Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Поисковый запрос: (<.>K=кластеризация компьютерных систем<.>)
Общее количество найденных документов : 1
1.


    Ручкин, В. Н.
    Интеллектуальная стратегия обеспечения безопасности посредством выбора архитектуры вычислительных и нейронных сетей [Текст] = Intellectual stretegy of security on base chosing of architecture computing and neuroprocessing nets / В. Н. Ручкин, Б. В. Костров, В. А. Фулин // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 9-23 : схемы, ил. - Библиогр.: с. 21-22 (9 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- architecture of computer networks -- clustering of computer systems -- information security -- intelligent security strategies -- neural network architecture -- Интернет вещей -- архитектура вычислительных сетей -- архитектура нейронных сетей -- интеллектуальные стратегии безопасности -- информационная безопасность -- кластеризация компьютерных систем
Аннотация: В статье анализируются стратегии обеспечения информационной безопасности: стратегическая коллективная "игра в труса" (chiken), баланс бизнес-стимулов и стремление к "балансированию на грани" (brinkmanship), формирование достаточной безопасности с минимальными усилиями для клиентов и потребителя, не ухудшающих, а в некоторых случаях улучшающих обеспечения конфиденциальности его инфраструктуры и модель зрелости безопасности интернет вещей (Security Maturity Model IoT SMM). Преимущества последней стратегии оцениваются выбором архитектуры с ядром модели зрелости безопасности интернета вещей в виде иерархии практик обеспечения безопасности (security practices). Анализируются алгоритмы обеспечения конфиденциальности и защиты от угроз. Предлагается методика анализа и выбора наилучшей архитектуры многоядерной иерархической кластеризации компьютерных систем. Реализуется экспертная система на базе MCNPAoC SBIS 1879ВМ8Я инструментального модуля MC127. 05 с предложенным пользовательским интерфейсом.
The research addresses four strategies of information security: the strategy game of chicken, balance of business incentives and desire to "balance on the brink" (brinkmanship), formation of sufficient security with minimal effort for customers and consumers, worsening, and in some cases improving security of its infrastructure and the Security Maturity Model (IoT SMM) is demonstrated. The benefits of the latter strategy are assessed through choosing an architecture with the core of the IoT security maturity model as a hierarchy of security practices. Algorithms for ensuring cyber security and protection against threats are analysed. We propose a method for analysis and selection of the best architecture for multicore hierarchical clustering of computing systems and implement an expert system based on chip MCNPAoC SBIS 1879ВМ8Y chip module MC127. 05, complete with a user interface.


Доп.точки доступа:
Костров, Б. В.; Фулин, В. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)