Х., 2000. — 19 с. — укp.Дисертацію присвячено питанням розробки нових інформаційних технологій, використовуваних у спеціальних автоматичних системах, названих системами мережного менеджменту. Досліджено опис процесу менеджменту конфігурації комп'ютерної мережі у вигляді функціональних схем, що дозволяють провести декомпозицію складних задач на окремі етапи (конфігурацію потужності, зв'язків та компонентів). Розроблено моделі й алгоритми моніторингу стану мережі та її компонентів на основі статистичних моделей. Розроблено алгоритми пошуку елементів типу "вузьке місце" та алгоритми активної зміни стану функціонування робочої станції. Запропоновано комплексну методику конфігурації комп'ютерної мережі, описано технології реалізації методики з використанням протоколів SNMP. Скачати повний текст
Індекс рубрикатора НБУВ: З970.31-016.5,022 Шифр НБУВ: РА309503 Пошук видання у каталогах НБУВ
Рубрики:
| | 3. |
Лисак Н.В. Мультиагентна інформаційна технологія адаптивної маршрутизації в мобільних компьютерних мережах: автореф. дис... канд. техн. наук: 05.13.06 / Н.В. Лисак ; Вінниц. нац. техн. ун-т. — Вінниця, 2008. — 19 с. — укp.Обгрунтовано можливість підвищення ефективності функціонування та покращання масштабованості ситуативних мобільних комп'ютерних мереж за умов високої рухливості їх вузлів шляхом реалізації механізму самоорганізації мережі на підставі використання мультиагентної інформаційної технології. Проаналізовано принципи самоорганізації природних мультиагентних систем, доведено ефективності реалізації мультиагентної технології адаптивної маршрутизації ситуативних мобільних комп'ютерних мереж на базі методу мурашкової оптимізації. Розроблено моделі інтелектуального агента маршрутизації та заснованого на агентах децентралізованого процесу маршрутизації у мобільних мережах, придатні для реалізації механізмів адаптації поведінки агентів маршрутизації за умов недетермінованої топології мережі. Доведено теорему зв'язності мережі, на підставі якої запропоновано математичну модель і розроблено метод призначення потужностей передавання вузлам ситуативної мобільної мережі. На підставі запропонованих методів і моделей розроблено мультиагентну інформаційну технологію адаптивної маршрутизації ситуативних мобільних комп'ютерних мереж. За допомогою комп'ютерного моделювання підтверджено високу ефективність її використання для розв'язання задач маршрутизації ситуативних мобільних мереж. Встановлено, що впровадження розробленої технології адаптивної маршрутизації дозволяє підвищити ефективність функціонування та покращити масштабованість ситуативних мобільних комп'ютерних мереж відносно різних метрик у середньому на 8 - 12 % у порівнянні з відомими протоколами маршрутизації. Скачати повний текст
Індекс рубрикатора НБУВ: З970.31-016.5 + Шифр НБУВ: Пошук видання у каталогах НБУВ
Рубрики:
| | 4. |
Лукашенко В. В. Методи управління комп'ютерною мережею за наявності затримок управляючої інформації: автореф. дис. ... канд. техн. наук : 05.13.05 / В. В. Лукашенко ; Нац. авіац. ун-т. — К., 2010. — 20 с. — укp.Вдосконалено метод управління комп'ютерними мережами, який за рахунок більш точного прогнозування трафіка підвищує якість управління мережними процесами. Проведено порівняльний аналіз помилок передбачення апріорних статистичних характеристик мережевого трафіку, які використовуються в якості апріорних даних для настроювання систем управління з еталонною моделлю. Доведено, що у разі збільшення параметра Херста, самоподібного трафіка, помилка прогнозу асимптотично зменшується. Зазначено, що параметр Херста може служити додатковою інформацією про очікувану помилку. Визначено, що під час цього помилки можуть почати рости через флуктуаційні складові типу джитер пакетів. Скачати повний текст
Індекс рубрикатора НБУВ: З970.31-016.5 Шифр НБУВ: РА375087 Пошук видання у каталогах НБУВ
Рубрики:
| | 5. |
Кінах Я.І. Методи паралельних обчислень та обгрунтування рівня криптографічного захисту інформації в комп'ютерних мережах: автореф. дис... канд. техн. наук: 05.13.13 / Я.І. Кінах ; Терноп. нац. екон. ун-т. — Т., 2007. — 20 с. — укp.Визначено рівень стійкості асиметричних криптоалгоритмів в комп'ютерних мережах на базі використання алгоритму загального решета числового поля (ЗРЧП), що забезпечує конфіденційність та автентичність інформації. Наведено рекомендації щодо вибору поліному алгоритму ЗРЧП для чисел багатократної точності різної довжини. Алгоритм ЗРЧП розбито на типові алгоритмічні структури, виконано їх декомпозицію, сформульовано правила її оптимізації. На базі даних правил розроблено засоби оптимізації для обробки матриці, які суттєво зменшують час виконання операцій, а також час виконання алгоримту ЗРЧП, а їх реалізація підтверджує теоретичні розрахунки та адекватність запропонованих моделей. Розроблено принцип побудови оптоволоконного засобу криптоаналізу, що відрізняється більш перспективними часовими характеристиками, які сприяють значному скороченню часу етапу просіювання. Побудовано обчислювальну систему для реалізації алгоритму ЗРЧП паралельно. Удосконалено математичну модель оцінки ефективності та прискорення виконання паралельного алгоритму, яка дозволяє скоротити час виконання криптоаналітичного алгоритму, більш точно визначити рівень стійкості алгоритмів RSA та Ель-Гамала та використовувати безпечні ключі. Скачати повний текст
Індекс рубрикатора НБУВ: З970.31-016.8 + Шифр НБУВ: Пошук видання у каталогах НБУВ
Рубрики:
| | 6. |
Іяд (М.М.) А. Шахрурі Методи та засоби підвищення ефективності ідентифікації абонентів багатокористувацьких систем: автореф. дис... канд. техн. наук: 05.13.05 / Іяд (М.М.) А. Шахрурі ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2008. — 21 с. — укp.Досліджено проблему підвищення ефективності ідентифікації абонентів багатокористувацьких систем за рахунок зниження ризику несанкціонованого доступу до її ресурсів і підвищення продуктивності ідентифікації. Проаналізовано фактори, що впливають на ефективність ідетифікації віддалених користувачів інтегрованих систем. Увагу приділено ідентифікації віддалених користувачів інтегрованих систем, підвищенню продуктивності ідентифікації. Відзначено, що найефективніші схеми ідентифікації мають за основу концепцію нульових знань. Такі схеми використовують функціональні перетворення, основані на операціях модулярної арифметики, які реалізуються повільно. Для схем ідентифікації, що базуються на концепції нульових знань, запропоновано нову технологію, яка передбачає використання спеціальних булевих функціональних перетворень. Доведено, що використання запропонованої технології дозволяє прискорити ідентифікацію на 2 - 3 порядки. Розроблено нову дворівневу організацію віддалених користувачів, яка використовує один цикл передачі між користувачем і системою. Запропонована схема не використовує списку паролів зареєстрованих користувачів і операцій пошуку та, відповідно, не накладає обмежень на кількість абонентів. Об'єм інформації, що використовується у запропонованій схемі, суттєво менший у порівнянні з відомими схемами. Запропоновано підхід для підвищення ефективності ідентифікації, який має за основу використання хеш-пам'яті та передбачає врахування багаторівневого характеру організації пам'яті сучасних комп'ютерних систем. Розроблено імовірнісну модель хеш-пошуку у квазіпостійних масивах ключів, що зберігаються у дворівневій пам'яті. На основі цієї моделі запропоновано ефективну організацію хеш-доступу до ідентифікаційної інформації абонентів. Показано, що запропонована організація хеш-пошуку потребує не більше одного звернення до пам'яті нижнього рівня. Скачати повний текст
Індекс рубрикатора НБУВ: З970.40-016 + З970.31-016.8 + Шифр НБУВ: Пошук видання у каталогах НБУВ
Рубрики:
| | 7. |
Дарвіш Методи та засоби підвищення ефективності передачі даних в захищених комунікаційних середовищах: Автореф. дис... канд. техн. наук: 01.05.03 / Луай Дарвіш ; Національний технічний ун-т України "Київський політехнічний ін-т". — К., 2006. — 20 с.: рис. — укp. Скачати повний текст
Індекс рубрикатора НБУВ: З970.31-016.8 Шифр НБУВ: Пошук видання у каталогах НБУВ
Рубрики:
| | 8. |
Асад Махмуд Асад Аль Насер Організація процесів передачі інформації в мобільних комп'ютерних мережах з реконфігурацією топології: Автореф. дис... канд. техн. наук: 05.13.13 / Асад Махмуд Асад Аль Насер ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2003. — 16 с. — укp.Запропоновано підхід до синтезу інфраструктури мобільної комп'ютерної мережі, яка враховує реконфігурацію топології, що передовсім стосується міграції абонентських систем під час передачі інформації. Наведено спосіб формування стійкого підграфа доставки повідомлень, що забезпечує підвищення ефективності процедури маршрутизації в мобільних мережах з недостатньою стійкістю віртуальних з'єднань. Розроблено алгоритм маршрутизації, який, у порівнянні з відомими алгоритмами, дає змогу підвищити ефективність функціонування мобільних комп'ютерних мереж за рахунок скорочення обсягу керуючої інформації та часу ремаршрутизації. З використанням принципу самоподібності інформаційних потоків у комп'ютерних мережах розроблено алгоритм керування потоками даних, що дає змогу забезпечити необхідний рівень сервісу (QoS) у мобільних мережах з реконфігурацією топології. Запропоновано структуру маршрутизатора й адаптивний алгоритм його функціонування, який формує маршрут передачі інформації залежно від інтенсивності реконфігурації мережі та завантаження її вузлів. Скачати повний текст
Індекс рубрикатора НБУВ: З970.31-016.5 + Шифр НБУВ: Пошук видання у каталогах НБУВ
Рубрики:
| | 9. |
Ель Саєд Абделааль Ельсаєд Мохамед Розробка інформаційних технологій управління ресурсами комп'ютерних мереж в умовах самоподібного вхідного потоку: автореф. дис... канд. техн. наук: 05.13.06 / Ель Саєд Абделааль Ельсаєд Мохамед ; Нац. техн. ун-т "Харк. політехн. ін-т". — Х., 2008. — 20 с. — укp.Розроблено метод побудови марковської моделі немарковської системи обслуговування, що дозволяє визначити ефективність системи, на вхід якої надходить суперпозиція немарковських потоків сполучень різної довжини. Удосконалено метод фазових збільшень станів марковського ланцюга, що дозволяє на відміну від існуючого, здійснити розрахунок розподілу ймовірностей станів ланцюга надвисокої розмірності. Розроблено метод розщеплення неоднорідного потоку на складові, що дозволяє подати вхідний потік у вигляді суперпозиції потоків Ерланга. Удосконалено методи управління обслуговуванням черг, які, на відміну від відомих, встановлюють раціональний розподіл ресурсу системи обробки за сукупністю таких критеріїв: середньої довжини черг із урахуванням пріоритетів, середньої тривалості очікування початку обслуговування, імовірності, що довжина максимальної із черг не перевершить критичну. Скачати повний текст
Індекс рубрикатора НБУВ: З970.31-016.5 + Шифр НБУВ: Пошук видання у каталогах НБУВ
Рубрики:
| | 10. |
Мурр П. Технології широкополосного ортогонального кодування для автоматизованих систем обміну даними: автореф. дис... канд. техн. наук : 05.13.06 / П. Мурр ; Одес. нац. політехн. ун-т. — О., 2009. — 20 с. — укp.Розроблено метод побудови різних класів досконалих двійкових решіток (ДДР) порядку N = 12, на базі яких побудовано технології криптографічної передачі даних, що одночасно вирішують питання завадостійкого кодування. Розроблено регулярні правила побудови ансамблів мінімаксних за періодичними й аперіодичними кореляційними властивостями сигналів на основі ДДР. Визначено методи синтезу ортогональних дискретно-частотних послідовностей великого періоду з підвищеним рівнем параметричної скритності для гібридної інформаційної технології DS/FH. Побудовано завадостійкі ортогональні коди на основі ДДР для трактів обміну даними та некореляційними помилками. Здійснено впровадження розроблених технологій з позитивним техніко-економічним ефектом. Скачати повний текст
Індекс рубрикатора НБУВ: З970.31-016.8 + З811.49 + Шифр НБУВ: Пошук видання у каталогах НБУВ
Рубрики:
| | 11. |
Лук'янов Д.О. Управління ключовою інформацією в системах захисту групових комунікацій: Автореф. дис... канд. фіз.-мат. наук: 01.05.03 / Д.О. Лук'янов ; Київ. нац. ун-т ім. Т.Г.Шевченка. — К., 2004. — 16 с. — укp.Розроблено та обгрунтовано ефективні методи криптографічного захисту інформації динамічної багаточисленної групової комунікації, що має просторово розподілену структуру. На підставі результатів аналізу досліджень захисту інформації групової комунікації, сформульовано концептуальний підхід щодо управління ключовою інформацією, для реалізації якого розроблено нові та модифіковано існуючі схеми та алгоритми, створено відповідне програмне забезпечення. Запропоновано проект комплексу практичних засобів криптографічного захисту інформації розподіленого багаточисленного групового утворення (установи) з високим рівнем оптимізації та автоматизації управлінських процесів. Скачати повний текст
Індекс рубрикатора НБУВ: З970.31-016.8 Шифр НБУВ: Пошук видання у каталогах НБУВ
Рубрики:
| | 12. |
Зохре Карім Заде Програмно-апаратні засоби генерації псевдовипадкових послідовностей для підвищення ефективності захисту інформації в ЕОМ та мережах: автореф. дис... канд. техн. наук: 05.13.13 / Зохре Карім Заде ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2007. — 21 с. — укp.Розвинуто положення теорії послідовних машин, а саме: виявлено нові властивості нелінійних булевих функцій зворотного зв'язку, що забезпечують максимальний період повторення коду на зсувному регістрі; одержано аналітичні оцінки кількості кодових кілець, яких доцільно використовувати для ефективного вирішення прикладних задач проектування засобів генерації псевдовипадкових двійкових послідовностей на зсувних регістрах. Використання вдосконаленого методу дозволяє синтезувати нелінійні функції зворотного зв'язку для зсувних регістрів великої розрядності. Розроблено метод синтезу керованого кодом генератора нелінійних булевих функцій, відповідають критерію лавинного ефекту, використання якого у двокаскадній схемі формування псевдовипадкових послідовностей забезпечує можливість зміни функцій нелінійного перетворення зі збереженням важливих для захисту інформації характеристик. Можливість переналагодження за ключем нелінійного перетворювача у схемі генерації двійкових послідовностей дозволяє значно підвищити ефективність їх застосування у системах захисту інформації. Скачати повний текст
Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40 + Шифр НБУВ: Пошук видання у каталогах НБУВ
Рубрики:
| | 13. |
Мартинова О.П. Паралельні обчислювальні структури для рішення задач маршрутизації в комп'ютерних мережах: Автореф. дис... канд. техн. наук: 05.13.13 / О.П. Мартинова ; Нац. авіац. ун-т. — К., 2004. — 20 с. — укp.Розроблено паралельні обчислювальні структури для рішення задач багатошляхової маршрутизації у комп'ютерних мережах. Створено метод послідовної багатошляхової маршрутизації на паралельних обчислювальних структурах, побудованих на основі методу часової аналогії і структурній властивості топології мережі й обчислювальної структури. Запропоновано узагальнену структуру реалізації багатошляхової маршрутизації на паралельній обчислювальній структурі, побудованій на основі методу часової аналогії. З метою підвищення швидкодії паралельних обчислювальних структур запропоновано системоаналоговий метод та алгоритм маршрутизації на графі, що моделює комп'ютерну мережу. Розроблено системоаналогові обчислювальні структури для багатошляхової маршрутизації. Наведено оцінку ефективності системоаналогових обчислювальних структур. Скачати повний текст
Індекс рубрикатора НБУВ: З970.21-016 + З970.31-016.5 + Шифр НБУВ: Пошук видання у каталогах НБУВ
Рубрики:
| | 14. |
Ігнатенко Є. Г. Підвищення ефективності функціонування вузлів телекомунікаційних мереж із кластерною архітектурою: автореф. дис. ... канд. техн. наук : 05.12.02 / Є. Г. Ігнатенко ; Держ. ун-т інформ.-комунікац. технологій. — К., 2011. — 24 с.: рис. — укp.Запропоновано динамічний алгоритм управління вхідним потоком для підвищення ефективності функціонування високонавантажених вузлів телекомунікаційних мереж (ТКМ) з кластерною архітектурою. Розроблено математичні моделі вузла кластерної мережі, надходження й обробки інформаційних запитів у даній мережі, які враховують особливості кластерної обробки та класу запиту. Вдосконалено методику короткострокового прогнозування поведінки інформаційного потоку в ТКМ з кластерною архітектурою, що дозволяє підвищити адаптивність моделі до флуктуацій трафіка та підвищити точність прогнозу. Запропоновано адаптивний алгоритм моніторингу стану вузлів ТКМ з кластерною архітектурою, який враховує флуктуації вихідного потоку. Розроблено динамічний алгоритм управління вхідним потоком в ТКМ з кластерною архітектурою з урахуванням прогнозованої поведінки інформаційного потоку й адаптивного моніторингу стану вузлів мережі. Зазначено, що цей алгоритм забезпечує підвищення ефективності функціонування вузлів за умов високої інтенсивності мережевого навантаження. Скачати повний текст
Індекс рубрикатора НБУВ: З970.31-016.5 Шифр НБУВ: РА384604 Пошук видання у каталогах НБУВ
Рубрики:
| | 15. |
Ахмад Махсин Хайлан Потокові моделі та дворівневі методи управління трафіком в IP/MPLS-мережах з підтримкою технології Traffic Engineering: автореф. дис. ... канд. техн. наук : 05.12.02 / Ахмад Махсин Хайлан ; Харк. нац. ун-т радіоелектрон. — Х., 2011. — 19 с.: рис. — укp.Вдосконалено засоби управління трафіком в IP/MPLS-мережах за умов реалізації багатоспрямованих стратегій маршрутизації від джерела шляхом розробки відповідних математичних моделей і методів для підвищення продуктивності та масштабованості телекомунікаційних мереж у цілому. Запропоновано потокові моделі та дворівневі методи ієрархічно-координаційного управління трафіком у такій мережі за підтримки технології Traffic Engineering, Traffic Engineering DiffServ та IP/IntServ. Забезпечено узгоджений розрахунок маршрутних змінних і змінних, що відповідають за розподіл і резервування пропускної здатності трактів передачі в інтересах трафіка користувача того чи іншого класу обслуговування. Використано координаційні принципи - принцип цільової координації та принцип прогнозування взаємодії за оптимізації процесу багаторівневого управління трафіком в мережі. Запропоновані рішення можуть бути покладені в основу перспективних протоколів маршрутизації, алгоритмів пріоритезації, розподілу та резервування пропускної здатності трактів передачі в IP/MPLS-мережах. Скачати повний текст
Індекс рубрикатора НБУВ: З970.31-016.5 Шифр НБУВ: РА384579 Пошук видання у каталогах НБУВ
Рубрики:
| | 16. |
Штельмах І. М. Методи і засоби забезпечення ефективності обробки запитів у комп'ютерних системах із множинним доступом: автореф. дис. ... канд. техн. наук : 05.13.05 / І. М. Штельмах ; Вінниц. нац. техн. ун-т. — Вінниця, 2011. — 20 с. — укp.Розглянуто питання підвищення ефективності процесу обробки запитів у комп'ютерних системах з множинним доступом (КСМД) за умов обмежених ресурсів шляхом вдосконалення існуючих і розробки нових методів виявлення та зменшення впливу "вузьких місць". Запропоновано новий підхід до підвищення ефективності обробки запитів, який дозволяє здійснювати комплексне застосування методів виявлення, локалізації та зменшення впливу "вузьких місць" у програмних компонентах. Розроблено математичне й алгоритмічне забезпечення для розв'язання задачі виявлення та локалізації "вузьких місць". Удосконалено метод оптимізації розподілу обчислювальних ресурсів між сервісними задачами комп'ютерних систем з множинним доступом. Розроблено програмну систему "Server Software Optimization Toolbox" для підвищення ефективності процесу обробки запитів у сучасних КСМД. Скачати повний текст
Індекс рубрикатора НБУВ: З970.31-016 Шифр НБУВ: РА379866 Пошук видання у каталогах НБУВ
Рубрики:
| | 17. |
Гломозда Д. К. Координація в асинхронних обчислювальних мережах: автореф. дис. ... канд. техн. наук : 01.05.03 / Д. К. Гломозда ; Київ. нац. ун-т ім. Т. Шевченка. — К., 2011. — 19 с. — укp.Мета дослідження створення моделі програмної системи підтримки асинхронної дистанційної взаємодії в мережі Інтернет (ПСПАДВІ) та побудова на її основі діючого прототипу ПСПАДВІ. Модель ПСПАДВІ призначена для дослідження таких систем і формулювання рекомендацій щодо принципів їх створення та відлагодження. Запропоновано формальну модель ПСПАДВІ мовою мереж Петрі на основі протоколу рівневого контролю та доведено її придатність для моделювання ПСПАДВІ із довільною кількістю користувачів, сеансів і ресурсів. Сформульовано задачу верифікації координаційного механізму ПСПАДВІ та показано, що вона належить класу co-NP-повних задач. Доведено тотальність алгоритму координації дій учасників спільної роботи у разі виникнення помилок. На основі даної моделі створено прототип ПСПАДВІ із використанням агентних технологій та програмну систему підтримки "Віртуального університету" з вбудованим координаційним механізмом, який реалізує принципи рівневого контролю. Скачати повний текст
Індекс рубрикатора НБУВ: З970.31-016 Шифр НБУВ: РА380388 Пошук видання у каталогах НБУВ
Рубрики:
| | 18. |
Родіонов А. М. Логіко-ймовірнісний підхід до побудови захищених інформаційно-комунікаційних систем: автореф. дис. ... канд. техн. наук : 05.13.21 / А. М. Родіонов ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2011. — 24 с.: рис., табл. — укp.Запропоновано логіко-ймовірнісний підхід до побудови захищених інформаційно-комунікаційних систем (ІКС), який складається з сукупності методів, що об'єднуються на основі методик побудови захищених ІКС, визначених нормативними документами системи технічного захисту інформації України. Розроблено комплексну модель загроз у вигляді графа атак і розглянуто відповідну їй функцію ймовірності успішності атаки, що побудована з використанням логіко-ймовірносного методу, яка враховує топологію мережі, джерела загроз та об'єкти атак і ймовірності захоплення об'єктів ІКС. Для розв'язання задач побудови безпечної топології та оптимального розміщення механізмів захисту доведено, що функція ймовірності успішності зростає у разі видалення одного або декількох ребер з графу атак, а також її монотонність по кожній зі змінних. Вперше розроблено формальну модель побудови безпечної топології мережі ІКС. Запропоновано метод оптимального розміщення механізмів захисту з урахуванням топології мережі ІКС. Скачати повний текст
Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40 Шифр НБУВ: РА382556 Пошук видання у каталогах НБУВ
Рубрики:
| | 19. |
Тичковський Р. О. Математичне та програмне забезпечення оптимального розподілу ресурсів серед вузлів комп'ютерних мереж: автореф. дис. ... канд. техн. наук : 01.05.03 / Р. О. Тичковський ; Нац. ун-т "Львів. політехніка". — Л., 2010. — 20 с. — укp.Розроблено математичні моделі й алгоритми знаходження оптимального розподілу обчислювальних ресурсів серед вузлів обчислювальних кластерів. Запропоновано евристичний алгоритм, модифікований генетичний алгоритм та алгоритм гілок і меж для визначення оптимального або близького щодо оптимального розподілу ресурсів серед вузлів комп'ютерних мереж. Визначено математичні моделі оптимізації доступу користувачів до інформації інтернет-серверів. Встановлено програмний комплекс, у якому використано дані математичні моделі, евристичні та генетичні алгоритми відшукання оптимального розподілу файлів розподіленої бази даних серед вузлів комп'ютерної мережі. Скачати повний текст
Індекс рубрикатора НБУВ: З970.31-016 Шифр НБУВ: РА373256 Пошук видання у каталогах НБУВ
Рубрики:
| | 20. |
Ху Чженбін Комбінований метод та засоби виявлення вторгнень на основі еволюційних механізмів штучного імунітету: Автореф. дис... канд. техн. наук: 01.05.03 / Ху Чженбін ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2006. — 21 с. — укp.Розглянуто математичне та програмне забезбечення щодо виявлення аномалій і вторгнень у комп'ютерні системи та мережі. Досліджено особливості та результати застосування генетичного алгоритму й алгоритмів штучного імунітету для розв'язання задачі виявлення модифікованих вторгнень на прикладі сучасних систем GASSATA, LYSIS та CDIS. Розроблено локальні машини станів (ЛМС), які ілюструють поводження log-серверу та мережевих шлюзів. Досліджено алгоритмічні основи виявлення відповідності та невідповідності символьних рядків. Запропоновано аналітичний метод настроювання засобів генерації детекторів для виявлення "нерідного поводження" за умов використання алгоритмів негативної селекції, активізації детекторів і застосування генетичного оператора. Описано комбінований метод завдання нормальних шаблонів поводження на основі ЛМС, перспективного методу генерації, добору детекторів вторгнень, що дозволяє скоротити обсяги накопиченої інформації та реалізувати механізм виявлення нових модифікованих атак. Скачати повний текст
Індекс рубрикатора НБУВ: з970.31-016.8 + Шифр НБУВ: Пошук видання у каталогах НБУВ
Рубрики:
|
| | |
|
|