Анализ систем управления и обработки информации, описываемых полиномиальными моделями степень переменных которых по модулю не превышает единицу
Диссертация
Построение модели объекта — наиболее сложный и неформализованный этап системного анализа, который всегда опирается на определенный эмпирический материал. В ходе изучения предметной области выделяются некоторые существенные свойства, которые служат направляющими процесса моделирования. Модель должна не только правильно отражать явления, но и быть удобной для использования. В конечном итоге… Читать ещё >
Список литературы
- Абель П. Язык ассемблера для IBM PC и программирования. -М.:Высшая школа, 1991.
- Айвазян С. А., Мхитарян В. С. Прикладная статистика и основы эконометрики: Учебник. М.: ЮНИТИ, 1998.
- Александров Г. А. Антивирусные программы // Компьютер бизнес маркет. 2004. № 5.
- Анин Б. Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2000. — 384 с.
- Анисимова И. Н., Стельмашонок Е. В. Защита информации. Учебное пособие. 2002.
- Антонов А. В. Системный анализ. Учеб. для вузов/ Антонов А. В. 2-е изд., стер. — М.: Высш.шк., 2006. — 454 е.: ил.
- Атака на Internet./ Медведовский И. Д., Семьянов П. В. и др. М.: ДМК, 1999.
- Баранов А. П., Борисенко Н. П., Зегжда П. Д., Корт С. С., Ростовцев А. Г. Математические основы информационной безопасности, Орел: ВИПС, 1997. 354 с.
- Барсуков В. С., Водолазний В. В. Современные технологии безопасности. М.: «Нолидж», 2000. — 496 с.
- Бежанова М. М., Ильин В. П. Некоторые вопросы технологии разработки ПП. Пакеты прикладных программ. Функциональное наполнение. -М.: Наука, 1986.
- Бейбер Р. Б. Программное обеспечение без ошибок. М: Радио и связь, 1996.
- Бережная Е. В., Бережной В. И. Математические методы моделирования экономических систем: Учеб. Пособие. М.: Финансы и статистика, 2006. — 432 е.: ил.
- Будаева А. А., Гроппен В. О. Принятие решений: теория, технология, приложения. Учебное пособие. Владикавказ: «Фламинго», 2010. -184 с.
- Бусленко Н. П. Моделирование сложных систем Москва, 1999
- Вагнер Г. Основы исследования операций. Т. 1, 2, 3. М.: Мир, 1973.
- Васильков Ю. В., Василькова И. Н, Компьютерные технологии в математическом моделировании: Учеб. пособие для вузов. — М.: Финансы и статистика, 2004.
- Вентцель Н. С. Исследование операций. — М.: Советское радио, 1972.
- Виноградов И. М. Основы теории чисел. М.: Наука, 1981. — 180 с.
- Вирт Н. Алгоритмы и структуры данных. М.:Мир, 1989.
- Герасименко В. А., Малюк А. А. Основы защиты информации. М.: Изд. МИФИ, 1997. — 538 с.
- Гиг Дж. ван Прикладная общая теория систем: Пер. с англ. М.: Мир, 1981.-336 е., ил.
- Горчаков А. А., Орлова И. В. Компьютерные экономико-математические модели. — М.: Компьютер, 1995.
- Грехем Р., Кнут Д., Поташник О. Конкретная математика. — М.: Мир, 1998.-703 с.
- Гроппен В. О. Мазин В. В. Лавровский В. Л. Теоретические основы создания эффективного программного обеспечения ЭВМ // Тез. Докладов научно-технической конференции посвященной 60-летию СКГМИ, Владикавказ, 1991. С. 202−203.
- Гроппен В. О. Модели и алгоритмы комбинаторного программирования. Издательство Ростовского университета, 1983.
- Гроппен В. О. Основы теории принятия решений. Методическое пособие. Издательство «Терек» СКГМИ (ГТУ), 2004. 106 с.
- Гроппен В. О. Принципы оптимизации комбинаторных процедур. Изд. РГУ, 1988 г.
- Гроппен В. О. Экстремальные задачи на графах с минимаксным функционалом цели. // Автоматика и телемеханика. 1977. № 6. С. 97 102.
- Гроппен В. О. Принципы оптимизации программного обеспечения ЭВМ. Ростов н/Д: Издательство Ростовского университета, 1993. -168 с.
- Гроппен В.О. Модели и алгоритмы минимизации стоимости решения некоторых задач на однородных многопроцессорных вычислительных системах // Автоматика и телемеханика. № 11, 1994, С. 136 141.
- Гроппен В.О. Эффективные стратегии использования кэш-памяти.// Автоматика и телемеханика № 1, 1993 г., с. 173−179.
- Гроппен В.О., Мирошников A.C. Модели управления системой оптимальной параллельной обработки информации в ЛВС СКГТУ // Труды Северо-Кавказского государственного технологического университета. Выпуск 7. Владикавказ, 2000.
- Гроппен В.О., Петров А. Ю. Многокритериальная задача оптимизации режимов функционирования антивирусных сканеров. // Сборник научных трудов Северо-Осетинского отделения Академии наук высшей школы РФ Владикавказ: «Терек», 2011, № 9, С. 56−58.
- Гультяев А. К. Восстановление данных. 2-е изд. СПб.: Издательский дом «Питер», 2006. — 379 е.: ил.
- Дейкстра Э. Заметки по структурному программированию // Дал У., Дейкстра Э., Хоор К. Структурное программирование. М.: Мир, 1975. — С. 7−97.
- Дейтел Г. Введение в ОС. Том 1,2. М: Мир, 1987.
- Домарев В. В. Защита информации и безопасность компьютерных систем. К.: Издательство «ДиаСофт», 1999.
- Загоруйко Н. Г. Анализ данных и анализ знаний. Вычислительные системы. Новосибирск, 1994, вып. 150.
- Загоруйко Н. Г. Методы обнаружения закономерностей. Серия «Математика, кибернетика» № 11, М.: Знание, 1981.
- Загоруйко Н. Г. Прикладные методы анализа данных и знаний. Новосибирск, 1999.
- Зайцев О. В. Тестирования AntiSpyware-программ // «КомпьютерПресс». 2005. № 10.
- Зайцев О. В. Технологии современных вредоносных программ // «Компьютер-Пресс». 2008. № 3.
- Заморин А. П., Марков А. С. Толковый словарь по вычислительной технике и программированию. Основные термины. М.:Рус.яз., 1988.
- Запечников С. В. Модель активной безопасности и возможности ее реализации в системах криптографической защиты информации //Безопасность информационных технологий. М.: Изд. МИФИ, 1998. № 4. — С. 52 — 54.
- Зегжда Д. П., Матвеев В. А., Молотков С. В., Тихомиров Ю. В., под редакцией Шмакова Э. М. Защита информации в компьютерных системах. Теоретические аспекты защиты от вирусов. СПб.: СПбГТУ, 1993.
- Зегжда П. Д., Зегжда Д. П., Семьянов П. В., Корт С. С., Кузьмич В. М., Медведовский И. Д., Ивашко А. М., Баранов А. П. Теория и практика обеспечения информационной безопасности. М.: Издательство Агенства «Яхтсмен», 1996. 298 с.
- Иванова Г. С. Технология программирования. М., 2002.
- Кабальнов Ю. С., Лебедев В. А., Осипова Г. В. Языки и технологии программирования.: Учебное пособие/ Уфимск. Гос. Авиац. Техн. ун-т. -Уфа, 2000.-С. 35−108.
- Как построить защищенную информационную систему./ Под науч. ред. Зегжды Д. П. и Платонова В. В. СПб.: Мир и семья, 1997.
- Касаткин А. И. Профессиональное программирование на языке СИ. Управление ресурсами. Минск: Высшая школа, 1992.
- Кауфман В. Ш. Языки программирования. Концепции и принципы. М.: Радио и связь, 1993.
- Копылов И.В. О некоторых аспектах проектирования универсальной автоматически упреждающей файловой системы. М., Рукопись деп. в ВИНИТИ, № 723-В00, 2000.-13 с.
- Котухов М. М. Основы криптологии. Учебное пособие. М.: Издание ИПКИР, 2000.- 158 с.
- Лаборатория Касперского: http://www.kaspersky.ru/ (дата обращения 12.07.2010)
- Ларичев О. И. Объективные модели и субъективные решения. М.: Наука, 1987. — 145с.
- Ларичев О. И. Теория и методы принятия решений. М.: «Логос», 2002.
- Лбов Г. С. Методы обработки разнотипных экспериментальных данных. Новосибирск: «Наука», 1981.
- Лебедев В. А., Ноготков А. О. Объектно-ориентированное программирование: учебное пособие / УГАТУ Уфа, 1995.
- Майерс Г. Надежность программного обеспечения. М.: Мир, 1980. с. 92−113.
- Мальцев А. И. Алгоритмы и рекурсивные функции. М., 1965.
- Матвеев В. А., Молотков С. В., Зегжда Д. П., Мешков А. В., Семьянов П. В., Шведов Д. В. Основы верификационного анализа безопасности исполняемого кода программ. СПб. гСПбГТУ, 1994.
- Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.
- Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электрониинформ, 1997.
- Месарович М., Мако Д., Такахара Я. Теория иерархических многоуровневых систем: Пер. с англ./Под ред. И. Ф. Шахнова. М.: Мир, 1973.
- Месси Дж. Л. Введение в современную криптологию. // ТИИЭР, М: Мир, 1988. т.76. № 5, Май 88. С. 24−42.
- Мещеряков Р. В., Шелупанов А. А., Белов Е. Б, Лось В. П. Основы информационной безопасности. Томск.: ТУ СУР, 2002. — 350 с.
- Мирошников A.C. Оценка эффективности параллельной обработки вычислений при решении некоторых задач // Труды СевероКавказского государственного технологического университета. Выпуск 6. Владикавказ, 1999. — С. 230 — 235.
- Мирошников A.C. Система оптимальной параллельной обработки информации СКГТУ // Труды Северо-Кавказского государственного технологического университета. Выпуск 7. Владикавказ, 2000.
- Моделирование систем: Учеб. для вузов/ Б. Я. Советов, С. А. Яковлев. 4 изд. стер. — М.: Высш. школа, 2005. — 343 с.:ил.
- Молдовян А. А., Молдовян Н. А., Советов Б. Я. Скоростные программные шифры и средства защиты информации в компьютерных системах /Под общей ред. Б. Я. Советова. СПб.:Изд. ВАС, 1997. -136 с.
- Мухачева Э. А., Рубинштейн Г. Ш. Математическое программирование. Сиб. отдел. «Наука», Новосибирск, 1977.
- Мушик 3., Мюллер П. Методы принятия технических решений. М.: Мир, 1992.-208 с.
- Нечаев В. И. Элементы криптографии. Основы теории защиты информации. Учеб. пособие для ун-тов и пед. вузов. М.: Высшая школа, 1999.- 109 с.
- Никишин. А. Эволюция вирусов и антивирусов. // Средства защиты информации и бизнеса. 2006. № 2, С. 30−38.
- Носов В. А. Основы теории алгоритмов и анализа их сложности — М., 1992.
- Основы проактивной защиты. Технические заметки Agnitum. URL: http://www.agnitum.com (дата обращения: 11.12.2009).
- Паппас К., Мюррей У. Программирование на С и С++./Пер. с англ. -К.:Изд. Группа BHV, 2000. 320 с.
- Петров А. Ю. Многофакторная оптимизация задачи антивирусной защиты. // Вестник Воронежского государственного технического университета. 2011. № 7. С. 137−144.
- Петров А. Ю. Функционально-модульная схема реализации системы управления антивирусными сканерами. // Устойчивое развитие горных территорий. Ростов-на-Дону, 2011, № 3(9), С. 78−83.
- Петров А. Ю. Эффективные стратегии защиты ЭВМ от вирусных атак // Информатизация образования и науки. 2010. № 4(8). С. 66−76.
- Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных.: Учебное пособие для вузов./ Белкин П. Ю., Михальский О. О., Першаков А. С. и др. М.: Радио и связь, 1999. — 168 с.
- Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах.: Учебное пособие для вузов./ Проскурин В. Г., Крутов С. В., Мацкевич И. В. М.: Радио и связь, 2000.- 168 с.
- Прохоров А. Антивирусы — санитары компьютерных систем. // КомпьютерПресс. 2005. № 4.
- Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях /Под ред В. Ф. Шаньгина. М.: Радио и связь, 1999.-328 с.
- Рыбаков М. А. Анатомия персонального компьютера. М.: Интермеханика, 1998.
- Сачков В. Н. Введение в комбинаторные методы дискретной математики, (учебное пособие Минобразования) М.: Изд-во МЦНМО, 2004.
- Семьянов П. В. Автоматизация поиска неизвестных разрушающих программных средств в исполняемом коде // Всероссийская научно-техническая конференция «Методы и технические средства защиты информации», тезизы докладов, СПбГТУ, 1995
- Семьянов П. В., Зегжда Д. П. Анализ средств противодействия исследованию программного обеспечения. // Компьютер Пресс. 1993. № 11.
- Сервер оптимальной противовирусной защиты. 1ЖЬ: http://www.bezvirusa.ru/ (дата обращения: 21.11.2009).
- Системный анализ и принятие решений: Словарь-справочник: Учеб. пособие для вузов/ Под. Ред. В. Н. Волковой, В. Н. Козлова. М.: Высш. шк., 2004.-616 е.: ил.
- Соколов А. В., Степанюк О. М. Методы информационной защиты объектов и компьютерных сетей. М.: ООО «Фирма «Издательство ACT" — СПб.: ООО «Издательство «Полигон», 2000. — 272 с.
- Сорокин С. В. Система оптимальной защиты информации (СОЗИ) // Труды Северо-Кавказского государственного технического университета. 2002. вып. 9.
- Спесивцев А. В., Вегнер В. А., Крутяков А. Ю. и др. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992.
- Справочник по оптимизационным задачам АС. Ленинград: Машиностроение, 1984.
- Средства защиты информации и бизнеса 2006. // CNews Analytics: интернет-обзор, URL: http://www.cnews.ru/reviews/free/securitY2006/articles/evolution3/ (дата обращения: 12.08.2010).
- Страуступ Б., Язык программирования С++., издание 3-е., М.: Невский Диалект, 2000.-991 с.
- Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. М.: Мир, 1982.
- ЮЗ.Таунсенд К., Фохт Д. Проектирование и программная реализацияэкспертных систем на персональных ЭВМ.- М.: Финансы и статистика, 1990.
- Теоретические основы компьютерной безопасности.: Учеб. пособие для вузов./ Девянин Н. Н., Михальский О. О. и др. М.: Радио и связь, 2000. — 192 с.
- Терентьев А. М. Противовирусная защита ПК в Windows 95/98/NT. -М.: ЦЭМИ, 1999.-81 с.
- Тиров Р. Обработка данных в управлении. М.: Мир, 1976. Т. 1, 2
- Тюрин Ю. Н., Макаров А. А. Анализ данных на компьютере. — М.: ИНФРА-М, Финансы и статистика, 1995.
- Уайлд Д. Дж. Методы поиска экстремума. М.: Наука, 1967.
- Ферстер Э., Ренц Б. Методы корреляционного и регрессионного анализа. М.: Финансы и статистика, 1983.
- ПО.Хедли Дж. Нелинейное и динамическое программирование. М.: Мир. 1967.
- Химмельблау Д. Прикладное нелинейное программирование. М.: Мир, 1975.
- Хэмминг Р. В. Теория кодирования и теория информации: Пер. с англ. М.: Радио и связь, 1983. — 176 е., ил.
- ПЗ.Черчмен У., Акоф Р., Артоф Л. Введение в исследование операций. -Москва: Наука, 1968.
- Четыркин Е. М. Статистические методы прогнозирования. М.: Финансы и статистика, 1979.
- Шеннон К. Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963.-С. 243 -332.
- Пб.Шикин Е. В., Чхартишвили А. Г. Математические методы и модели в управлении.: Учеб. пособие. — М.: Дело, 2000.
- Шнайер Б. Слабые места криптографических систем //Открытые системы. 1999. № 1. С. 31 — 36.
- Шрейдер Ю. А. Информация в структурах с отношениями // Сб. Исследования по математической лингвистике, математической логике и информационным языкам. М.: Наука, 1972. С. 147−159.
- Экономико-математические методы и прикладные модели: Учеб. пособие / Под ред. В. В. Федосеева. М.: ЮНИТИ, 2000.
- Ярочкин В. И. Безопасность информационных систем (Безопасность предпринимательства). М.: Ось-89, 1996. — 318 с.
- Adleman L.M. An abstract theory of computer viruses. In Advances in Cryptology — CRYPTO'88, volume 403. Lecture Notes in Computer Science, 1988.
- Borgida A., Brachman R.J., McGuinness D.L. and Alperin Resnick L. A structural data model for objects. // CLASSIC: SIGMOD Record, 1989, 18(2), pp. 58−67.
- Cohen F.B. Computational aspects of computer viruses // Computers & Security, vol. 8, № 4, pp. 325—344, June 1989
- Cohen F.B. Computer Viruses. PhD thesis, University of Southern California, January 1986.
- Cohen F.B. Computer viruses: theory and experiments. Computers & Security, 6(1) pp. 22−35, 1987.
- Eichin Mark W., Rochils Jon A. With Microscope and Tweezers: An Analysis of the Internet virus of November 1988.
- Groppen V.O. Models and algorithm of software optimisation. Prec. of 1st IF AC Workshop on Algorithms and Architectures for Real Time Control. 1991, Bangor, North Wales, UK, pp. 46−47
- Groppen V.O. New Solution Principle for Multi-criteria Problems Based on Comparison Standards: Models, Algorithms, Applications. // Programme and Abstracts Eurogen. Finland. 2007. p. 100−101
- Groppen V.O. Smart computing. 2004. 103 p.
- Groppen V.O. Software optimization by game models. Prec. of 14-th IF AC Conference on System modeling and Optimization. Leipzig, Geramny, 1989, pp. 5−6
- Kaspersky anti-virus engine techrfology. Comprehensive protection from today’s threats and tomorrow’s. Kaspersky Lab, 2005, URL: http://www.kaspersky.com/ (дата обращения: 05.09.2010).
- Kocher Paul С. Timing Attacks on Implementations of Diffie-Hellman, RS A, DSS, and Other Systems. // CRYPTO. 1996. p. 104−113
- Ludwig M.A. The Giant Black Book of Computer Viruses. American Eagle Publications, 1998.
- Microsoft Developers Network (MSDN) Library Microsoft Visual Studio 2008 Documentation, Version 9.0.30 729.1 SP.
- Rogers H.Jr. Theory of Recursive Functions and Effective Computability. McGraw Hill, New York, 1967.
- Scheduling of checks in computing system: European patent application № 2 192 488 Al: Int. CI. G06 °F 11/07 / Inventor: Klein, Udo 69 190 Walldorf (DE) — Applicant: SAP AG- date of filing: 05.11.2009- date of publication: 02.06.2010.
- Shildt H., Guntle G. Borland С++ Builder: The Complete Reference. Osborne/McGraw-Hill, 2001. 977 p.
- Szor P. The Art of Computer Virus Research and Defense. Addison-Wesley Professional, 2005.
- Tipton H., Krause M. Handbook of Information Security Management -CRC Press LLC, 1998.
- Turing A. M. On computable numbers, with an application to the Entscheidungs Problem. Proceedings of the London Mathematical Society, vol. 2, № 42, pp. 230—265, 1936.
- Zuo Z. and Zhou M. Some further theorical results about computer viruses. The Computer Journal, 2004.