350 руб
Журнал «Нелинейный мир» №9 за 2013 г.
Статья в номере:
Математические модели, методики и алгоритмы обеспечения устойчивости функционирования современных систем хранения и обработки данных
Авторы:
О.В. Есиков - д.т.н., профессор, Научно-исследовательский институт репрографии. E-mail: eovmail@rambler.ru
С.С. Савватеев - к.т.н., Научно-исследовательский институт репрографии. E-mail: s.savvateev@gmail.com
Д.О. Есиков - д.т.н., профессор, Тульский государственный университет. E-mail: mcgeen4@gmail.com
А.В. Струков - к.т.н., ученый секретарь секции «Защита информации», Российский НТОРЭС им. А.С. Попова. E-mail: strukovi14@yandex.ru
Е.М. Сухарев - д.т.н., профессор, советник ген. конструктора, ОАО «ГСКБ «Алмаз-Антей» им. академика А.А. Расплетина. E-mail: info@raspletin.ru
Аннотация:
Предложены математические модели, методики и алгоритмы обеспечения устойчивости функционирования современных систем хранения и обработки данных в условиях воздействия преднамеренных дестабилизирующих факторов.
Страницы: 621-631
Список источников
- Бройдо В.Л. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. СПб.: Питер. 2006.
- Кореев В.В. Вычислительные системы. М.: Гелиос АРВ. 2004.
- Дайлип Найк. Системы хранения данных в Windows. М.: Вильямс. 2005.
- Николаев В.И., Брук В.М. Системотехника: методы и приложения. Л.: Машиностроение, Ленингр. отд-ние. 1985.
- Повзнер Л.Д. Теория систем управления: Учеб. пособие для вузов. М.: Изд. МГГУ. 2002.
- Воронин A.A., Морозов Б.И. Надежность информационных систем: Учеб. пособие. СПб.: Изд-во СПбГТУ. 2001.
- Есиков Д.О. Обеспечение устойчивого функционирования вычислительных систем за счет обеспечения высоконадежого хранения данных // Сб. статей 15-й Междунар. науч.-практ. конф. «Фундаментальные и прикладные исследования, разработка и применение высоких технологий в промышленности». СПб.: Изд-во Политехнического университета. 2013
- Киселев В.Д., Есиков О.В., Кислицын А.С. Теоретические основы оптимизации информационно-вычислительного процесса и состава комплексов средств защиты информации в вычислительных сетях / под ред. проф. Е.М. Сухарева. М.: Полиграфсервис XXI век. 2003.
- Киселев В.Д., Есиков О.В., Кислицын А.С. Защита информации в системах ее передачи и обработки / под ред. Е.М. Сухарева. М.:СОЛИД. 2000.
- Алексеев О.Г. Комплексное применение методов дискретной оптимизации. М.: Наука. 1987.
- Есиков О.В., Буравлев А.А., Соловьев В.И. Математические модели и методы определения показателей качества функционирования систем защиты информации в АСУ // В кн. Информационная безопасность: методы шифрования / под ред. Е.М. Сухарева. Кн. 7. М.: Радиотехника. 2011. С. 76-100.
- Нечеткие множества и теория возможностей. Последние достижения: пер. с англ. / под ред. Р.Р. Ягера. М.: Радио и связь. 1986.
- Есиков О.В., Саватеев С.С., Соловьев В.И., Струков А.В. Модели, алгоритмы и методы классификации вредоносных программ на основе анализа их поведения в защищаемой системе // В кн. Информационная безопасность: методы шифрования / под ред. Е.М. Сухарева. Кн. 7. М.: Радиотехника. 2011. С. 101-117.
- URL:http://anubis.iseclab.org (дата обращения 25.06.2012).
- URL: http://camas.comodo.com (дата обращения 25.06.2012).
- URL:http://www.threattracksecurity.com/resources/sandbox-malware-analysis.aspx (дата обращения 25.06.2012).
- URL:http://www.xandora.net/upload/ (дата обращения 25.06.2012).
- URL:http://www.cuckoosandbox.org/ (дата обращения 25.06.2012).
- Borgelt C. Prototype-based Classification and Clustering: Habilitation thesis. Magdeburg: Otto-von-Guericke-Universität Magdeburg, 2005. 350 с.
- Bradford R. An empirical study of required dimensionality for large-scale latent semantic indexing applications. Proceedings of the 17th ACM conference on Information and knowledge management. New York, USA, 2008.
- Berry M., Dumais S., Brien G.O'. Using linear algebra for intelligent information retrieval // Journal SIAM Review archive. 1995. V. 37. № 4.
- Řehůřek R., Sojka P. Software Framework for Topic Modelling with Large Corpora. In Proceedings of LREC 2010 workshop New Challenges for NLP Frameworks. Valletta, Malta: University of Malta. 2010. Р. 46-50.
- Rieck K., Trinius P., Willems C., Holz T. Automatic Analysis of Malware Behavior using Machine Learning // Journal of Computer Security. Amsterdam, The Netherlands: IOS Press. 2011. V. 19. № 4. Р. 639-668.