Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
 Знайдено у інших БД:Мережеві ресурси (1)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=масштабування<.>)
Загальна кількість знайдених документів : 10
Показані документи с 1 за 10
1.
Шифр: Б387666326/2018/2
   Журнал

Безпека інформації [Текст] : науковий журнал/ Національний авіаційний університет. - Київ : Національний авіаційний університет, 1995 - . - ISSN 2225-5036. - Виходить тричі на рік
2018р. № 24 N 2
Зміст:
Одарченко, Роман. Розробка системи управління кіберінцидентами в мережах LTE / Р. Одарченко, В. Гнатюк, Т. Федюра. - С.84-90. - Бібліогр. в кінці ст.
Ахметов, Берик. Состояние, перспективы и основные направления развития кибербезопасности информационно-коммуникационных систем транспорта Казахстана / Б. Ахметов. - С.91-98. - Бібліогр. в кінці ст.
Терейковський, Ігор. Моделі еталонів лінгвістичних змінних для систем виявлення EMAIL-спуфінг-атак / І. Терейковський, А. Корченко, П. Вікулор. - С.99-109. - Бібліогр. в кінці ст.
Коваленко, Олександр. Імітаційна модель технологій тестування безпеки на основі положень теорії масштабування / О. Коваленко. - С.110-117. - Бібліогр. в кінці ст.
Остапенко, Наталія. Удосконалена функція гешування MD4 / Н. Остапенко, В. Кінзерявий, К. Кириченко. - С.118-123. - Бібліогр. в кінці ст.
Тарасенко, Ярослав. Особливості обчислення інформаційної ентропії тексту в умовах проведення атака семантичним стисненням на лінгвістичну стегосистему / Я. Тарасенко, О. Півень. - С.124-129. - Бібліогр. в кінці ст.
Гнатюк, Сергій. Теоретичне обгрунтування методу кількісного оцінювання маніпулятивного впливу мас медіа на суспільну думку / С. Гнатюк, О. Заріцький, Н. Сейлова. - С.130-136. - Бібліогр. в кінці ст.
Гізун, Андрій. Програмний комплекс виявлення та оцінювання кризових ситуацій в інформаційній сфері / А. Гізун. - С.137-146. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу ПОВНИЙ ТЕКСТ
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

2.


    Коваленко, Олександр.
    Імітаційна модель технологій тестування безпеки на основі положень теорії масштабування / О. Коваленко // Безпека інформації : науковий журнал. - 2018. - N 2. - С. 110-117. - Бібліогр. в кінці ст. . - ISSN 2225-5036

Кл.слова (ненормовані):
тестування безпеки -- масштабування -- імітаційна модель -- розробка програмного забезпечення -- уразливості безпеки

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.
Шифр: З332838449/2018/20/4
   Журнал

Захист інформації [Текст] : науковий журнал/ Національний авіаційний університет. - Київ : Національний авіаційний університет, 1999 - . - ISSN 2221-5212. - Виходить кожного кварталу
2018р. Т. 20 № 4
Зміст:
Кыдыралина, Лазат. Предпосылки для формирования безопасной информационно-образовательной среды современного университета / Л. Кыдыралина. - С.205-214. - Бібліогр. в кінці ст.
Колпаков, Михайло. Масштабування та посилення захисту даних веб-додатку відповідно до вимог стандартів PCI DSS, HIPAA/HITECH, FEDRAMP / М. Колпаков, А. Петренко. - С.215-220. - Бібліогр. в кінці ст.
Голубничий, Олексій. Аналіз конфіденційності передавання інформації у системах DSSS за умов обмеженості систем використовуваних сигнально-кодових конструкцій / О. Голубничий. - С.221-230. - Бібліогр. в кінці ст.
Журиленко, Борис. Оценивание финансовых затрат на построение системы защиты информации / Б. Журиленко. - С.231-239. - Бібліогр. в кінці ст.
Скуратовский, Руслан. Псевдослучайные криптостойкие последовательности и деление точки для скрученной кривой Эдвардса над простыми и составными полями / Р. Скуратовский. - С.240-246. - Бібліогр. в кінці ст.
Евдокимов, Виктор. Централизованный синтез реконфигурируемых аппаратных средств информационной безопасности на высокопроизводительных платформах / В. Евдокимов, А. Давыденко, С. Гильгурт. - С.247-258. - Бібліогр. в кінці ст.
Казмірчук, Світлана. Аналіз систем виявлення вторгнень / С. Казмірчук, А. Корченко, Т. Паращук. - С.259-276. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу ПОВНИЙ ТЕКСТ
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

4.


    Колпаков, Михайло.
    Масштабування та посилення захисту даних веб-додатку відповідно до вимог стандартів PCI DSS, HIPAA/HITECH, FEDRAMP / М. Колпаков, А. Петренко // Захист інформації : науковий журнал. - 2018. - Т. 20, № 4. - С. 215-220. - Бібліогр. в кінці ст. . - ISSN 2221-5212

Кл.слова (ненормовані):
хмарне сховище -- масштабування даних -- шифрування
Дод.точки доступу:
Петренко, Андрій


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.
Шифр: П312121815/2019/2
   Журнал

Проблеми програмування [Текст] : науковий журнал/ Інститут програмних систем НАН України. - Київ : Інститут програмних систем НАН України, 1999 - . - ISSN 1727-4907. - Виходить кожного кварталу
2019р. № 2
Зміст:
Дорошенко, А. Ю. Проектування програми візуалізації земної поверхні з використанням алгебро-алгоритмічного інструментарію / А. Ю. Дорошенко, Р. В. Кушніренко, О. А. Яценко. - С.3-10. - Бібліогр. в кінці ст.
Мамедов, Т. А. Засіб налаштування програм на платформі. за допомогою переписувальних правил / Т. А. Мамедов, А. Ю. Дорошенко. - С.11-16. - Бібліогр. в кінці ст.
Рогушина, Ю. В. Проблеми використання онтологічного аналізу для подання знань у WIKI-ресурсах / Ю. В. Рогушина. - С.17-37. - Бібліогр. в кінці ст.
Кудим, К. А. Методы и средства извлечения данных о персоналиях из авторефератов диссертаций / К. А. Кудим, Г. Ю. Проскудина. - С.38-46. - Бібліогр. в кінці ст.
Балабанов, О. С. Аналітика великих даних: принципи, напрямки і задачі (огляд) / О. С. Балабанов. - С.47-68. - Бібліогр. в кінці ст.
Білецький, Б. О. Горизонтальне та вертикальне масштабування методів машинного навчання / Б. О. Білецький. - С.69-80. - Бібліогр. в кінці ст.
Захарова, О. Використання метаданих для вирішення задач великих даних / О. Захарова. - С.81-99. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу ПОВНИЙ ТЕКСТ
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

6.


    Білецький, Б. О.
    Горизонтальне та вертикальне масштабування методів машинного навчання / Б. О. Білецький // Проблеми програмування : науковий журнал. - 2019. - № 2. - С. 69-80. - Бібліогр. в кінці ст. . - ISSN 1727-4907

Кл.слова (ненормовані):
методи машинного навчання -- розпізнавання образів -- горизонтальне масштабування -- вертикальне масштабування -- релігійні бази даних

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

7.


    Іщеряков, С. М.
    Методика фрактального розрахунку споживання трафіку комп’ютерної мережі на основі методу мультифракційного хвилевого перетворення / С. М. Іщеряков, Ю. В. Каргаполов, Р. В. Космінський // Наукові записки Українського науково-дослідного інституту зв’язку : науковий журнал. - 2019. - № 4. - С. 74-79. - Бібліогр. в кінці ст. . - ISSN 2518-7678

Кл.слова (ненормовані):
фрактал -- сингулярнісь -- моделювання трафіку -- мультифракційна хвилева модель -- якість -- масштабування -- випадкова змінна -- розподіл -- трикутник Серпінського -- випадкові величини
Дод.точки доступу:
Каргаполов, Ю. В.
Космінський, Р. В.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

8.


    Яскевич, В. О.
    Методи підвищення відмовостійкості інтернет сервісів / В. О. Яскевич, О. Ю. Клочко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 3. - С. 104-111, DOI 10.28925/2663-4023.2019.3.104111. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
веб сервіс -- планування розподілу завдань -- розподілені інформаційні системи -- надійність
Анотація: В статті розглядається проблема забезпечення відмовостійкості інтернет сервісів. Вона набуває все більшої важливості внаслідок зростання кількісних параметрів функціонування інформаційних систем (користувачів, серверів, обсягів інформації в базах даних) і рівня складності. Внаслідок значного навантаження на сервери, на яких розгорнуто додатки, виникають відмови апаратного або програмного забезпечення. Актуальність пошуку додаткових шляхів забезпечення відмовостійкості, надійності й безперебійного функціонування комп'ютерних систем, що працюють у реальному масштабі часу, обумовлена зростанням вимог, що висуваються до безпеки виконуваних процесів або об'єктів, доступ до яких обмежений. Незважаючи на застосування наявних методів забезпечення відмовостійкості в хмарних інфраструктурах, існує проблема невідповідності фактичної готовності систем рівням «Стійка до відмов» (Fault Tolerance) і «З високою готовністю» (High Availability) для критичних і бізнес-критичних веб додатків. Також менше уваги приділяється методам підвищення відмовостійкості для високо-навантажених систем. Тому пошуки нових можливостей масштабування та балансування навантаження при побудові хмарних систем набувають особливого значення. Для проведення порівняльного аналізу алгоритмів балансування навантаження були запропоновані функціональні характеристики, згідно яких можливо робити обґрунтований вибір алгоритмів, що найбільше відповідають конкретним практичним обставинам і вимогам користувачів та провайдерів. До основних принципів реалізації стратегії відмовостійкості на цей час входять резервування, діагностування, реконфігурація, відновлення. В якості додаткових показників контролю відмовостійкості пропонується застосовувати повноту резервування елементів і вузлів системи, повноту і достовірність контролю, ймовірність відновлення резерву. Перші дві стратегії передбачають, що система, яка правильно виконує свій алгоритм функціонування, є безпечною. Стратегія безпечної поведінки при відмовах використовується спеціально для безпечних систем і полягає в переході системи в захисний необоротний стан у випадку виникнення відмови
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Клочко, О. Ю.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

9.


    Гречанінов, Віктор Федорович.
    Аналіз і проектування розподілених систем на основі кластерних технологій / В. Ф. Гречанінов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 186-191, DOI 10.28925/2663-4023.2021.14.186191. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
розподілені системи -- кластерні технології -- теорема САР -- аналіз і проектування розподілених систем -- горизонтальне і вертикальне масштабування
Анотація: У даній роботі виконано огляд деяких сучасних рішень, що забезпечують аналіз і проектування розподілених систем на основі кластерних технологій. Ці рішення ґрунтуються на використанні теореми CAP, яка стверджує, що для розподіленої комп'ютерної системи неможливо одночасно забезпечити виконання більше двох із трьох властивостей: узгодженості даних, доступності та стійкості до розділення. Стосовно до даної теорії наводиться формалізація визначення властивостей для інформаційних і розподілених систем. Розглядається використання механізмів масштабованості в двох напрямках: вертикального масштабування (при якому відбувається нарощування обчислювальної потужності одного сервера) та горизонтального масштабування (при якому виконується нарощування великої кількості серверів в межах одного кластеру). Також, описується етап аналізу розподілених систем, де основна увага приділяється горизонтальному масштабуванню. У роботі наводиться приклад створення програмного оточення для проведення експериментальних досліджень в області оцінки роботи розподілених систем. В основі побудованої розподіленої системи знаходиться кластер, який об'єднує корпоративну мережу з трьома локальними підмережами та до 40 серверів. Кожен сервер може мати кілька віртуальних машин з різними операційними системами. Наведено приклади програмного коду, який створює поди на яких встановлюється веб-сервер nginx, горизонтальне масштабування створеного поду та перевіряє поточний стану створених об'єктів і запуск подів. Проведена робота надає можливість отримання і аналізу експериментальних даних на наступних етапах дослідження кластерних систем за допомогою навантажувальних впливів на веб-сервери і бази даних
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.


    Гнатюк, Сергій Олександрович.
    Система корелювання подій та управління інцидентами кібербезпеки на об’єктах критичної інфраструктури / С. О. Гнатюк, Р. Ш. Бердибаєв, В. М. Сидоренко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 176-196, DOI 10.28925/2663-4023.2023.19.176196. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
SIEM-система -- кіберзагроза -- кібербезпека -- інцидент кібербезпеки -- критична інфраструктура -- об’єкти критичної інфраструктури -- система корелювання подій -- управління інцидентами кібербезпеки
Анотація: Сучасна інформаційна інфраструктура складається з великої кількості систем та компонентів, що потребують постійного моніторингу та контролю. Для виявлення аналізу та усунення можливих кіберзагроз рекомендовано використовувати єдине спільне рішення –так звані SIEM-системи. SIEM збирає дані журналів подій, визначає нетипові дії за допомогою аналізу в реальному часі, визначає загрози, генерує сповіщення та пропонує вжити відповідні сценарії заходів. Сьогодні кількість та якість SIEM систем значно виросла, а для забезпечення швидкого та ефективного виявлення загроз використовуються новітні технології штучного інтелекту, інтернету речей та хмарних технологій. Таким чином, в роботі проведено дослідження сучасних SIEM систем, їхньої функціональності, основних принципів роботи, а також представлено порівняльний аналіз їх можливостей та відмінностей, переваг та недоліків використання. Крім того, розроблена та експериментально досліджена універсальна система корелювання подій та управління інцидентами кібербезпеки наоб’єктах критичної інфраструктури. Розроблено моделі функціонування гібридного сховища даних безпеки, які дозволяють сервісу індексації отримувати доступ до зовнішніх сховищ даних, провести масштабування при зростанні обсягу даних, забезпечити високу швидкість пошуку тощо. Розроблено моделі, методики та алгоритми функціонування розподіленої шини даних, які дозволяють забезпечити високу швидкість обробки великих потоків інформації, мінімальні затримки на обробку даних, високу стійкість до відмов, гнучкість і розширюваність сховища. Запропонована система призначена для вирішення низки актуальних задач кібербезпеки та відповідає основним вимогам міжнародних стандартів та найкращих світових практик щодо створення систем управління кіберінциденти.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Бердибаєв, Рат Шиндалійович
Сидоренко, Вікторія Миколаївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)