Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=відмовостійкість<.>)
Загальна кількість знайдених документів : 6
Показані документи с 1 за 6
1.


    Довженко, Н. М.
    Побудова системи маршрутизації даних в безпроводових сенсорних мережах на основі концепції лавинного розповсюдження [Текст] / Н. М. Довженко, Р. В. Киричок, З. М. Бржевська // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 4. - С. 17-21. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
сенсорна мережа -- модель -- сенсорний вузол -- маршрутизація -- дублювання -- відмовостійкість
Дод.точки доступу:
Киричок, Р. В.
Бржевська, З. М.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

2.


    Муха, Ар. А.
    Резервированные микроконтроллеры и системы на их основе [Текст] / Ар. А. Муха, А. В. Федухин // Математичні машини і системи = Mathematical machines and systems = Математические машины и системы : науковий журнал. - 2019. - N 1. - С. 152-163. - Бібліогр. в кінці ст. . - ISSN 1028-9763

Кл.слова (ненормовані):
відмовостійкість -- дубльовані мікроконтролери -- конвеєрна обробка даних -- квазімостікова структура
Дод.точки доступу:
Федухин, А. В.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.


    Кравченко, В. І.
    Методи розрахунку надійності телекомунікаційних мереж майбутнього / В. І. Кравченко, О. О. Грищенко, В. В. Скрипнік // Наукові записки українського науково-дослідного інституту зв’язку : науковий журнал. - 2019. - № 2. - С. 56-63. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
надійність -- відмовостійкість -- метод перебору станів -- метод розкладу відносного особливого елементу -- метод мінімальних шляхів і перетинів
Дод.точки доступу:
Грищенко, О. О.
Скрипнік, В. В.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Буценко, Ю. П.
    Самоконтроль технічного стану в електронних пристроях із структурною надлишковістю [Текст] / Ю. П. Буценко, Ю. Г. Савченко // Математичні машини і системи = Mathematical machines and systems = Математические машины и системы : науковий журнал. - 2020. - N 1. - С. 140-148. - Бібліогр. в кінці ст. . - ISSN 1028-9763

Кл.слова (ненормовані):
структурна надлишковість -- відмовостійкість -- самоконтроль -- адаптація до відмов
Дод.точки доступу:
Савченко, Ю. Г.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.


    Владимиренко, М. А.
    Дослідження стійкості роботи однорангових безпроводових мереж із самоорганізацією / М. А. Владимиренко, В. Ю. Соколов, В. М. Астапеня // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 3. - С. 6-26, DOI 10.28925/2663-4023.2019.3.626. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
сенсорна мережа -- мережа із самоорганізацією -- обмін даними -- мікроконтролер -- відмовостійкість -- безпроводовий датчик
Анотація: На сьогоднішній день з’явилася необхідність у розробці дієвих протоколів обміну даними та пристроїв, що будуть цей обмін забезпечувати, оскільки стандартні протоколи, що використовуються у традиційних мережах не можуть в повній мірі задовольнити потреб нового типу мереж. У статті описано процес розробки та реалізації натурної моделі стійкої до завад та розривів сенсорної мережі. Стійкість даної мережі досягається шляхом побудови розподіленої мережі, в якій всі вузли передають повідомлення всім доступним вузлам. Безпроводові мобільні однорангові мережі (MANET) можуть автоматично конфігуруватися, тому вузли в ній можуть вільно переміщатися. Безпроводові мережі не мають складнощів налаштування інфраструктури та управління, що дозволяє пристроям створювати і приєднуватися до мереж «на льоту» — в будь-якому місці, в будь-який час. У даній роботі розглянуто теоретичну частину функціонування подібних мереж та галузі їх використання. Після цього проведено початковий аналіз доступного обладнання, що використовується для побудови подібних апаратних рішень. Детально розглянуто програмне забезпечення для розробки таких рішень, а також наведено приклади готових моделей, що реалізують досліджуваний функціонал. Після цього зібрано декілька варіантів натурної моделі мережевих вузлів, а також тестового приладу для створення корисного навантаження на мережу. Для цього були використані сторонні відкриті рішення у поєднанні з власними розробками. З отриманою системою проведено ряд тестів, що дали змогу зрозуміти слабкі й сильні сторони такої мережі та зробити висновки для подальшого розвитку проекту та створення вдосконаленого робочого прототипу. У статті наведено принципові електричні схеми пристроїв, список використаного обладнання та програмного забезпечення, що було використано та наведено фотоматеріали прототипів створеної системи. Дана система може бути використана в реальних умовах для утворення системи розумного дому, отримання інформації з певних IoT датчиків.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Соколов, В. Ю.
Астапеня, В. М.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

6.


    Літвінчук, Ірина Сергіївна.
    Спосіб оцінювання інтегрованих систем безпеки на об’єкті інформаційної діяльності / І. С. Літвінчук, Н. В. Коршун // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 135-143, DOI 10.28925/2663-4023.2020.10.135143. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
загроза -- інтегрована система безпеки -- ефективність -- рівень захисту -- оцінювання
Анотація: Стаття присвяченарозробці способу оцінювання ефективності рівня захисту на об’єкті інформаційної діяльності при використанні інтегрованої системи безпеки. Такі системи передбачають спільне використання ресурсів підсистем пожежної та охоронної сигналізації, відеоспостереження, систем контролю управління доступом та інших. Застосування інтеграції забезпечує низку переваг, серед яких: швидкаі точна реакція на події, що відбуваються, полегшення роботи оператора за рахунок автоматизації процесів управління, контроль і прийняття рішень по забезпеченню безпеки, зменшення ймовірності помилкових дій оператора, зменшення витрат на обладнання. Серед вимогдоінтегрованих систем безпеки-зниження ролі людини в процесі забезпечення безпеки за рахунок підвищення інтелектуальності систем, зниження рівня помилкових спрацьовувань за рахунок більш тісного використання підсистем та відкритість. Реалізація цих вимог дозволить збільшити ефективність систем безпеки, знизити людський фактор та зробить побудову інтегрованих систем більш прозорою.Запропонований спосіб оцінювання інтегрованої системи безпеки узагальнює стан захищеності на об’єкті інформаційної діяльності, вказує на слабкі сторони існуючої інтегрованої системи безпеки, які потребують поліпшення.Він може застосовуватися такожпри виборі відповідної інтегрованої системи безпеки. Оцінка рівня захищеності враховує такі критерії, як комплексність, функціональність, розмір,швидкодія, відмовостійкість, масштабованість, взаємодія із зовнішніми системами, можливість розширення
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Коршун, Наталія Володимирівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)