Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=відмовостійкість<.>)
Загальна кількість знайдених документів : 6
Показані документи с 1 за 6
1.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Довженко Н. М., Киричок Р. В., Бржевська З. М.
Назва : Побудова системи маршрутизації даних в безпроводових сенсорних мережах на основі концепції лавинного розповсюдження
Місце публікування : Сучасний захист інформації: науково-технічний журнал/ Державний університет телекомунікацій: Державний університет телекомунікацій, 2018. - № 4. - С. 17-21 (Шифр С255930590/2018/4)
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): сенсорна мережа--модель--сенсорний вузол--маршрутизація--дублювання--відмовостійкість
Знайти схожі

2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Муха Ар. А. , Федухин А. В.
Назва : Резервированные микроконтроллеры и системы на их основе
Місце публікування : Математичні машини і системи: науковий журнал/ Національна академія наук України, Інститут проблем математичних машин і систем НАН України. - Київ, 2019. - N 1. - С. 152-163. - ISSN 1028-9763 (Шифр М750337435/2019/1). - ISSN 1028-9763
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): відмовостійкість--дубльовані мікроконтролери--конвеєрна обробка даних--квазімостікова структура
Знайти схожі

3.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Кравченко В. І., Грищенко О. О., Скрипнік В. В.
Назва : Методи розрахунку надійності телекомунікаційних мереж майбутнього
Місце публікування : Наукові записки українського науково-дослідного інституту зв’язку: науковий журнал/ Державний університе телекомунікацій, : Державний університет телекомунікацій, 2019. - № 2. - С. 56-63 (Шифр Н995425556/2019/2)
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): надійність--відмовостійкість--метод перебору станів--метод розкладу відносного особливого елементу--метод мінімальних шляхів і перетинів
Знайти схожі

4.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Буценко Ю. П., Савченко Ю. Г.
Назва : Самоконтроль технічного стану в електронних пристроях із структурною надлишковістю
Місце публікування : Математичні машини і системи: науковий журнал/ Національна академія наук України, Інститут проблем математичних машин і систем НАН України. - Київ, 2020. - N 1. - С. 140-148. - ISSN 1028-9763 (Шифр М750337435/2020/1). - ISSN 1028-9763
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): структурна надлишковість--відмовостійкість--самоконтроль--адаптація до відмов
Знайти схожі

5.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Владимиренко М. А., Соколов В. Ю., Астапеня В. М.
Назва : Дослідження стійкості роботи однорангових безпроводових мереж із самоорганізацією
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2019. - N 3. - С. 6-26. - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.3.626 (Шифр К667665926/2019/3). - ISSN 2663-4023, DOI 10.28925/2663-4023.2019.3.626
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): сенсорна мережа--мережа із самоорганізацією--обмін даними--мікроконтролер--відмовостійкість--безпроводовий датчик
Анотація: На сьогоднішній день з’явилася необхідність у розробці дієвих протоколів обміну даними та пристроїв, що будуть цей обмін забезпечувати, оскільки стандартні протоколи, що використовуються у традиційних мережах не можуть в повній мірі задовольнити потреб нового типу мереж. У статті описано процес розробки та реалізації натурної моделі стійкої до завад та розривів сенсорної мережі. Стійкість даної мережі досягається шляхом побудови розподіленої мережі, в якій всі вузли передають повідомлення всім доступним вузлам. Безпроводові мобільні однорангові мережі (MANET) можуть автоматично конфігуруватися, тому вузли в ній можуть вільно переміщатися. Безпроводові мережі не мають складнощів налаштування інфраструктури та управління, що дозволяє пристроям створювати і приєднуватися до мереж «на льоту» — в будь-якому місці, в будь-який час. У даній роботі розглянуто теоретичну частину функціонування подібних мереж та галузі їх використання. Після цього проведено початковий аналіз доступного обладнання, що використовується для побудови подібних апаратних рішень. Детально розглянуто програмне забезпечення для розробки таких рішень, а також наведено приклади готових моделей, що реалізують досліджуваний функціонал. Після цього зібрано декілька варіантів натурної моделі мережевих вузлів, а також тестового приладу для створення корисного навантаження на мережу. Для цього були використані сторонні відкриті рішення у поєднанні з власними розробками. З отриманою системою проведено ряд тестів, що дали змогу зрозуміти слабкі й сильні сторони такої мережі та зробити висновки для подальшого розвитку проекту та створення вдосконаленого робочого прототипу. У статті наведено принципові електричні схеми пристроїв, список використаного обладнання та програмного забезпечення, що було використано та наведено фотоматеріали прототипів створеної системи. Дана система може бути використана в реальних умовах для утворення системи розумного дому, отримання інформації з певних IoT датчиків.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

6.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Літвінчук, Ірина Сергіївна, Коршун, Наталія Володимирівна
Назва : Спосіб оцінювання інтегрованих систем безпеки на об’єкті інформаційної діяльності
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 10. - С. 135-143. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.10.135143 (Шифр К667665926/2020/10). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.10.135143
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): загроза--інтегрована система безпеки--ефективність--рівень захисту--оцінювання
Анотація: Стаття присвяченарозробці способу оцінювання ефективності рівня захисту на об’єкті інформаційної діяльності при використанні інтегрованої системи безпеки. Такі системи передбачають спільне використання ресурсів підсистем пожежної та охоронної сигналізації, відеоспостереження, систем контролю управління доступом та інших. Застосування інтеграції забезпечує низку переваг, серед яких: швидкаі точна реакція на події, що відбуваються, полегшення роботи оператора за рахунок автоматизації процесів управління, контроль і прийняття рішень по забезпеченню безпеки, зменшення ймовірності помилкових дій оператора, зменшення витрат на обладнання. Серед вимогдоінтегрованих систем безпеки-зниження ролі людини в процесі забезпечення безпеки за рахунок підвищення інтелектуальності систем, зниження рівня помилкових спрацьовувань за рахунок більш тісного використання підсистем та відкритість. Реалізація цих вимог дозволить збільшити ефективність систем безпеки, знизити людський фактор та зробить побудову інтегрованих систем більш прозорою.Запропонований спосіб оцінювання інтегрованої системи безпеки узагальнює стан захищеності на об’єкті інформаційної діяльності, вказує на слабкі сторони існуючої інтегрованої системи безпеки, які потребують поліпшення.Він може застосовуватися такожпри виборі відповідної інтегрованої системи безпеки. Оцінка рівня захищеності враховує такі критерії, як комплексність, функціональність, розмір,швидкодія, відмовостійкість, масштабованість, взаємодія із зовнішніми системами, можливість розширення
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)