Повнотекстовий пошук
Пошуковий запит: (<.>A=Шведова Л$<.>) |
Загальна кількість знайдених документів : 4
Представлено документи з 1 до 4
|
1. |
Дурняк Б. В. Методи формування правил управління повноваженнями [Електронний ресурс] / Б. В. Дурняк, Л. Е. Шведова // Наукові записки [Української академії друкарства]. - 2011. - № 3. - С. 162-169. - Режим доступу: http://nbuv.gov.ua/UJRN/Nz_2011_3_25 Визначено задачі взаємодії об'єктів із суб'єктами в системі управління повноваженнями, на основі яких сформовано правила та схеми таких взаємодій, які б не призводили до виникнення конфліктів у процесі функціонування інформаційної системи.
| 2. |
Шведова Л. Є. Дослідження моделей управління повноваженнями [Електронний ресурс] / Л. Є. Шведова // Наукові записки [Української академії друкарства]. - 2011. - № 4. - С. 269-278. - Режим доступу: http://nbuv.gov.ua/UJRN/Nz_2011_4_38 Проведено дослідження моделей управління повноваженнями. Наведено параметри та компоненти, які надають можливість визначати поточне значення рівня безпеки системи, виявляти аномалії, що можуть виникати в результаті роботи системи й оцінювати надійність системи управління повноваженнями на поточний момент часу її роботи.
| 3. |
Шведова Л. Є. Методи аналізу логічних систем управління повноваженнями [Електронний ресурс] / Л. Є. Шведова // Поліграфія і видавнича справа. - 2011. - № 2. - С. 154-162. - Режим доступу: http://nbuv.gov.ua/UJRN/Pivs_2011_2_23 Проаналізовано логічні системи управління повноваженнями, на підставі чого виявлено основні параметри, їх взаємозв'язки та задачі, які б надали можливість уникнути порушень безпеки в інформаційній системі.
| 4. |
Дурняк Б. В. Формування компонент моделей системи повноважень інформаційних цифрових систем [Електронний ресурс] / Б. В. Дурняк, В. І. Сабат, Л. Є. Шведова // Поліграфія і видавнича справа. - 2011. - № 1. - С. 164-172. - Режим доступу: http://nbuv.gov.ua/UJRN/Pivs_2011_1_24 Сформовано основні задачі, які розв'язуються в моделях систем управління повноваженнями, визначено основні компоненти та процедури, які надають можливість підвищувати рівень безпеки в сучасних інформаційних системах.
|
|
|