Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=mathematical modeling<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


   
    Модель оптимального комплексирования мероприятий обеспечения информационной безопасности [Текст] = Optimal integration model of information security measures / П. Д. Зегжда, В. Г. Анисимов, Е. Г. Анисимов, Т. Н. Сауренко // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 9-15. - Библиогр.: с. 14-15 (21 назв.) . - ISSN 2071-8217
УДК
ББК 22.18
Рубрики: Математика
   Исследование операций

Кл.слова (ненормированные):
information infrastructures -- information security -- integration of security measures -- mathematical modeling -- optimal aggregation models -- информационная безопасность -- информационные инфраструктуры -- комплексирование мероприятий безопасности -- математическое моделирование -- модели оптимального комплексирования
Аннотация: В статье разработаны оптимизационная математическая модель и алгоритм комплексирования мероприятий обеспечения информационной безопасности. В качестве показателя эффективности комплексирования в модели принят уровень затрат на выполнение задач обеспечения информационной безопасности защищаемого объекта. При этом раздельно учитываются затраты на разработку (подготовку) этих мероприятий и затраты на их реализацию системой информационной безопасности. Алгоритм оптимизации основан на общих принципах метода ветвей и границ. Его особенностью является предлагаемый способ оценки границ для альтернативных ветвей. Модель имеет универсальный характер и может быть использована при разработке методик поддержки принятия соответствующих управленческих решений по обеспечению информационной безопасности для конкретных информационных инфраструктур организационно-технических, социальных, экономических и других объектов.
The paper developed an optimization mathematical model and an algorithm for integrating information security measures. As an indicator of the effectiveness of integration in the model, the level of costs for fulfilling the tasks of ensuring information security of the protected object is adopted. In this case, the costs of the development (preparation) of these measures and the costs of their implementation by the information security system are separately taken into account. The optimization algorithm is based on the general principles of the branch and bound method. Its feature is the proposed method for estimating boundaries for alternative branches. Model is universal in nature and can be used to develop methods for supporting the adoption of appropriate management decisions to ensure information security for specific information infrastructures of organizational, technical, social, economic and other objects.


Доп.точки доступа:
Зегжда, П. Д.; Анисимов, В. Г.; Анисимов, Е. Г.; Сауренко, Т. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Оптимальная идентификация объектов в задачах распознавания необитаемыми подводными аппаратами [Текст] = Optimal identification of objects in recognition tasks by uninhabited underwater vehicles / А. П. Нырков, С. С. Соколов, О. М. Алимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 58-64 : схемы. - Библиогр.: с. 63-64 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
mathematical modeling -- object identification -- object recognition tasks -- optical images -- underwater vehicles -- uninhabited underwater vehicles -- задачи распознавания объектов -- идентификация объектов -- математическое моделирование -- необитаемые подводные аппараты -- оптические образы -- подводные аппараты
Аннотация: Защита акватории порта и других важных морских объектов - достаточно актуальная задача. Широкое внедрение для этих целей необитаемых подводных аппаратов стало возможным благодаря тому, что они выдерживают суровые климатические условия и специальные нагрузки. Рассмотрены методы оптимизации и идентификации оптических образов в задачах распознавания объектов необитаемыми подводными аппаратами. Предложена схема управления компенсацией сигнала входного образа для оптимальной идентификации с контурами связи, что позволит выдерживать элементы цифровых атак внешними объектами.
Protecting the water area of port or other important maritime facilities is quite an urgent task. The widespread introduction of uninhabited underwater vehicles for these purposes has become possible due to the fact that they withstand harsh climatic conditions and special loads. The article presented the methods of optimization and identification of optical images in the recognition objects by uninhabited underwater vehicles. A control scheme for the compensation of the input image signal is proposed for optimal identification with communication loops, that allow digital elements to withstand external objects.


Доп.точки доступа:
Нырков, А. П.; Соколов, С. С.; Алимов, О. М.; Черный, С. Г.; Доровской, В. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Фатин, А. Д.
    Анализ моделей представления киберфизических систем в задачах обеспечения информационной безопасности [Текст] = Analysis of representation models of cyberphysical systems in problems of ensuring information security / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 109-121 : табл., схема, граф. - Библиогр.: с. 120-121 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- cyberphysical systems -- industrial Internet of Things -- information security -- information security models -- mathematical modeling -- Интернет вещей -- информационная безопасность -- киберфизические системы -- математическое моделирование -- модели информационной безопасности -- промышленный Интернет вещей
Аннотация: Представлен сравнительный анализ моделей информационной безопасности киберфизических систем в области промышленного Интернета вещей с последующим анализом способов решения поставленных задач. Предложены альтернативные подходы к построению моделей и решений в данной области. Цель данного исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственного подхода построения модели и решения поставленных задач в сфере промышленного Интернета вещей.
This paper provides a detailed review with a deep comparison of existing models of information security of cyberphysical systems in the field of the industrial Internet of things, followed by an analysis of ways to solve problems. Alternative approaches to the construction of models and solutions in this area are proposed. The purpose of this study is to systematize, generalize and supplement existing experience in the field of description and solution of information security problems of cyber-physical systems; creation of a unified information base for the subsequent implementation of our own approach to building a model and solving problems in the field of the industrial Internet of things.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Абрамешин, Д. А. (аспирант).
    Моделирование радиационного заряжения корпусов микроэлектронной аппаратуры космического применения [Текст] = Simulation of radiation charging of microelectronic equipment cases for space applications / Д. А. Абрамешин, Е. Д. Пожидаев, С. Р. Тумковский // Информационные технологии. - 2021. - Т. 27, № 2. - С. 59-64 . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
computer modeling -- electrostatic discharges -- mathematical modeling -- microelectronic equipmentс -- radiation conductivity -- radiation contamination -- spacecraft -- компьютерное моделирование -- космические аппараты -- математическое моделирование -- микроэлектронная аппаратура -- радиационная заряжение -- радиационная проводимость -- электростатические разряды
Аннотация: Разработана модель и методика математического моделирования радиационного заряжения полимерных корпусов микроэлектронной аппаратуры, обладающих повышенной проводимостью, в основе которых лежит применение аппроксимационной функции экспериментальной зависимости проводимости корпуса от времени облучения, полученной с использованием методов параметрической идентификации.


Доп.точки доступа:
Пожидаев, Е. Д. (доктор технических наук; профессор); Тумковский, С. Р. (доктор технических наук; профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Гарькушев, А. Ю.
    Методика интеграции модулей защиты информации в отечественные системы автоматизированного проектирования в кораблестроении [Текст] = Procedure for integration of information protection modules into domestic automated design systems in shipbuilding / А. Ю. Гарькушев, А. Ф. Супрун, С. Ю. Сысуев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 121-132. - Библиогр.: с. 128-129 (30 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer-aided design -- information protection -- information security -- information security modules -- mathematical modeling -- shipbuilding -- автоматизированное проектирование -- защита информации -- информационная безопасность -- кораблестроение -- математическое моделирование -- модули защиты информации
Аннотация: Статья посвящена разработке модели и алгоритма решения задачи обеспечения информационной безопасности в перспективных отечественных системах автоматизированного проектирования на основе модифицированного метода ветвей и границ с применением двойственности решений задач линейного программирования. В результате получен алгоритм, позволяющий разработчику обеспечить информационную безопасность проектов кораблестроения на достаточном уровне.
The article is devoted to the development of a model and algorithm for solving the problem of ensuring information security in promising domestic computer-aided design systems based on a modified method of branches and boundaries using the duality of solutions to linear programming problems. As a result, an algorithm was obtained that allows the developer to ensure the information security of shipbuilding projects at a sufficient level.


Доп.точки доступа:
Супрун, А. Ф.; Сысуев, С. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Сухов, А. М.
    Методы построения математических моделей показателей качества результатов процесса функционирования системы обеспечения информационной безопасности [Текст] = Methods of constructing mathematical models of quality indicators of the results of the process of functioningof the information security system / А. М. Сухов, А. В. Крупенин, В. И. Якунин // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 110-120 : схемы. - Библиогр.: с. 119-120 (11 назв.) . - ISSN 2071-8217
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
destructive effects -- information security -- information space -- mathematical modeling -- security of information space -- system quality indicators -- деструктивные воздействия -- защищенность информационного пространства -- информационная безопасность -- информационное пространство -- математическое моделирование -- показатели качества систем
Аннотация: Рассматривается новый подход, связанный с построением математических моделей показателей качества для дальнейшего оценивания процесса функционирования системы обеспечения информационной безопасности с учетом предъявления требований к результатам проводимой операции. Обоснован вектор показателей качества результатов процесса функционирования рассматриваемой системы. Представлены модели показателя виртуального и требуемого качества результатов процесса функционирования системы обеспечения информационной безопасности.
A new approach is considered related to the construction of mathematical models of quality indicators for further evaluation of the process of functioning of the information security system, taking into account the requirements for the results of the operation. The vector of quality indicators of the results of the process of functioning of the system. Under consideration is substantiated, models of the virtual indicator and the required quality of the results of the process of functioning of the information security system are presented.


Доп.точки доступа:
Крупенин, А. В.; Якунин, В. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Математическая модель и алгоритм контроля целостности данных на основе правил построения кода с неравной защитой символов [Текст] = Mathematical model and algorithm for data integrity control based on the rules of code construction with unequal character protection / М. В. Соколов, И. В. Чечин, П. А. Новиков, Д. В. Самойленко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 24-35 : схемы. - Библиогр.: с. 32-33 (22 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
data integrity control -- information security -- mathematical modeling -- numeric codes -- redundant encoding -- unequal character protection -- избыточное кодирование -- информационная безопасность -- контроль целостности данных -- математическое моделирование -- неравная защита символов -- цифровые коды
Аннотация: Рассматриваются информационно-аналитические системы, в основе функционирования которых лежит обработка многомерных массивов информации в условиях деструктивных воздействий злоумышленника и возмущений среды. Предложена подсистема контроля целостности данных, основанная на применении избыточного кодирования, в которой данные, подлежащие защите, представлены в виде блоков, предварительно сгруппированных по критерию "ценности информации" для обеспечения правильности принятия пользователем информационно-аналитической системы того или иного решения.
Information and analytical systems are considered, the functioning of which is based on the processing of multidimensional arrays of information in the conditions of destructive effects of an attacker and environmental disturbances. A subsystem of data integrity control is proposed, based on the use of redundant coding, in which the data to be protected is presented in the form of blocks, pre-grouped according to the criterion of "information value" to ensure the correctness of the user’s decision-making of an information and analytical system.


Доп.точки доступа:
Соколов, М. В.; Чечин, И. В.; Новиков, П. А.; Самойленко, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)