Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=graph theory<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    Штыркина, А. А.
    Обеспечение устойчивости киберфизических систем на основе теории графов [Текст] = Cyber-physical systems sustainability based on graph theory / А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 145-150. - Библиогр.: с. 148-149 (19 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber resilience -- cyber-physical systems -- graph theory -- information security -- security of cyber-physical systems -- stability of functioning -- безопасность киберфизических систем -- информационная безопасность -- киберустойчивость -- киберфизические системы -- теория графов -- устойчивость функционирования
Аннотация: Исследуется подход к обеспечению устойчивости киберфизических систем на основе теории графов. Рассмотрены подходы к решению задачи обеспечения безопасности киберфизических систем. Для формализации поставленной задачи предлагается моделировать поведение киберфизической системы с помощью аппарата теории графов. Представление киберфизической системы как графа позволяет учитывать ее структурные характеристики, которые изменяются в результате атакующих воздействий, а также вырабатывать компенсирующие воздействия, направленные на сохранение устойчивости функционирования.
The paper explores an approach to ensuring the sustainability of cyber-physical systems (CPS) based on graph theory. The existing approaches of ensuring the security of CPS are considered. To formalize the problem it is proposed to model the behavior of CPS based on graph theory. Representation of CPS as a graph allows to take into account the structural characteristics of the system under study that change as a result of attacking influences, as well as to produce compensating actions aimed at maintaining the sustainability of functioning.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Курапов, С. В. (кандидат физико-математических наук).
    Структуры графа и теорема Уитни [Текст] = Graph structures and the Whitney theorem / С. В. Курапов, М. В. Давидовский // Информационные технологии. - 2022. - Т. 28, № 3. - С. 133-140. - Библиогр.: с. 140 (23 назв.) . - ISSN 1684-6400
УДК
ББК 22.174.2
Рубрики: Математика
   Теория графов

Кл.слова (ненормированные):
Whitney`s theorem -- graph theory -- Уитни теорема -- изометрические циклы графа -- изоморфизм графов -- реберные графы -- теорема Уитни -- теория графов
Аннотация: Рассматривается метод построения структур несепарабельного неориентированного графа G. Основой метода служит отображение реберного графа L (G) суграфами графа G. Множество суграфов G позволяет строить различные инварианты графа и его топологический рисунок. Числовые характеристики цифрового инварианта реберного графа позволяют применить теорему Уитни для решения задачи распознавания изоморфизма графов.


Доп.точки доступа:
Давидовский, М. В. (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Полтавцева, М. А.
    Моделирование данных в задачах информационной безопасности поли-хранилищ [Текст] = Data modeling in information security of poly-storages / М. А. Полтавцева, М. О. Калинин, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 122-132 : табл., схемы. - Библиогр.: с. 129-130 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
big data systems -- category theory -- data modeling -- graph theory -- heterogeneous data processing systems -- information security -- poly-storage -- set theory -- гетерогенные системы обработки данных -- информационная безопасность -- моделирование данных -- поли-хранилища -- системы больших данных -- теория графов -- теория категорий -- теория множеств
Аннотация: Работа посвящена задаче моделирования данных и процессов в системах больших данных, включающих поли-хранилища и иные гетерогенные компоненты обработки информации. В настоящий момент в данной области исследований предлагаются подходы к согласованию моделей данных поли-хранилищ. В работе рассмотрены различные предлагаемые методы, однако для использования в задачах информационной безопасности напрямую эти решения не являются подходящими. Авторами сформулированы требования к моделированию рассматриваемых объектов для решения задач безопасности и формулируется уровневый подход к моделированию основанный на общей концепции безопасности поли-хранилищ в рамках консистентного подхода. В работе представлена оригинальная систематизация моделей данных современных поли-хранилищ и СУБД в их составе, с учетом используемого математического аппарата. Предложена новая методология трехуровневого моделирования данных и процессов в объекте защиты, сформулированы основы моделей для всех уровней представления данных. Результаты работы закладывают основу комплексного представления данных и процессов при решении задач безопасности и анализа защищенности систем больших данных.
The work is devoted to the problem of modeling data and processes in big data systems, including poly-storages and other heterogeneous components of information processing. At the moment, approaches to the harmonization of poly-storage data models are being proposed in this field of research. The paper considers various proposed methods, but these solutions are not directly suitable for use in information security tasks. The authors formulate the requirements for modeling the objects under consideration to solve security problems and formulate a layered approach to modeling based on the general concept of poly-storage security within the framework of a consistent approach. The paper presents an original systematization of data models of modern poly-storages and DBMS in their composition, taking into account the mathematical apparatus used. A new methodology for three-level modeling of data and processes in the object of protection is proposed, and the basics of models for all levels of data representation are formulated. The results of the work lay the foundation for a comprehensive presentation of data and processes in solving security problems and analyzing the security of big data systems.


Доп.точки доступа:
Калинин, М. О.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)