Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>A=Алаа Мохаммед Абдул-Хади$<.>) |
Загальна кількість знайдених документів : 5
Представлено документи з 1 до 5
|
1. |
Бабий С. М. Моделирование процесса последовательных испытаний серийных изделий на надежность. І. Организация процесса последовательных испытаний [Електронний ресурс] / С. М. Бабий, А. В. Шевченко, Мохаммед Абдул-Хади Алаа // Системи обробки інформації. - 2013. - Вип. 1. - С. 2-7. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2013_1_3 Для моделирования используется метод Монте-Карло, позволяющий формировать смесь дефектных и качественных изделий в виде двух кластеров псевдослучайных чисел, моделирующих случайные интервалы времени возникновения отказов. При этом один из кластеров, являясь моделью множества качественных изделий, равномерно перемешан со вторым кластером, моделирующим множество дефектных изделий, процентным содержанием которого можно управлять. Сформированная партия изделий (генеральная совокупность) подвергается последовательным испытаниям, целью которых является подтвердить установленный заранее процент бракованных изделий, содержащихся в партии.Проанализирована экономичность метода последовательных испытаний на базе нарастающего объема выборки по сравнению с традиционным методом, использующим выборку фиксированного объема. Изложен подход к коррекции значений рисков <$E alpha> и <$E beta> принятия решений в задаче контроля качества партии изделий по параметру надежности. Реализация подхода возможна методом моделирования Монте-Карло, экономичность которого оправдывает себя за счет предварительного выбора значений рисков <$E alpha> и <$E beta> путем их коррекции на выборках состоятельного объема.
| 2. |
Бабий С. М. Моделирование процесса последовательных испытаний серийных изделий на надежность. II. Сравнительный анализ последовательных испытаний с традиционным методом на базе однократной выборки [Електронний ресурс] / С. М. Бабий, А. В. Шевченко, Мохаммед Абдул-Хади Алаа // Системи обробки інформації. - 2013. - Вип. 2. - С. 6-10. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2013_2_4 Для моделирования используется метод Монте-Карло, позволяющий формировать смесь дефектных и качественных изделий в виде двух кластеров псевдослучайных чисел, моделирующих случайные интервалы времени возникновения отказов. При этом один из кластеров, являясь моделью множества качественных изделий, равномерно перемешан со вторым кластером, моделирующим множество дефектных изделий, процентным содержанием которого можно управлять. Сформированная партия изделий (генеральная совокупность) подвергается последовательным испытаниям, целью которых является подтвердить установленный заранее процент бракованных изделий, содержащихся в партии.Проанализирована экономичность метода последовательных испытаний на базе нарастающего объема выборки по сравнению с традиционным методом, использующим выборку фиксированного объема. Изложен подход к коррекции значений рисков <$E alpha> и <$E beta> принятия решений в задаче контроля качества партии изделий по параметру надежности. Реализация подхода возможна методом моделирования Монте-Карло, экономичность которого оправдывает себя за счет предварительного выбора значений рисков <$E alpha> и <$E beta> путем их коррекции на выборках состоятельного объема.
| 3. |
Харченко В. С. Формирование подмножеств уязвимостей доступности коммерческих веб-сервисов [Електронний ресурс] / В. С. Харченко, Мохаммед Абдул-Хади Алаа, Ю. Л. Поночовный // Системи обробки інформації. - 2013. - Вип. 7. - С. 112-115. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2013_7_29 Исследованы вопросы формирования подмножеств - выборок уязвимостей доступности коммерческих веб-сервисов и их элементов. На основе определенных критериев выбран репозитарий уязвимостей и проанализированы его особенности. Проанализирована система оценки уязвимостей CVSS и обоснованы критерии формирования выборки уязвимостей доступности. Рассмотрен практический пример формирования выборок уязвимостей доступности служб DNS и DHCP.Исследованы вопросы формирования подмножеств - выборок уязвимостей доступности коммерческих веб-сервисов и их элементов. На основе определенных критериев выбран репозитарий уязвимостей и проанализированы его особенности. Проанализирована система оценки уязвимостей CVSS и обоснованы критерии формирования выборки уязвимостей доступности. Рассмотрен практический пример формирования выборок уязвимостей доступности служб DNS и DHCP.
| 4. |
Алаа Мохаммед Абдул-Хади Оценка интенсивности атак на уязвимости доступности коммерческих веб-сервисов [Електронний ресурс] / Мохаммед Абдул-Хади Алаа // Системи обробки інформації. - 2013. - Вип. 6. - С. 204-207. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2013_6_42
| 5. |
Харченко В. С. Формирование подмножеств уязвимостей доступности коммерческих веб-сервисов [Електронний ресурс] / В. С. Харченко, Мохаммед Абдул-Хади Алаа, Ю.Л. Поночовный // Системи обробки інформації. - 2013. - Вип. 8. - С. 240-243. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2013_8_49 Исследованы вопросы формирования подмножеств - выборок уязвимостей доступности коммерческих веб-сервисов и их элементов. На основе определенных критериев выбран репозитарий уязвимостей и проанализированы его особенности. Проанализирована система оценки уязвимостей CVSS и обоснованы критерии формирования выборки уязвимостей доступности. Рассмотрен практический пример формирования выборок уязвимостей доступности служб DNS и DHCP.Исследованы вопросы формирования подмножеств - выборок уязвимостей доступности коммерческих веб-сервисов и их элементов. На основе определенных критериев выбран репозитарий уязвимостей и проанализированы его особенности. Проанализирована система оценки уязвимостей CVSS и обоснованы критерии формирования выборки уязвимостей доступности. Рассмотрен практический пример формирования выборок уязвимостей доступности служб DNS и DHCP.
|
|
|