Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=гарантоздатність<.>)
Загальна кількість знайдених документів : 7
Показані документи с 1 за 7
1.


    Сеспедес, Гарсія П. Д.
    N-version programming as an opportunity to exclude errors in software [Текст] / Гарсія П. Д. Сеспедес // Математичні машини і системи = Mathematical machines and systems = Математические машины и системы : науковий журнал. - 2019. - N 1. - С. 203-208. - Бібліогр. в кінці ст. . - ISSN 1028-9763

Кл.слова (ненормовані):
гарантоздатність -- N-версійне програмування -- багатоверсійні системи -- надлишковість -- диверсність -- відмовостійка система -- розробка програмного забезпечення

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

2.


    Федухин, А. В.
    Экспертная оценка уровня гарантоспособности компьютерных систем [Текст] / А. В. Федухин // Математичні машини і системи = Mathematical machines and systems = Математические машины и системы : науковий журнал. - 2019. - N 2. - С. 131-147. - Бібліогр. в кінці ст. . - ISSN 1028-9763

Кл.слова (ненормовані):
атрибутивна модель -- гарантоздатність -- атрибути -- метрики -- критерії оцінки -- рівень гарантоздатності

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.


    Муха, Ар. А.
    Количественная оценка уровня гарантоспособности компьютерных систем [Текст] / Ар. А. Муха // Математичні машини і системи = Mathematical machines and systems = Математические машины и системы : науковий журнал. - 2019. - N 4. - С. 146-153. - Бібліогр. в кінці ст. . - ISSN 1028-9763

Кл.слова (ненормовані):
гарантоздатність -- атрибутивна модель гарантоздатності -- атрибут -- метрика -- кількісна оцінка рівня гарантоздатності

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Гулак, Г. М.
    Методологічні засади побудови захищених гарантоздатних інформаційних систем дистанційного навчання закладів вищої освіти [Текст] / Г. М. Гулак // Математичні машини і системи = Mathematical machines and systems = Математические машины и системы : науковий журнал. - 2020. - N 4. - С. 148-162. - Бібліогр. в кінці ст. . - ISSN 1028-9763

Кл.слова (ненормовані):
гарантоздатність -- дистанційне навчання -- освітні послуги -- компонентність -- академічна доброчесність -- кібербезпека -- криптографічний захист інформації -- тестове завдання

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.


    Гулак, Геннадій Миколайович.
    Метод оцінювання функціональної безпеки інформаційних технологій для створення гарантоздатних автоматизованих систем / Г. М. Гулак // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 7. - С. 154-164, DOI 10.28925/2663-4023.2020.7.153164. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
гарантоздатність -- достовірність -- функціональна безпека -- цілісність -- конфіденційність -- функціональна безпека криптографічної підсистеми -- криптографічна атака -- стійкість криптографічного перетворення -- код Ріда-Маллера
Анотація: Досліджуються складові забезпечення гарантоздатності автоматизованих систем, до яких висуваються підвищені вимоги у зв’язку з їх використанням у багатьох чутливих для держави сферах суспільної діяльності, включаючи національну безпеку і оборону, критичні промислові технології, енергетика та зв'язок, банківська сфера, захист навколишнього середовища, технології легітимного дистанційного навчання тощо. Визначені складові можуть суттєво впливати на якість та надійність надання інформаційних послуг у нормативно визначених умовах. Зокрема, показана особлива роль функціональної безпеки криптографічної підсистеми у ї завдань і функцій загалом, а також у частині забезпечення конфіденційності і цілісності інформації. Визначені складові криптографічної підсистеми, неякісна або некоректна робота яких негативно впливає на безпеку застосування цих підсистем. Проаналізовані види найбільш небезпечних атак на ці підсистеми, наведено їх класифікацію з точки зору можливості реалізації у сучасних науково-технічних умовах та залежно від потужності наявних обчислювальних засобів та технологій, на підставі чого визначено найбільш реальний та небезпечний варіант реалізації віддалених атак на програмну реалізацію криптографічної підсистеми.На підставі проведеного аналізу запропоновано метод оцінки якості криптографічних перетворень, що базується на модифікованому алгоритмі розв’язання задачі пошуку рішення систем лінійних рівнянь із спотвореними правими частинами з використанням так званого декодування на основі «списків» “вкорочених” кодів Ріда-Маллера першого порядку, Доведено коректність запропонованого алгоритму
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

6.


    Гулак, Геннадій Миколайович.
    Складність алгоритму оцінювання функціональної безпеки інформаційних технологій для створення гарантоздатних автоматизованих систем / Г. М. Гулак // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 9. - С. 6-23, DOI 10.28925/2663-4023.2020.9.623. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
гарантоздатність -- достовірність -- функціональна безпека -- функціональна безпека криптографічної підсистеми -- криптографічна атака -- стійкість криптографічного перетворення -- списочне декодування -- відстань Геммінга -- швидке перетворення Адамара -- перетворення Уолша-Адамара -- код Ріда-Маллера
Анотація: Досліджуються складність алгоритму розв’язання систем лінійних рівнянь із спотвореними правими частинами шляхом списочного декодування “вкорочених” кодів ріда-маллера першого порядку, що призначений для використання у методі оцінки функціональної безпеки криптографічних алгоритмів криптографічних підсистем гарантоздатних автоматизованих систем, що використовуються для обробки інформації та управління на об’єктах критичної інфраструктури та суспільно важливих об’єктах . В даної роботі запропоновано розв’язок задачі для оцінювання складності запропонованого алгоритму. Зокрема, отримані верхні оцінки середньої трудомісткості для загального випадку та максимальної трудомісткості запропонованого алгоритму для множин спеціального вигляду, що пов’язані з відновленням спотворених лінійних рекурент максимального періоду над полем з двох елементів. Наведено також досяжну верхню межу обсягу списку, який формується з використанням запропонованого алгоритму. Отримані результати свідчать проте, що при визначених співвідношеннях між параметрами запропонований раніше алгоритм має меншучасову складність у порівнянні з раніше відомим детермінованим алгоритмом аналогічного призначення, який базується на швидкому перетворенні Адамара. Це означає можливість застосування більш ефективного інструменту для оцінки вразливості криптографічних підсистем щодо потужних кібератак, конче забезпечувати більш достовірну оцінку їх функціональної безпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Семко, Віктор Володимирович.
    Метод управління маршрутизацією потоків даних в гетерогенних мережах за умов конфлікту, невизначеностей і збурень / В. В. Семко, Олексій Вікторович Семко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 11. - С. 73-84, DOI 10.28925/2663-4023.2021.11.7384. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
мережа передачі даних -- граф-модель мережі -- завантаженість елементів мереж -- функція ціни -- варіативна топологія -- конфлікт -- збурення
Анотація: У статті запропоновано метод синтезу маршрутів передачі даних в конфліктуючих гетерогенних самоорганізованих бездротових мережах передачі даних за умов зовнішніх і внутрішніх впливів. При цьому під маршрутизацією розуміється процес визначення в мережі передачі даних одного або множини маршрутів (шляхів), оптимальних у рамках обраних критеріїв, між заданою парою або множиною мережних вузлів. Таким чином,маршрутомє послідовність мережних вузлів і трактів передачі даних, які з’єднують пару вузлів мережі для інформаційної взаємодії. Метод базується на математичній моделі функціонування мережі передачі даних в віртуальному багатомірному просторі параметрів. В основі моделі функціонування покладено граф-модель інформаційної взаємодії вузлів мережі в процесі передачі даних між вузлами рецепторами і акцепторами при передачі потоків даних. Виходячи з постановки задачі, формально визначено функцію ціни в якості значення віртуальної відстані між вузлами гетерогенної мережі передачі даних. На відміну від алгоритмів Флойда-Уоршала і Дейкстри при синтезі маршруту передачі даних враховується як завантаження обчислювального середовища вузлів мережі, так і стан каналів інформаційної взаємодії вузлів мережі, а також можливі зміни параметрів функціонування мережі при передачі даних. При цьому мережа передачі даних є самоорганізованою, не має виділених вузлів, що забезпечує її гарантоздатність за умов зовнішніх і внутрішніх впливів, конфліктів при передачі даних, а також варіативної топології. Запропонований метод синтезу маршрутів передачі даних при управлінні маршрутизацією потоків даних в гетерогенних мережах орієнтований на можливість реалізації в межах існуючих протоколів базової моделі взаємодії відкритих систем -моделі OSI, яка є еталонною мережевою моделлюдля комунікацій і розробки мережевих протоколів.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Семко, Олексій Вікторович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)