Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Реферативна база даних (2)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Bisikalo O$<.>)
Загальна кількість знайдених документів : 3
Представлено документи з 1 до 3
1.

Bisikalo O. V. 
Nalysis of the automated speaker recognition system of critical use operation results [Електронний ресурс] / O. V. Bisikalo, V. V. Kovtun, M. S. Yukhimchuk, I. F. Voytyuk // Радіоелектроніка, інформатика, управління. - 2018. - № 4. - С. 71-83. - Режим доступу: http://nbuv.gov.ua/UJRN/riu_2018_4_9
Попередній перегляд:   Завантажити - 885.174 Kb    Зміст випуску     Цитування
2.

Bisikalo O. 
Development of the method for filtering verbal noise while search keywords for the English text [Електронний ресурс] / O. Bisikalo, A. Yahimovich, Y. Yahimovich // Технологический аудит и резервы производства. - 2018. - № 6(2). - С. 33-41. - Режим доступу: http://nbuv.gov.ua/UJRN/Tatrv_2018_6(2)__8
Попередній перегляд:   Завантажити - 484.21 Kb    Зміст випуску     Цитування
3.

Bisikalo O. V. 
Modeling the security policy of the information system for critical use [Електронний ресурс] / O. V. Bisikalo, V. V. Kovtun, M. S. Yukhimchuk // Радіоелектроніка, інформатика, управління. - 2019. - № 1. - С. 132-149. - Режим доступу: http://nbuv.gov.ua/UJRN/riu_2019_1_15
Мета роботи - синтез математичного апарату для комплексного уніфікованого опису статичних і динамічних, контрольованих за цілісністю та автентичністю, процесів у інформаційній системі критичного застосування у її ієрархічному представленні. Одержано нові комплексні математичні моделі процесів оброблювання інформації та розмежування доступу до неї, які, на відміну від існуючих, описують в межах математичного апарату E-мереж механізми убезпечення середовища та ресурсів інформаційної системи критичного застосування і надають змогу кількісно оцінити цілісність її інформаційних ресурсів. Розроблено математичні моделі синтезу політики безпечної взаємодії інформаційних процесів у інформаційній системі критичного застосування, які надають змогу гарантувати дотримання локальних політик безпеки на різних структурних елементах системи і інтегрувати їх у глобальну політику безпеки із дотриманням єдиної дискреційної політики скрізь у системі. Зокрема, формалізовано асоційований із моделлю політики безпеки інформаційної системи критичного застосування, адаптований для практичного застосування, метод динамічного контролю цілісності інформації із відповідним критерієм, який базується на математичному апараті напівмарковських мереж для комплексного стохастичного опису дискретних станів контролю цілісності інформації на вибраних ієрархічних рівнях системи під час неперервного дискреційного доступу. Метод надає змогу вибрати максимальні допустимі значення коефіцієнтів контролю цілісності інформації на підрівнях прикладного рівня OSI, виділених у інформаційній системі критичного застосування, на основі попередньо заданого обсягу контрольованої інформації, швидкості контролю її цілісності та максимальної тривалості перебування системи у відповідному стані. Також представлено метод контролю доступу до системних інформаційних процесів, який виконується множинами інтегрованих класифікаторів, які фіксують факти перевищення відповідних порогових значень зваженими ступенями ідентичності атрибутів об'єкта, який бажає одержати доступ, класифікують виявлені таким чином інформаційні загрози і ініціюють описані в системній політиці безпеки сценарії. Аналіз результатів проведених експериментів надав змогу одержати оптимальні параметри для множин класифікаторів, які, в межах глобальної, локальної і дискреційної політики безпеки, запобігають одержанню несанкціонованого доступу до системних інформаційних ресурсів або спробам порушення їх цілісності. Висновки: вперше наведено математичну модель інформаційної системи критичного застосування, у якій, на відміну від існуючих, введено єдиний підхід для опису інформаційних процесів у межах глобальної, дискреційної та локальної політик безпеки із прив'язкою до ієрархічної структури інформаційної системи, що надає змогу виконувати аналіз і синтез функцій сервісів підтримки ролей користувачів на основі об'єктно-реляційної моделі організації інформаційних ресурсів системи, виконувати їх інтеграцію, індукуванням і забезпечувати сумісність в межах єдиної політики безпеки, контролювати в системі цілісність інформації та автентичність статичного і динамічного доступу до неї.
Попередній перегляд:   Завантажити - 805.613 Kb    Зміст випуску    Реферативна БД     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського