Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=масштабованість<.>)
Загальна кількість знайдених документів : 6
Показані документи с 1 за 6
1.


    Lysetskyi, Yu. M.
    Software-defined stoned storages as a tool of lowering it infrastructure costs [Текст] / Yu. M. Lysetskyi, Ye. P. Seredovich // УСиМ = Керуючі системи та комп'ютери = Системи керування та комп’ютери = Control systems computers : международный научный журнал. - 2019. - N 4. - С. 42-48. - Бібліогр. в кінці ст. . - ISSN 0130-5395. - ISSN 2518-1262. - ISSN 2706-8145

Кл.слова (ненормовані):
системи зберігання даних -- системи резервного копіювання -- віртуалізація -- обсяг -- масштабованість -- архітектура
Дод.точки доступу:
Seredovich, Ye. P.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

2.
004.6
Z17


    Zaharia, Matei A. .
    An Architecture for Fast and General Data Processing on Large Clusters / M. A. Zaharia ; Association for Computing Machinery. - New York : ACM Books, 2016. - 128 p. - (ACM Books series ; #11). - ISBN 978-1-970001-57-0 : Б. ц.
Переклад назви: Архітектура для швидкої та загальної обробки даних на великих кластерах
ДРНТІ
УДК

Рубрики: Інформаційні технології--Обробка даних--Архітектура

Кл.слова (ненормовані):
MapReduce -- алгоритми багатопрохідного доступу -- архітектура
Анотація: Ця книга, переглянута версія дисертації на здобуття премії ACM Dissertation 2014 р., Пропонує архітектуру для кластерних обчислювальних систем, яка може вирішувати виникаючі навантаження на обробку даних в масштабі. У той час як ранні кластерні обчислювальні системи, такі як MapReduce, обробляли пакетну обробку, наша архітектура також дозволяє здійснювати потокові та інтерактивні запити, зберігаючи масштабованість MapReduce та стійкість до відмов. І хоча більшість розгорнутих систем підтримують лише прості обчислення в один прохід (наприклад, SQL-запити), наша також поширюється на алгоритми багатопрохідного доступу, необхідні для складної аналітики, наприклад машинного навчання. Нарешті, на відміну від спеціалізованих систем, запропонованих для деяких із цих робочих навантажень, наша архітектура дозволяє комбінувати ці обчислення, що дає можливість багатим новим програмам, що змішуються, наприклад, потокової та пакетної обробки.


Дод.точки доступу:
Association for Computing Machinery


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

3.


    Лисецький, Ю. М.
    Програмно визначені системи зберігання даних. Переваги і особливості [Текст] / Ю. М. Лисецький, С. В. Козаченко // Математичні машини і системи = Mathematical machines and systems = Математические машины и системы : науковий журнал. - 2021. - N 1. - С. 17-23. - Бібліогр. в кінці ст. . - ISSN 1028-9763

Кл.слова (ненормовані):
системи зберігання даних -- програмно визначені системи -- інфраструктура -- технології -- сервісні вузли -- пул -- кластер -- дискові масиви -- демони -- сервіси -- архітектура -- масштабованість
Дод.точки доступу:
Козаченко, С. В.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Літвінчук, Ірина Сергіївна.
    Спосіб оцінювання інтегрованих систем безпеки на об’єкті інформаційної діяльності / І. С. Літвінчук, Н. В. Коршун // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 135-143, DOI 10.28925/2663-4023.2020.10.135143. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
загроза -- інтегрована система безпеки -- ефективність -- рівень захисту -- оцінювання
Анотація: Стаття присвяченарозробці способу оцінювання ефективності рівня захисту на об’єкті інформаційної діяльності при використанні інтегрованої системи безпеки. Такі системи передбачають спільне використання ресурсів підсистем пожежної та охоронної сигналізації, відеоспостереження, систем контролю управління доступом та інших. Застосування інтеграції забезпечує низку переваг, серед яких: швидкаі точна реакція на події, що відбуваються, полегшення роботи оператора за рахунок автоматизації процесів управління, контроль і прийняття рішень по забезпеченню безпеки, зменшення ймовірності помилкових дій оператора, зменшення витрат на обладнання. Серед вимогдоінтегрованих систем безпеки-зниження ролі людини в процесі забезпечення безпеки за рахунок підвищення інтелектуальності систем, зниження рівня помилкових спрацьовувань за рахунок більш тісного використання підсистем та відкритість. Реалізація цих вимог дозволить збільшити ефективність систем безпеки, знизити людський фактор та зробить побудову інтегрованих систем більш прозорою.Запропонований спосіб оцінювання інтегрованої системи безпеки узагальнює стан захищеності на об’єкті інформаційної діяльності, вказує на слабкі сторони існуючої інтегрованої системи безпеки, які потребують поліпшення.Він може застосовуватися такожпри виборі відповідної інтегрованої системи безпеки. Оцінка рівня захищеності враховує такі критерії, як комплексність, функціональність, розмір,швидкодія, відмовостійкість, масштабованість, взаємодія із зовнішніми системами, можливість розширення
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Коршун, Наталія Володимирівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

5.


    Журавчак, Даниїл Юрійович.
    Дослідження структури системи виявлення та протидії атакам вірусів-вимагачів на базі Endpoint Detection And Response / Д. Ю. Журавчак, В. Б. Дудикевич, А. Ю. Толкачова // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 69-82, DOI 10.28925/2663-4023.2023.19.6982. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
віруси-вимагачі -- несанкціонований доступ -- методи виявлення
Анотація: У досліджені розглядаються проблеми та обмеження сучасних систем виявлення та запобігання атакам з вимогами до цих систем, а також потенційний розвиток у цій сфері в майбутньому. Однією з ключових проблем є постійно еволюціонуючий характер атак з використанням програм-вимагачів, що вимагає регулярного оновлення та адаптації систем для забезпечення їхньої ефективності. Іншим викликом є необхідність того, щоб системи могли розрізняти легітимне та шкідливе програмне забезпечення, а також різні типи програм-вимагачів. Для вирішення цих проблем у статті запропоновано низку функціональних та нефункціональних вимог до систем виявлення та протидії програмам-вимагачам. До них відносяться можливість виявлення та реагування на атаки в режимі реального часу або близькому до нього, можливість аналізу та класифікації різних типів програм-вимагачів, а також можливість інтеграції з іншими системами та інструментами безпеки. Крім того, слід такожвраховувати нефункціональні вимоги, такі як масштабованість, продуктивність та безпека. У статті також представлено детальний аналіз різних типів систем виявлення та протидії програм-вимагачів, що існують на сьогоднішній день, включаючи системи виявлення вторгнень (IDS), системи виявлення та реагуванняна кінцевих точках (EDR) та сучасні антивіруси. У ньому також представлено порівняння їх сильних і слабких сторін, а також класифікація існуючих рішень відповідно до їх схожості. У роботі представлено алгоритм оцінки якості продуктів для виявлення та протидії програмам-вимагачам. Алгоритм базується на комплексі функціональних та нефункціональних вимог і покликаний забезпечити комплексну та об'єктивну оцінку можливостей різних систем. Алгоритм підтверджено серією тестів та експериментів, які демонструють його ефективність у визначенні найкращих рішень для виявлення та протидії програмам-вимагачам. В цілому, ця стаття містить цінну інформацію та практичні рекомендації для організацій, які прагнуть вдосконалити свій захист від атак з використанням програм-вимагачів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Дудикевич, Валерій Богданович
Толкачова, Анастасія Юріївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.


    Спасітєлєва, Світлана Олексіївна.
    Розробка безпечних контейнерних застосунків з мікросервісною архітектурою / С. О. Спасітєлєва, І. В. Чичкань, С. М. Шевченко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 193-210, DOI 10.28925/2663-4023.2023.21.193210. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
мікросервісна архітектура -- контейнер -- безпекадодатків -- вразливості безпеки
Анотація: У статті розглянуто підходи до розробки програмного забезпечення, які дозволяють завдяки засобам автоматизації та методам гнучкої розробки створювати складні контейнерні застосунки з мікросервісною архітектурою. Розвиток хмарних технологій, глобальна стратегія контейнерізації, модернізація архітектури застосунків, підвищення вимог до безпеки призвели до зміни методологіїрозробки програм. Метою дослідження є визначення підходів до підвищення швидкості розробки, безпеки та якості програмного коду контейнерних застосунків шляхом впровадження принципів безпеки та інструментів автоматизації на всіх етапах життєвого циклу. Розглянуто особливості та перспективи розвитку мікросервісних застосунків, розгорнутих у контейнерному середовищі. Визначені переваги контейнерної інфраструктури: мобільність, масштабованість, додатковий рівень безпеки сервісу. Використання контейнерів забезпечуєізольоване середовище для запуску мікросервісу що зменшує ризик поширення вразливостей безпеки, спрощує взаємодію мікросервісів. У роботі визначені проблеми безпеки мікросервісних застосунків, головні вразливості, пов’язані з використанням контейнерів. Показано, що методологія Dev Sec Ops дозволяє реалізувати сучасну практику безперервної інтеграції, доставки, розгортання застосунку та інтегрувати засоби безпеки в усі етапи життєвого циклу. DevSecOpsописує процеси розробки та процеси розгортання і експлуатаціїпрограм із застосуванням практик SecurityaCoтаInfrastructureasCodeвідповідно.В роботі описана модельрозробки та розгортання мікросервісних застосунків з контейнеризацією, визначені області безпеки, засоби контролю безпеки кожного етапу DevSecOpsрозробки. На базі цієї моделі визначено головні інструменти автоматизації контролю безпеки, які необхідно використовувати на всіх етапах конвеєру розробки та розгортання. У статті показано, що розглянута методика регламентує виконання визначених процедур безпеки на всіх етапах конвеєру, дозволяє скоротити час розробки і підвищити якість коду для контейнерних застосунківз мікросервісною архітектурою
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Чичкань, Іван Васильович
Шевченко, Світлана Миколаївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)