Повышение уровня безопасности распределенных приложений за счет использования механизмов самоадаптации
Исследование информационной безопасности распределенных приложений, оценка и показатели надежности, технологические особенности проектирования. Качественное отличие системы с динамическим изменением архитектуры вычислительного процесса от существующих.
Подобные документы
Исследование особенностей проектирования протяжности сетей связи источников и приемников информации с центральным управляющим вычислительным комплексом в локально-распределенных автоматизированных системах управления технологическими процессами.
статья, добавлен 29.11.2018Методы организации инфраструктуры веб-сервисов как наиболее актуального примера разработки сетевых распределенных информационных систем. Проблемы, связанные с динамической природой сетевой организации веб-сервисов. Набор методов динамической оптимизации.
статья, добавлен 08.01.2021- 28. Применение технологии блокчейн для обеспечения надежности и безопасности данных в интернете вещей
Популярность интернета вещей и его широкое применение в различных сферах жизни. Отсутствие стандартов, несовместимость устройств и протоколов, проблемы информационной безопасности. Для решения этих проблем используют технологию блокчейн, ее преимущества.
статья, добавлен 13.12.2024 Рассмотрение основных аспектов проектирования сетей параметрического мониторинга. Обоснование целесообразности выбора беспроводного способа информационного обмена для пространственно распределенных систем. Энергоэкономные беспроводные технологии.
статья, добавлен 30.04.2018Разработка на основе интерферометра Маха-Цандера вычислительного устройства, выполняющего распределенные вычисления над передаваемыми по оптическому каналу связи данными без их задержки на проведение вычисления. Изменение пути распространения сигналов.
статья, добавлен 07.11.2018Исследование модели с использованием математического аппарата полумарковских процессов, которая позволяет оценивать управления трафиком в сетях с предварительным вычислением маршрутов. Критерии качества обслуживания (QoS) и информационной безопасности.
статья, добавлен 19.06.2018Архитектура приложений автоматического позиционирования для смартфонов. Возможности снижения энергопотребления. Энергоэффективные приложения автоматического позиционирования, график их энергопотребления при взаимодействии с разными устройствами телефона.
контрольная работа, добавлен 26.10.2015- 33. Системы обеспечения информационной безопасности в официальных сайтах образовательных организаций
Анализ систем обеспечения информационной безопасности в официальных сайтах образовательных организаций: организационные, технические и программные средства ее обеспечения. Меры аутентификации пользователей, контроль доступа к информации, риски атак.
статья, добавлен 25.10.2024 Понятие интегральной безопасности и ее составляющие. Комплекс защиты охраняемых территорий и его компоненты. Механические системы защиты и системы оповещения: принцип работы и эффективность. Структурная схема интегральной системы безопасности объекта.
реферат, добавлен 15.11.2008Исследование характеристик пространственно-распределенных антенных систем, сфокусированных в зоне Френеля. Определение их влияния на информационно-технические показатели радиолиний управления и передачи информации беспилотных авиационных комплексов.
автореферат, добавлен 28.03.2018Обеспечение информационной безопасности в компьютерных и телекоммуникационных сетях. Основные методы компьютерной стеганографии, их применение в области военной и правительственной связи, защиты авторских прав, решения задач информационной безопасности.
автореферат, добавлен 28.04.2018Вопросы построения дата-центров с современной архитектурой и наличием полного объема сервисов. Определение состава сервисов инфраструктуры приложений, которые управляют исполняемой средой и механизмами коммуникаций между приложениями и компонентами.
статья, добавлен 27.07.2016Анализ механизмов обеспечения информационной безопасности семейства протоколов IPv6: SEND, Firewall, IPSec, SAVI, Routing Advertisement Guard, Source/Prefix Guard, Destination Guard, Snooping. Возможности создания на их основе новых векторов атак.
статья, добавлен 19.06.2018Изучение основных принципов построения и преимуществ цифровых АТС, а именно: уменьшения габаритных размеров и повышения надежности оборудования за счет использования элементной базы высокого уровня интеграции, повышения качества передачи и коммутации.
курсовая работа, добавлен 22.12.2019Особенности работы программируемого логического контроллера. Принцип последовательного выполнения команд процессора. Обобщенная структура ПЛК. Виды входов сигнала. Построение систем автоматизации среднего уровня и распределенных систем управления.
презентация, добавлен 28.03.2024Расчет на надежность схемы блока стабилизаторов катушечного магнитофона. Эскизное проектирование принципиальной электрической схемы. Повышение надежности системы на этапе эскизного проектирования. Рабочая температура среды внутри корпуса устройства.
реферат, добавлен 24.01.2016Этапы вредоносного воздействия на информационную систему. Модель умышленной атаки злоумышленника, построенная с использованием математического аппарата сетей Петри-Маркова. Исследование моделей, необходимых для организации информационной безопасности.
статья, добавлен 07.03.2019Рассмотрение подходов анализа рисков в информационной безопасности, которые помогут организациям определить потенциальные угрозы и принять соответствующие меры для их предотвращения. Меры, защиты конфиденциальной информации от киберпреступников.
статья, добавлен 12.12.2024Планирование безопасности, требования к соответствующим устройствам. Охранные и противопожарные сигнализации, механизмы телевизионного наблюдения. Беспроводные устройства и система безопасности Protect2000. Автономное питание механизмов охраны банков.
курсовая работа, добавлен 12.06.2010Проблемы информационной безопасности в образовательной среде. Освещение технического аспекта информатизации образования, связанного с обеспечением информационной безопасности образовательной среды вуза. Элементы информационной инфраструктуры вуза.
статья, добавлен 01.07.2021Алгоритмы обнаружения и идентификации инцидентов информационной безопасности современных предприятий. Выявление инцидентов информационной безопасности путем сравнения построенных на основе технической политики ИБ эталонных конфигураций КИТС предприятия.
статья, добавлен 24.03.2019Современное состояние систем безопасности. Использование беспроводных каналов в системах охраны. Процесс проектирования gsm-каналов. Анализ помехоустойчивости и помехозащищённости. Исследование скорости передачи данных, пропускной способности gsm-канала.
дипломная работа, добавлен 11.01.2013Программная реализация алгоритма сравнительной оценки информационных систем, представленных в виде сетевых узлов и линий связи между ними, подвергающихся неизвестным деструктивным воздействиям. Имитационное моделирование деградации информационной системы.
статья, добавлен 02.04.2019Исследование надежности систем сбора хронологической информации. Анализ показателей надежности информационной системы сбора и передачи данных с несколькими центрами и с дублированием хранилища. Методы подбора элементов оборудования информационных систем.
статья, добавлен 15.05.2017Построение графика изменения вероятности безотказной работы системы от времени наработки в диапазоне снижения вероятности до заданного уровня. Определение процентной наработки технической системы за счет структурного резервирования элементов системы.
контрольная работа, добавлен 01.06.2009