Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Автореферати дисертацій (1)Книжкові видання та компакт-диски (5)
Пошуковий запит: (<.>A=Дорогий Я$<.>)
Загальна кількість знайдених документів : 22
Представлено документи з 1 до 20
...

      
Категорія:    
1.

Теленик С. Ф. 
Исследование параметров сверточной нейронной сети для задачи распознавания человека за фотопортретом / С. Ф. Теленик, Я. Ю. Дорогий // Вісн. Нац. техн. ун-ту України "КПІ". Сер. Інф-ка, упр. та обчисл. техніка. - 2012. - Вип. 55. - С. 135-140. - Библиогр.: 4 назв. - рус.

Рассмотрен вопрос влияния параметров сверточной нейронной сети для задачи распознавания человека за фотопортретом. В ходе исследования найден оптимальный набор параметров для решения задачи распознавания человека на базе ORL Faces.


Індекс рубрикатора НБУВ: З970.632.4

Рубрики:

Шифр НБУВ: Ж29126/Інформ. Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Дорогий Я. Ю. 
Ускоренный алгоритм обучения сверточных нейронных сетей / Я. Ю. Дорогий // Вісн. Нац. техн. ун-ту України "КПІ". Сер. Інф-ка, упр. та обчисл. техніка. - 2012. - Вип. 57. - С. 150-154. - Библиогр.: 3 назв. - рус.

Рассмотрен вопрос построения нового алгоритма обучения для сверточных нейронных сетей. В ходе исследования предложено новое правило для вычисления ошибки нейрона.


Індекс рубрикатора НБУВ: З810.22

Рубрики:

Шифр НБУВ: Ж29126/Інформ. Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Дорогий Я. Ю. 
Інформаційна технологія біометричної ідентифікації людини за зображенням обличчя : автореф. дис. ... канд. техн. наук : 05.13.06 / Я. Ю. Дорогий; Нац. техн. ун-т України "Київ. політехн. ін-ут". - К., 2013. - 20 c. - укp.

Розроблено моделі та методи біометричної ідентифікації людини за зображенням обличчя. Запропоновано офтальмогеометричний підхід до ідентифікації людини за антропометричними точками з області очей, що використовує меншу кількість характеристичних ознак для розпізнавання людини без втрати якості розпізнавання. Досліджено модифікацію структури згорткової нейронної мережі, яка відрізняється від вже існуючих підвищеною узагальнювальною здатністю першого шару згортки, меншою кількістю змінних параметрів і підвищеною якістю розпізнавання. Розроблено модифікацію алгоритму навчання для узагальненої згорткової нейронної мережі на базі алгоритму зворотного поширення помилки, що надає можливість скороти час навчання мережі. Розроблено модифікацію структури мультикласифікатора, яка за рахунок використання нового набору класифікаторів і механізму їх взаємодії дозволила зменшити кількості помилок 1-го та 2-го роду. Запропоновано інформаційну технологію біометричної ідентифікації людини за зображенням обличчя на базі комплексу математичних моделей, методів і підходів біометричної ідентифікації людини за зображенням обличчя, що дозволяє вирішити в комплексі два класи задач - пошук зображення обличчя в базі з метою ідентифікації та попередній контроль доступу до об’єктів, які знаходяться під охороною.


Індекс рубрикатора НБУВ: З970.632.4 + Х894.16 с2:З97

Рубрики:

Шифр НБУВ: РА402507 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Дорошенко А. Ю. 
Програмування числових методів мовою Python : навч. посіб. для студентів ВНЗ / А. Ю. Дорошенко, С. Д. Погорілий, Я. Ю. Дорогий, Є. В. Глушко; ред.: А. В. Анісімов; Київ. нац. ун-т ім. Т. Шевченка. - Київ : Київ. ун-т, 2013. - 463 c. - Бібліогр.: с. 457 - укp.

Викладено основні відомості про засоби та методи програмування мовою Python, яка є універсально інтерпретованою, об'єктно-орієнтованою мовою програмування високого рівня, що розвивається у відкритих початкових кодах на багатьох платформах і надається безкоштовно для загального користування. Однією з переваг цієї мови є, зокрема, наявність повної стандартної бібліотеки, що дозволяє задавольнити найбуденніші вимоги користувачів, наприклад, завантажити файл з Інтернету, розпакувати архів або створити веб-сервер за допомогою кількох рядків програмного коду.


Індекс рубрикатора НБУВ: З973-018.2 Python я73

Рубрики:

Шифр НБУВ: ВА794423 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Мохор В. 
Функціональне моделювання системи керування ризиком безпеки інформації / В. Мохор, В. Цуркан, Я. Дорогий, О. Крук // Захист інформації. - 2016. - 18, № 1. - С. 74-80. - Бібліогр.: 19 назв. - укp.

Збереження конфіденційності, цілісності та доступності інформації в організації здійснюється шляхом розробляння та впроваджування системи керування ризиком. Для цього використовується узагальнений підхід, що описується в міжнародному стандарті ISO/IEC 27005:2011. З огляду на це, він уточнюються принципами та рекомендаціями ISO 31000:2009, IEC 31010:2009, ISO/TR 31004:2013. Тому означенні в цих нормативно-правових документах положення взаємодоповнюються та використовуються для розробляння та впроваджування системи керування ризиком без-пеки інформації. Така система розробляється шляхом визначання для неї функціональних меж, функцій та умов їх виконання. Це стане можливим завдяки її функціональному моделюванню. Одержана при цьому функціональна модель представляється діаграмою в графічній нотації IDEF0. Відповідно до такого відображення, формалізується діяльність із керування ризиком безпеки інформації шляхом визначання мети, точки зору моделі та множини її функцій. Це дозволило наочно відобразити умови та результати їх виконання системою, що моделювалася, у встановлених межах.


Індекс рубрикатора НБУВ: З970.40 + Х883.9(4УКР)711.26

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Дорогий Я. Ю. 
Розробка архітектури системи для моделювання згорточних нейронних мереж / Я. Ю. Дорогий, В. В. Цуркан, О. І. Хренов // Вісн. Нац. техн. ун-ту України "КПІ". Сер. Інформатика, упр. та обчисл. техніка. - 2013. - Вип. 59. - С. 73-77. - Бібліогр.: 16 назв. - укp.

Розглянуто процес розробки архітектури системи, що допоможе у побудові згорточних нейронних мереж (ЗНМ), їх моделюванні й одержанні оброблених результатів.


Індекс рубрикатора НБУВ: З810.22

Рубрики:

Шифр НБУВ: Ж29126/Інформ. Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Дорогий Я. Ю. 
Застосування алгоритму структурної оптимізації нейронної мережі в задачах класифікації даних / Я. Ю. Дорогий, В. В. Цуркан, О. О. Дорога-Іванюк, Д. А. Ференс // Вісн. Нац. техн. ун-ту України "КПІ". Сер. Інформатика, упр. та обчисл. техніка. - 2015. - Вип. 62. - С. 100-104. - Бібліогр.: 8 назв. - укp.

Розглянуто питання архітектурної оптимізації нейронної мережі та її застосування для задач класифікації даних.


Індекс рубрикатора НБУВ: З810.22 + З970.61

Рубрики:

Шифр НБУВ: Ж29126/Інформ. Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Дорогий Я. Ю. 
Реалізація алгоритму структурної оптимізації нейронної мережі / Я. Ю. Дорогий, О. О. Дорога-Іванюк, Д. А. Ференс // Вісн. Нац. техн. ун-ту України "КПІ". Сер. Інформатика, упр. та обчисл. техніка. - 2015. - Вип. 63. - С. 101-106. - Бібліогр.: 7 назв. - укp.

Розглянуто питання реалізації алгоритму структурної оптимізації нейронної мережі та її застосування для задач розпізнавання даних.


Індекс рубрикатора НБУВ: З810.22

Рубрики:

Шифр НБУВ: Ж29126/Інформ. Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Дорогий Я. Ю. 
Алгоритм структурної оптимізації нейронної мережі / Я. Ю. Дорогий // Вісн. Нац. техн. ун-ту України "КПІ". Сер. Інформатика, упр. та обчисл. техніка. - 2014. - Вип. 61. - С. 169-173. - Бібліогр.: 5 назв. - укp.

Розглянуто питання архітектурної оптимізації нейронної мережі. Запропоновано алгоритм структурної оптимізації в ході навчання нейронної мережі.


Індекс рубрикатора НБУВ: З810.22

Рубрики:

Шифр НБУВ: Ж29126/Інформ. Пошук видання у каталогах НБУВ 

      
10.

Дорогий Я. Ю. 
Життєвий цикл критичної IT-інфраструктури / Я. Ю. Дорогий // Электроника и связь. - 2015. - 20, № 4. - С. 100-105. - Бібліогр.: 6 назв. - укp.

Розглянуто питання формування вимог до нової критичної ІТ-інфраструктури, визначення параметрів для задання критерію оптимальності створення та управління критичною ІТ-інфраструктурою. Розглянутий життєвий цикл критичної ІТ-нфраструктури та основні моменти, на які потрібно звернути увагу при побудові нової критичної ІТ-інфраструктури.



Шифр НБУВ: Ж69367 Пошук видання у каталогах НБУВ 

      
Категорія:    
11.

Дорогий Я. Ю. 
Розподіл ресурсів критичної IT-інфраструктури з використанням хмарних технологій / Я. Ю. Дорогий // Электроника и связь. - 2016. - 21, № 1. - С. 42-49. - Бібліогр.: 12 назв. - укp.

Розглянуті питання щодо розподілу ресурсів критичної ІТ-інфраструктури з використанням хмарних технологій, визначення параметрів для формування критерію оптимальності управління критичною ІТ-інфраструктурою. Запропонований критерій оптимальності управління чітко визначає умови функціонування критичної ІТ-інфраструктури. Запропонована нечітка багатокритеріальна модель управління ресурсами критичної ІТ-інфраструктури на базі оптимізації за параметрами забезпеченості та надійності ресурсів, побудованої з використанням технології побудови хмар IAAS. Наведено її опис, умови функціонування та приклад її використання в реальному середовищі на прикладі використання технології реплікації для віртуальних машин, на яких розгорнуті критичні сервіси та процеси.


Індекс рубрикатора НБУВ: З970.31

Рубрики:

Шифр НБУВ: Ж69367 Пошук видання у каталогах НБУВ 

      
Категорія:    
12.

Дорогий Я. Ю. 
Методологія імплементації ігрових адаптивних механік / Я. Ю. Дорогий, Г. В. Шпита // Вісн. Нац. техн. ун-ту України "КПІ". Сер. Інформатика, упр. та обчислюв. техніка. - 2017. - Вип. 65. - С. 34-42. - Бібліогр.: 13 назв. - укp.

Запропоновано набір методів імплементації адаптивних механізмів у ігровому середовищі, які надають змогу ігровому штучному інтелекту адекватно реагувати на неочікувані дії гравця та підлаштовуватися під його стиль гри з метою підвищення якості ігрового досвіду. Наведені методи розглянуто з точки зору реалізації інтелектуальних засобів і правил геймдизайну. Проведено ретельний аналіз існуючих рішень у даній області, наведено відповідь на питання доцільності застосування адаптивних механізмів та запропоновано вирішення пов'язаних з використанням даних технологій проблем, які часто стають перешкодами для розробників штучного інтелекту у відеоіграх.


Індекс рубрикатора НБУВ: З970.671

Рубрики:

Шифр НБУВ: Ж29126/Інформ. Пошук видання у каталогах НБУВ 

      
Категорія:    
13.

Дорогий Я. Ю. 
TC-сумісна архітектура критичної ІТ-інфраструктури / Я. Ю. Дорогий // Вісн. Нац. техн. ун-ту України "КПІ". Сер. Інформатика, упр. та обчислюв. техніка. - 2017. - Вип. 65. - С. 123-126. - Бібліогр.: 15 назв. - укp.

Критичні ІТ-інфраструктури можна моделювати як кібер-фізичні системи (cyber-physical systems), у яких програмні компоненти контролюють основні фізичні процеси з метою оптимізації системних вимог на основі фізичних властивостей та обмежень, а також поточного та майбутнього прогнозованого стану системи. Такі системи зазвичай вимагають гарантованої продуктивності та рівня безпеки, помилково одержані або пропущені команди можуть дестабілізувати роботу всієї ІТ-інфраструктури, окремих її систем або навіть припинити її роботу повністю. Тим не менш, забезпечення безпеки та стабільності роботи критичної ІТ-інфраструктури з неоднорідними компонентами все ще залишається відкритою та складною проблемою. Запропоновано надійну архітектуру для стабільної роботи критичної ІТ-інфраструктури. Обговорено питання моделі загроз, вразливості, доступності в режимі реального часу, цілісності під час виконання та показано шляхи одержання стійкості від навмисного втручання у роботу та непередбачених недоліків під час проектування, використовуючи компоненти з підтримкою довірених обчислень та структуру доступу до управління.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж29126/Інформ. Пошук видання у каталогах НБУВ 

      
Категорія:    
14.

Дорогий Я. Ю. 
Модель розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами на основі методу рою часток / Я. Ю. Дорогий, О. О. Дорога-Іванюк, Д. А. Ференс // Електрон. моделювання. - 2019. - 41, № 2. - С. 23-37. - Бібліогр.: 23 назв. - укp.

Подано детальний аналіз методів та алгоритмів розміщення ресурсів віртуалізованих ІТ-інфраструктур. Наведено опис математичної моделі розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами та її використання у поєднанні з методом рою часток. Розкрито суть методу рою часток, розглянуто принцип пошуку найкращого рішення та його основні операції для розв'язку поставленої задачі. Наведено результати експериментальних досліджень запропонованої моделі розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами на основі методу рою часток.


Індекс рубрикатора НБУВ: З970.31

Рубрики:

Шифр НБУВ: Ж14163 Пошук видання у каталогах НБУВ 

      
Категорія:    
15.

Мохор В. 
Концептуальна модель описання архітектури системи управління інформаційною безпекою / В. Мохор, В. Цуркан, Я. Дорогий // Безпека інформації. - 2019. - 25, № 3. - С. 162-166. - Бібліогр.: 23 назв. - укp.

Розглянуто основні поняття і властивості архітектури системи управління інформаційною безпекою з огляду на вплив з боку організації. При цьому враховано здійснення впливів організацією на означену систему з урахуванням співвідношень між ними. Тому архітектуру представлено набором елементів, відношень між елементами, яким притаманні необхідні системні властивості. Крім цього акцентовано увагу на визначенні описанням архітектури призначеності кожного з елементів та співвідношень між ними для досягнення системою управління інформаційною безпекою очікуваного результату. Цей результат тлумачено як забезпечення збереженості конфіденційності, цілісності та доступності інформації за результатами оцінювання ризиків. За основу концептуальної моделі описання архітектури системи управління інформаційною безпекою взято настанови ISO/IEC 42010. Моделлю відображаються основні поняття стосовно означеної системи та її архітектур. Такий підхід важливий для розуміння практики їх описання. Водночас це узгоджується і дозволяє тлумачити систему управління інформаційною безпекою як систему, що створена людиною. Вона може складатися з апаратних і програмних засобів, даних, людей, процесів, процедур, обладнання. Тому концептуальну модель описання архітектури системи управління інформаційною безпекою відображено такими елементами як архітектура та описання архітектури; зацікавлені сторони та інтереси; представлення архітектури та точки зору; моделі архітектури; елементи та співвідношення; обгрунтування архітектури. Такий підхід дозволяє як виокремити елементи системи управління інформаційною безпекою, визначити їх призначеність, так і встановити співвідношення між ними.


Індекс рубрикатора НБУВ: З970.4 + Х849(4УКР)04:З97

Рубрики:
  

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
16.

Дорогий Я. Ю. 
Оптимізація нейронної мережі алгоритму DeepStack для гри у Leduc Hold'em / Я. Ю. Дорогий, В. В. Цуркан, В. Ю. Лісовий // Мікросистеми, Електроніка та Акустика. - 2017. - 22, № 5. - С. 63-72. - Бібліогр.: 13 назв. - укp.

Розглянуто питання реалізації нейронної мережі та підбору її структури, яка використовується в алгоритмі DeepStack. Наведений опис алгоритму та принципу його роботи. Розглянутий алгоритм використовується для прийняття рішення під час гри в покер. Покер представлений як гра з неповною інформацією. Розрахунок стратегії відбувається на основі двох параметрів - контрфактичних значень опонента та діапазону гравця. Запропонована нейронна мережа використовується для розрахунку стратегії, а саме контрфактичних значень опонента. В якості нейронної мережі була вибрана мережа прямого розповсюдження. Як дані для навчання використовувався набір вирішений покерних ситуацій, який включав в себе різні величини ставок та комбінації рук. Розглянуто декілька структур мереж і вибрана оптимальна. Критерієм вибору слугує оцінка вразливості стратегії.


Індекс рубрикатора НБУВ: З810.22

Рубрики:

Шифр НБУВ: Ж69367 Пошук видання у каталогах НБУВ 

      
Категорія:    
17.

Дорогий Я. Ю. 
Застосування генетичного алгоритму для агентного моделювання поведінки об'єктів при виході з палаючої кімнати / Я. Ю. Дорогий, В. В. Цуркан, А. С. Дембіцький // Мікросистеми, Електроніка та Акустика. - 2017. - 22, № 6. - С. 71-78. - Бібліогр.: 11 назв. - укp.

Розглянуто питання реалізації генетичного алгоритму для навчання й оптимізації нейронної мережі та її застосування для задач агентного моделювання людської поведінки. Запропоновано систему, що здійснює навчання агентів за допомогою підбору найефективніших стратегій поведінки з наявного набору стратегій із застосуванням генетичного алгоритму. Висвітлено розробку одного з таких модулів поведінки агента на основі нейронної мережі, що, будучи навченим, достатньо допомагає агентові орієнтуватися в середовищі. Описано побудову середовища для такого навчання та наведено результати навчання при різних конфігураціях середовища. Головною метою та застосуванням такого підходу є використання навчених агентів для розробки системи моделювання поведінки натовпу під час пожежі.


Індекс рубрикатора НБУВ: З810.22

Рубрики:

Шифр НБУВ: Ж69367 Пошук видання у каталогах НБУВ 

      
Категорія:    
18.

Дорогий Я. Ю. 
Застосування нейронних мереж для вирішення завдання генерації музики / Я. Ю. Дорогий, В. В. Цуркан, К. Д. Бельдяга // Мікросистеми, Електроніка та Акустика. - 2018. - 23, № 4. - С. 42-50. - Бібліогр.: 11 назв. - укp.

Розглянуто можливість використання нейронних мереж як основи генератора музики. Під генерацією музики розуміють процес створення послідовностей музичних нот, що відносить дане завдання до задач моделювання послідовностей, як і моделювання мови. Актуальність розвитку даної теми пов'язана з необхідністю написання нової музики та знаходження нових мотивів, що спричинено виробництвом великої кількості фільмів та потребами людей. Основною вимогою до системи була генерація поліфонічної музики, що є послідовністю кортежів нот, тобто багаторозмірним об'єктом, що потребує використання породжувальних моделей, які здатні обчислювати ймовірнісний розподіл по відношенню до рекурентних моделей, які, своєю чергою, надають змогу відтворити довгострокові залежності в послідовності багаторозмірних об'єктів. Для цього наведено необхідні теоретичні відомості. Розглянуто існуючі рішення і визначено їх переваги та недоліки. Проаналізовано та наведено варіанти можливих топологій, алгоритми їх тренування та генерації. Описано результати експериментальних досліджень, на підставі яких виконано порівняння та визначено переваги та недоліки кожної з них.


Індекс рубрикатора НБУВ: З810.22 + Щ310.55

Рубрики:

Шифр НБУВ: Ж69367 Пошук видання у каталогах НБУВ 

      
Категорія:    
19.

Дорогий Я. Ю. 
Методи підвищення ефективності процесів проектування критичної інформаційної інфраструктури : автореф. дис. ... д-ра техн. наук : 05.13.05 / Я. Ю. Дорогий; Національна академія наук України, Інститут проблем моделювання в енергетиці імені Г. Є. Пухова. - Київ, 2021. - 47 c. - укp.

Увагу приділено вдосконаленню процесів вибору й обґрунтування проєктних рішень (ПР) щодо критичної інформаційної інфраструктури (КІІ). Розроблено модель перетворення розширених UML-діаграм, які відображають процес прийняття рішення щодо вибору й обґрунтування архітектури КІІ, в розмічені транзиційні системи, що дозволяє використати в подальшому весь спектр методів та алгоритмів, розроблених для розмічених транзиційних систем, для дослідження проблем, пов'язаних із проєктуванням КІІ. Вперше запропоновано постановку задачі верифікації параметризованих моделей архітектурних рішень КІІ в термінах теорій розмічених транзиційних систем і темпоральної логіки, що дозволяє використати в подальшому весь спектр методів та алгоритмів, розроблених для цих теорій, для верифікації / генерації ПР КІІ. Сформовано метод обґрунтування ПР щодо архітектури КІІ, в якому для порівняння альтернативних ПР запропоновано застосування множини з трьох показників ризику, що враховують досяжність цілей ПР, можливість його імплементації та дотримання вимог щодо критичності, та ентропійного підходу для оцінювання їх взаємного впливу для задачі проєктування КІІ, що дозволяє обрати найкращий варіант ПР й оцінити вплив окремих ПР або елементів на інші ПР щодо архітектури КІІ або на весь дизайн архітектури в цілому. Вперше запропоновано метод структурної оптимізації нейронних мереж прямого поширення, який використовує розширений набір атомарних операцій над нейронною мережею (НМ) і дозволяє одержувати оптимальну для вхідних даних структуру НМ, що значно підвищує можливості адаптаційного вибору моделей НМ для розв'язання задач функціонування КІІ. Розроблено керовану моделлю систему розподілу ресурсів КІІ, яка використовує методи оптимізації структури НМ прямого поширення та навантаження на елементи КІІ, що дозволяє в автоматичному режимі розподіляти ресурси КІІ з метою їх оптимального використання та задоволення потреб сервісів і компонент, що їх використовують. Удосконалено метод представлення й обґрунтування архітектури КІІ на основі розширених UML-діаграм, який, на відміну від відомих, дозволяє фіксувати пропозиції архітектора у процесі прийняття рішення щодо вибору й обґрунтування архітектури КІІ, що спрощує та пришвидшує пошук архітектури КІІ під конкретну задачу, а також дає можливість накопичувати історію проведених міркувань та обґрунтувань при її виборі. Покращено метод оцінки та вибору оптимальної конфігурації компонент КІІ, що використовує Марківський процес прийняття рішень за декількома критеріями пошуку одночасно, який дозволяє оцінити та вибрати оптимальну конфігурацію компонент КІІ відповідно до заданих критеріїв, що полегшує та пришвидшує вибір конкретної конфігурації КІІ під визначені цілі та завдання її проєктування. Вдосконалено метод розподілу ресурсів КІІ на базі генетичного алгоритму з чіткими параметрами, який відрізняється від уже відомих використанням модифікованої фітнес-функції, що надає можливість знайти оптимальне співвідношення між марнуванням ресурсів і забезпеченням сервісів, а також визначити оптимальну схему розподілу ресурсів у центрах обробки даних з урахуванням критичності окремих процесів і сервісів. Розвинуто концепцію проєктування КІІ на базі компенсаційно-декомпенсаційного підходу пошуку архітектурних рішень, яка визначає фреймворк опису архітектури підприємства, відповідні критерії вибору та стратегії їх застосування, метод обґрунтування рішень щодо вибору альтернативних архітектурних рішень при проєктуванні КІІ, що значно підвищує швидкість її проєктування.


Індекс рубрикатора НБУВ: З970.315-02 + З965-018.2

Рубрики:

Шифр НБУВ: РА450248 Пошук видання у каталогах НБУВ 

      
20.

Мохор В. В. 
Структури архітектури систем управління інформаційною безпекою / В. В. Мохор, В. В. Цуркан, Я. Ю. Дорогий, Ю. М. Штифурак // Інформатика та мат. методи в моделюванні. - 2019. - 9, № 4. - С. 209-221. - Бібліогр.: 18 назв. - укp.

Розглянуто поняття структури архітектури систем управління інформаційною безпекою. Акцентовано увагу на тому, що це один з найбільш розповсюджених механізмів процесу їх архітектуризування. Показано його застосовність для розроблення, тлумачення, аналізування і використання описання архітектури систем управління інформаційною безпекою. Зважаючи на це, проаналізовано окремі різновиди структур. Зокрема, огляд і порівняльний аналіз методологій розроблення архітектур організацій; рамкові архітектури побудови інформаційних систем НАТО; аспекти використання структур при розробленні критичної ІТ інфраструктури; підходи до описання архітектури систем і окремих компонентів. Завдяки цьому встановлено можливість застосування структур стосовно розроблення архітектури систем управління інформаційною безпекою. Її представлено набором елементів і співвідношень між ними. Нею визначено одна або декілька зацікавлених сторін і їх цікавість системою управління інформаційною безпекою. Цікавості структуровано однією або декількома точками зору на архітектуру. Кожною з них узагальнено структуру архітектури та, як наслідок, встановлено спосіб бачення означеної системи з урахуванням правил співвідношення. Показано можливість відображення архітектури систем управління інформаційною безпекою однією з таких типових різновидів структур: Захмана, Міністерства оборони Сполучених штатів Америки, Міністерства оборони Великобританії, відкритої групи, Крухтена "4+1", еталонної моделі для відкритого розподіленого оброблення, узагальненої еталонної архітектури організації. Проаналізовано особливості застосування типових структур стосовно розроблення архітектури систем управління інформаційною безпекою. Виокремлено аспекти, які доцільно при цьому врахувати. З огляду на них, зауважено їх орієнтованість на організації або системи, зокрема, програмні. Цим пояснено те, що здебільшого для розроблення архітектури використовується мова моделювання UML. Водночас показано перспективність застосування типових структур з огляду на встановлені особливості для розроблення архітектури систем управління інформаційною безпекою.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського