Помощь в написании студенческих работ
Антистрессовый сервис

Анализ систем управления и обработки информации, описываемых полиномиальными моделями степень переменных которых по модулю не превышает единицу

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Построение модели объекта — наиболее сложный и неформализованный этап системного анализа, который всегда опирается на определенный эмпирический материал. В ходе изучения предметной области выделяются некоторые существенные свойства, которые служат направляющими процесса моделирования. Модель должна не только правильно отражать явления, но и быть удобной для использования. В конечном итоге… Читать ещё >

Анализ систем управления и обработки информации, описываемых полиномиальными моделями степень переменных которых по модулю не превышает единицу (реферат, курсовая, диплом, контрольная)

Содержание

  • Глава 1. Полиномиальные модели систем управления и обработки информации
    • 1. 1. Системы управления, описываемые полиномиальными моделями
    • 1. 2. Области
  • приложений полиномиальных моделей систем управления и обработки информации
    • 1. 3. Условные обозначения, определения и допущения
    • 1. 4. Содержательные и формальные постановки задач оптимизации режимов функционирования рассматриваемых систем
    • 1. 5. Постановка и систематизация задачи исследования
    • 1. 6. Выводы
  • Глава 2. Аналитический поиск оптимальных стратегий управления системами, описываемыми полиномами специального вида
    • 2. 1. Алгоритмы поиска решений в задачах непрерывной и дискретной оптимизации
    • 2. 2. Минимизация стоимости решения задач в среде параллельных вычислений
    • 2. 3. Эффективное управление кэшированием файлов
    • 2. 4. Исследование свойств моделей оптимизации управления антивирусным сканированием
    • 2. 5. Задача многофакторной оптимизации стратегии антивирусной защиты
    • 2. 6. Многокритериальная задача с полиномиальными целевыми функциями
    • 2. 7. Выводы
  • Глава 3. Постановка и методы эмпирической проверки адекватности моделей
    • 3. 1. Экспериментальный анализ задачи оптимизации параллельной обработки информации
    • 3. 2. Исследование эффективности кэширования информационных объектов
    • 3. 3. Выбор оптимального периода сканирования хранилища данных файлообменного сервера
      • 3. 3. 1. Статистический анализ эффективности защиты данных файлообменного сервера
      • 3. 3. 2. Определение коэффициентов модели управления антивирусным сканированием
    • 3. 4. Унимодальность полиномиальных моделей специального вида для оптимизации управления системами антивирусного сканирования
    • 3. 5. Анализ многофакторной полиномиальной модели
    • 3. 6. Выводы
  • Глава 4. Алгоритмическое и программное обеспечение систем управления, описываемых полиномиальными моделями
    • 4. 1. Система оптимальной параллельной обработки информации
    • 4. 2. Программное обеспечение системы оптимизации кэширования данных
    • 4. 3. Блок-схема алгоритма работы программы управления антивирусным сканированием
    • 4. 4. Пошаговый алгоритм работы программы
    • 4. 5. Модульная схема системы управления антивирусным сканированием
    • 4. 6. Оптимизация периодизации запуска антивирусного сканера
    • 4. 7. Оптимизация совместной работы множества антивирусных сканеров

В мире современных системных исследований и информационных технологий существует множество принципов и подходов к описанию и исследованию систем, наиболее распространенным из которых является математическое моделирование. Использование математических моделей оптимизации параметров или процессов систем управления и обработки информации имеет ряд достоинств: объективность результатов, возможность достижения требуемой точности, гарантированность получения оптимального решения. Однако данная технология не лишена недостатков, к которым можно отнести следующие: сложность реализации математического моделирования, относительная ресурсоёмкость, требование высокой квалификации субъекта исследования.

Построение модели объекта — наиболее сложный и неформализованный этап системного анализа, который всегда опирается на определенный эмпирический материал. В ходе изучения предметной области выделяются некоторые существенные свойства, которые служат направляющими процесса моделирования. Модель должна не только правильно отражать явления, но и быть удобной для использования. В конечном итоге исследователь определяет форму модели, которая нередко отражает его субъективные научные качества, а в крайних случаях может быть непригодной для анализа. Поэтому сегодня возрастает актуальность упрощения (снижения ресурсоёмкое™) процедуры математического моделирования, что выражается в накоплении и появлении новых принципов и подходов, носящих достаточно общий характер, а также в разработке обобщенных моделей, пригодных для описания определенного класса систем.

Существует класс систем управления и обработки информации, для описания которых используются полиномиальные модели особого вида: степень при переменных, содержащихся в данных моделях, по модулю не превышает единицу. Для такого рода моделей характерно наличие двух базовых компонент, которые в тривиальном случае, при наличии в системе единственной входной и единственной выходной величин, представлены следующим образом:

1) первая компонента отражает прямое развитие наблюдаемой системы, которое, выражается в возрастании значений выходной величины с ростом значений входной величины;

2) вторая компонента является обратной, по отношению к первой и отражает иное развитие системы, выражающееся, в уменьшении значений выходной величины с ростом значений входной.

Каждая из описанных компонент в реальной системе управления и обработки информации представлена соответствующим процессом, параметр которого является входной величиной системы и одновременно инструментом оптимизации математической модели. Указанные процессы семантически противоположны, протекают синхронно и непрерывно и являются имманентными свойствами функционирующей системы управления и обработки информации.

Существенно сократить затраты времени и повысить качество математического моделирования как научного метода исследования возможно посредством использования обобщенных математических моделей, алгоритмы реализации и методы исследования которых известны и изучены, а для некоторых случаев выделены эффективные алгоритмы поиска решения. Прикладной аспект полиномиальных моделей, степень переменных которых по модулю не превышает единицу, не ограничивается областью информационных технологий: существует большое количество примеров систем, характерным свойством которых является одновременное выполнение двух взаимно обратных процессов, что указывает на возможность их применения при описании множества разнообразных систем, процессов и объектов различных отраслей народного хозяйства. Кроме того, данные модели в достаточной мере изучены на примерах ряда прикладных задач, таких как оптимизация параллельной обработки данных, кэширования файлов и др., что отражено в опубликованных работах [24, 30−34, 53, 54, 69, 70, 128, 130, 131].

Из множества прикладных задач, описываемых рассмотренными полиномиальными моделями, особую актуальность приобретает задача управления антивирусным сканированием, ввиду отсутствия систем оптимального управления сканерами, построенных на основе математического и системного анализа данной проблемы и возрастающей потребности в них многих пользователей ЭВМ.

Учитывая необходимость в построении обобщенных моделей, исследовании их свойств и разработке на их основе систем оптимального управления и обработки информации, возникает и требует решения задача обобщенного исследования полиномиальных моделей, степень переменных которых по модулю не превышает единицу, с учетом прикладной ориентации на область защиты информации.

Объект исследования: системы управления и обработки информации, описываемые полиномиальными моделями, степень переменных которых по модулю не превышает единицу.

Предмет исследования: обобщенные полиномиальные модели систем управления и обработки информации, степень переменных которых по модулю не превышает единицуметоды их оптимизации и алгоритмы реализации.

Целью работы является разработка обобщенного подхода к анализу и исследованию класса систем управления и обработки информации, описываемых полиномиальными моделями, степень переменных которых по модулю не превышает единицу, и создание на его основе специального математического и алгоритмического обеспечения систем указанного класса. Для достижения сформулированной цели были поставлены и решены следующие задачи:

1) описание полиномиальных моделей специального вида и анализ областей приложения отрасли информационных технологий;

2) разработка математических моделей функционирования систем управления и обработки информации рассмотренных областей приложения;

3) выбор моделей, наиболее полно описывающих изучаемый процесс и исследование их свойств с применением эффективных процедур поиска решения;

4) составление алгоритма автоматизированного оптимального управления антивирусными сканерами на основе построенных математических моделей и результатов их исследования;

5) программная реализация разработанных алгоритмов, с учетом специфики типовых автоматизированных систем управления технологическим процессом (АСУ ТП).

Методы исследования. В работе использовались методы системного и математического анализа, теории множеств, математическое моделирование, методы оптимизации, математической статистики, экспериментальные исследования промышленных условиях.

Информационной базой работы выступили научные обзоры, материалы периодической печати, нормативные документы, официально опубликованные данные российской и зарубежной статистики, доклады и материалы международных НТК, результаты патентных исследований, а также, аналитические обзоры и прогнозы развития отрасли связи и информатизации и др.

Диссертация по своему содержанию соответствует Паспорту специальности 05.13.01 — «Системный анализ, управление и обработка информации (промышленность)» пункт 5. Разработка специального математического и алгоритмического обеспечения систем анализа, оптимизации, управления, принятия решений и обработки информации.

Научная новизна работы заключается в следующих результатах:

1) в результате анализа ряда моделей, используемых в различных предметных областях, показана их сводимость к полиномиальной модели, степень переменных которой по модулю не превышает единицу;

2) получено аналитическое решение, позволяющее определить стратегию управления в исследуемых предметных областях, в том числе в оптимальном управлении антивирусным сканированием, исследование которого показало сводимость к предложенной модели;

3) сформулированы и доказаны утверждения, устанавливающие единственность оптимального значения частоты запуска сканирования, а также аналитические выражения, позволяющие определить оптимальные значения параметров процесса работы антивирусного сканера в зависимости от его характеристик;

4) разработаны математическое и алгоритмическое обеспечение, а также функционально-модульная схема системы управления антивирусными сканерами, реализующие выбор оптимальных значений параметров функционирования антивирусных сканеров в зависимости от их характеристик.

Практическая значимость работы заключается в следующем:

1) предложен эффективный инструментарий оптимизации режимов функционирования объектов в виде функционально-модульной схемы системы, алгоритмов и программных комплексов;

2) исключается необходимость поиска решения моделей сводимых к рассмотренному полиному, что в значительной мере облегчает работу исследователя;

3) выведены формульные зависимости, позволяющие определить оптимальные значения параметров функционирования любого антивирусного сканера, независимо от производителя и особенностей программной реализации;

4) разработанные программные комплексы внедрены на НПК «ЮГЦВЕТМЕТАВТОМАТИКА» и осуществляют оптимальное управление средствами защиты ЭВМ, включенных в производственный процесс, что позволяет получить выигрыш полезного времени около 12%, по сравнению с существующими подходами, ожидаемый экономический эффект 475 тысяч рублей в год;

5) основные научные и практические результаты используются в учебном процессе СКГМИ (ГТУ) при чтении лекций и проведении лабораторных и практических занятий по дисциплинам «Системный анализ», «Методы оптимизации» и «Методы защиты информации».

Обоснованность и достоверность научных положений, выводов и практических рекомендаций подтверждается полным совпадением ожидаемых и полученных в процессе практического применения созданного обобщенного подхода в области управления антивирусным сканированием результатовсоответствием предложенных моделей и алгоритмов классическим положениям теорий оптимизации и управленияэффективностью разработанных способа адаптивного управления пакетом антивирусных сканеров и системы его реализации (положительное решение о выдаче патента на изобретение от 27.02.2012).

Апробация работы.

Основные положения диссертации докладывались на следующих конференциях и семинарах: X Международная научно-техническая конференция «ИТ — технологии. Развитие и приложения» (г. Владикавказ, 2009) — Окружной инновационный конвент, проведенный в рамках конкурса «Зворыкинский проект» (г. Нальчик, 2010) — XI Международная юбилейная научно-техническая конференция «ИТ — технологии: развитие и приложения», (г. Владикавказ, 2010) — Всероссийский молодежный образовательный Форум «Селигер-2011», секция «Инновации и техническое творчество» (Тверская область, 2011) — XII Международная научно-техническая конференция «ИТ — технологии. Развитие и приложения» (г. Владикавказ, 2011) — Ежегодные научно-технические конференции СКГМИ (ГТУ) и семинары кафедры «Автоматизированной обработки информации» (г. Владикавказ, 2009;2011 гг.).

Основные исследования выполнялись в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» (2009;2011 гг.).

Публикации. По материалам диссертационной работы опубликовано 7 печатных работ, в том числе: 3 — в ведущих рецензируемых научных журналах, включенных в перечень ВАК, и один патент РФ на изобретение (решение о выдаче от 27.02.2012 по заявке № 2 011 104 970 от 10.02.2011).

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения и списка литературы из 142 наименований. Основной текст работы изложен на 155 страницах машинописного текста, включая 27 рисунков и 6 таблиц.

Выводы:

1. Впервые приводятся обобщение использования моделей, степень переменных которых по модулю не превышает единицу, для описания систем управления и обработки информации, характеризующихся протеканием двух взаимно обратных процессов, а также рассматриваются различные проблемные ситуации, которые с достаточной полнотой описываются предложенными полиномиальными моделями.

2. В качестве основной области приложения выбрана задача повышения производительности ЭВМ (промышленной, а также персональной) путем оптимизации режимов функционирования антивирусных сканеров, без модификации аппаратной конфигурациисформулированы несколько математических ее интерпретаций, относящихся к различным классам оптимизационных задач.

3. Результаты проведенных экспериментальных исследований подтверждают справедливость полученных аналитических решений в рамках принятых допущений при различном составе параметров оптимизации, а также открывают новые возможности приложения в различных предметных областях.

4. Внедрение и опытная эксплуатация, разработанного на основе полученных формальных конструкций, пакета программ указывает на эффективность как составленных алгоритмов и модулей, так и приложения разработанного подхода к исследованию систем управления и обработки информации, описываемых полиномиальными моделями степень переменных которых по модулю не превышает единицу, в области оптимизации режимов функционирования антивирусных сканеров в процессе защиты АСУ ТП и операционной системы от вредоносных объектов.

ЗАКЛЮЧЕНИЕ

.

Настоящая диссертационная работа является законченной научно-исследовательской работой, в которой решены актуальные научно-технические задачи. Среди основных результатов выполненной работы можно выделить следующие:

1. Приведены полиномиальные модели, степень перемененных которых по модулю не превышает единицу, описывающие системы управления и обработки информации, для которых характерно выполнение двух противоположных процессов.

2. Составлены математические модели для различных областей приложения, целевая функция которых содержит две компоненты предложенной полиномиальной модели. Объединяющим свойством всех рассмотренных моделей является их унимодальность.

3. Анализ прикладной задачи оптимального управления антивирусными сканерами, а также математического аппарата, применяемого в модулях антивирусных систем, указывает на высокую актуальность данной области приложения.

4. Сформулированы и доказаны 5 утверждений, отражающие важные свойства и определяющие решения формальных постановок, минимизирующих суммарные затраты времени сканирования данных. Инструментом оптимизации первых четырех является частота запуска процесса сканирования: отыскивается ее глобальное единственное и частное значения для каждого антивирусного сканерапятое утверждение в качестве инструментов оптимизации устанавливает частоту запуска и размер сигнатурной базы антивирусного сканера.

5. Получены аналитические решения, позволяющие определить стратегию управления в рассмотренных предметных областях, в частности в оптимальном управлении антивирусным сканированием.

6. Построены на основе систематизации и математической обработки эмпирических данных соответствующие аппроксимированные кривые, отражающие характер изменения выходной величины, в зависимости от переменной модели за конкретный период работы операционной системы.

7. Основные положения предложенной парадигмы подтверждены данными, полученными по результатам ряда экспериментальных исследований в нескольких предметных областях, в том числе в промышленных условиях, что указывает на адекватность построенных математических моделей.

8. Результаты эмпирических исследований, проведенных по построенной модели многофакторной оптимизации частоты запуска и размера базы сигнатур вредоносных объектов антивирусного сканера, выявляют новый подход в области оптимизации процесса защиты данных АСУ ТП.

9. Выбрана эффективная методология и построена функционально-модульная схема системы, реализующей оптимальное управление антивирусными сканерами в условиях адаптации к параметрам вычислительной среды персональной или производственной ЭВМ.

10. Разработан алгоритм автоматизированного управления антивирусным сканированием с учетом адаптации к текущим условиям компьютерной среды.

11. На основе применения предложенных полиномиальных моделей в области оптимизации процесса защиты данных разработаны программные комплексы, реализующие составленные алгоритмы сообразно функционально-модульной схеме, с учетом характеристик и требований распространенных АСУ ТП к объему ресурсов ЭВМ.

12. Результаты диссертации внедрены в производство, обеспечивая выигрыш полезного времени работы ЭВМ 10−15%, и в учебный процесс, что позволило улучшить усвоение материала студентами специальности «Информатика и вычислительная техника».

Показать весь текст

Список литературы

  1. П. Язык ассемблера для IBM PC и программирования. -М.:Высшая школа, 1991.
  2. С. А., Мхитарян В. С. Прикладная статистика и основы эконометрики: Учебник. М.: ЮНИТИ, 1998.
  3. Г. А. Антивирусные программы // Компьютер бизнес маркет. 2004. № 5.
  4. . Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2000. — 384 с.
  5. И. Н., Стельмашонок Е. В. Защита информации. Учебное пособие. 2002.
  6. А. В. Системный анализ. Учеб. для вузов/ Антонов А. В. 2-е изд., стер. — М.: Высш.шк., 2006. — 454 е.: ил.
  7. Атака на Internet./ Медведовский И. Д., Семьянов П. В. и др. М.: ДМК, 1999.
  8. А. П., Борисенко Н. П., Зегжда П. Д., Корт С. С., Ростовцев А. Г. Математические основы информационной безопасности, Орел: ВИПС, 1997. 354 с.
  9. В. С., Водолазний В. В. Современные технологии безопасности. М.: «Нолидж», 2000. — 496 с.
  10. М. М., Ильин В. П. Некоторые вопросы технологии разработки ПП. Пакеты прикладных программ. Функциональное наполнение. -М.: Наука, 1986.
  11. Р. Б. Программное обеспечение без ошибок. М: Радио и связь, 1996.
  12. Е. В., Бережной В. И. Математические методы моделирования экономических систем: Учеб. Пособие. М.: Финансы и статистика, 2006. — 432 е.: ил.
  13. А. А., Гроппен В. О. Принятие решений: теория, технология, приложения. Учебное пособие. Владикавказ: «Фламинго», 2010. -184 с.
  14. Бусленко Н. П. Моделирование сложных систем Москва, 1999
  15. Г. Основы исследования операций. Т. 1, 2, 3. М.: Мир, 1973.
  16. Ю. В., Василькова И. Н, Компьютерные технологии в математическом моделировании: Учеб. пособие для вузов. — М.: Финансы и статистика, 2004.
  17. Н. С. Исследование операций. — М.: Советское радио, 1972.
  18. И. М. Основы теории чисел. М.: Наука, 1981. — 180 с.
  19. Н. Алгоритмы и структуры данных. М.:Мир, 1989.
  20. В. А., Малюк А. А. Основы защиты информации. М.: Изд. МИФИ, 1997. — 538 с.
  21. Гиг Дж. ван Прикладная общая теория систем: Пер. с англ. М.: Мир, 1981.-336 е., ил.
  22. А. А., Орлова И. В. Компьютерные экономико-математические модели. — М.: Компьютер, 1995.
  23. Р., Кнут Д., Поташник О. Конкретная математика. — М.: Мир, 1998.-703 с.
  24. В. О. Мазин В. В. Лавровский В. Л. Теоретические основы создания эффективного программного обеспечения ЭВМ // Тез. Докладов научно-технической конференции посвященной 60-летию СКГМИ, Владикавказ, 1991. С. 202−203.
  25. В. О. Модели и алгоритмы комбинаторного программирования. Издательство Ростовского университета, 1983.
  26. В. О. Основы теории принятия решений. Методическое пособие. Издательство «Терек» СКГМИ (ГТУ), 2004. 106 с.
  27. В. О. Принципы оптимизации комбинаторных процедур. Изд. РГУ, 1988 г.
  28. В. О. Экстремальные задачи на графах с минимаксным функционалом цели. // Автоматика и телемеханика. 1977. № 6. С. 97 102.
  29. В. О. Принципы оптимизации программного обеспечения ЭВМ. Ростов н/Д: Издательство Ростовского университета, 1993. -168 с.
  30. В.О. Модели и алгоритмы минимизации стоимости решения некоторых задач на однородных многопроцессорных вычислительных системах // Автоматика и телемеханика. № 11, 1994, С. 136 141.
  31. В.О. Эффективные стратегии использования кэш-памяти.// Автоматика и телемеханика № 1, 1993 г., с. 173−179.
  32. В.О., Мирошников A.C. Модели управления системой оптимальной параллельной обработки информации в ЛВС СКГТУ // Труды Северо-Кавказского государственного технологического университета. Выпуск 7. Владикавказ, 2000.
  33. В.О., Петров А. Ю. Многокритериальная задача оптимизации режимов функционирования антивирусных сканеров. // Сборник научных трудов Северо-Осетинского отделения Академии наук высшей школы РФ Владикавказ: «Терек», 2011, № 9, С. 56−58.
  34. А. К. Восстановление данных. 2-е изд. СПб.: Издательский дом «Питер», 2006. — 379 е.: ил.
  35. Э. Заметки по структурному программированию // Дал У., Дейкстра Э., Хоор К. Структурное программирование. М.: Мир, 1975. — С. 7−97.
  36. Г. Введение в ОС. Том 1,2. М: Мир, 1987.
  37. В. В. Защита информации и безопасность компьютерных систем. К.: Издательство «ДиаСофт», 1999.
  38. Н. Г. Анализ данных и анализ знаний. Вычислительные системы. Новосибирск, 1994, вып. 150.
  39. Н. Г. Методы обнаружения закономерностей. Серия «Математика, кибернетика» № 11, М.: Знание, 1981.
  40. Н. Г. Прикладные методы анализа данных и знаний. Новосибирск, 1999.
  41. О. В. Тестирования AntiSpyware-программ // «КомпьютерПресс». 2005. № 10.
  42. О. В. Технологии современных вредоносных программ // «Компьютер-Пресс». 2008. № 3.
  43. А. П., Марков А. С. Толковый словарь по вычислительной технике и программированию. Основные термины. М.:Рус.яз., 1988.
  44. С. В. Модель активной безопасности и возможности ее реализации в системах криптографической защиты информации //Безопасность информационных технологий. М.: Изд. МИФИ, 1998. № 4. — С. 52 — 54.
  45. Д. П., Матвеев В. А., Молотков С. В., Тихомиров Ю. В., под редакцией Шмакова Э. М. Защита информации в компьютерных системах. Теоретические аспекты защиты от вирусов. СПб.: СПбГТУ, 1993.
  46. П. Д., Зегжда Д. П., Семьянов П. В., Корт С. С., Кузьмич В. М., Медведовский И. Д., Ивашко А. М., Баранов А. П. Теория и практика обеспечения информационной безопасности. М.: Издательство Агенства «Яхтсмен», 1996. 298 с.
  47. Г. С. Технология программирования. М., 2002.
  48. Ю. С., Лебедев В. А., Осипова Г. В. Языки и технологии программирования.: Учебное пособие/ Уфимск. Гос. Авиац. Техн. ун-т. -Уфа, 2000.-С. 35−108.
  49. Как построить защищенную информационную систему./ Под науч. ред. Зегжды Д. П. и Платонова В. В. СПб.: Мир и семья, 1997.
  50. А. И. Профессиональное программирование на языке СИ. Управление ресурсами. Минск: Высшая школа, 1992.
  51. В. Ш. Языки программирования. Концепции и принципы. М.: Радио и связь, 1993.
  52. И.В. О некоторых аспектах проектирования универсальной автоматически упреждающей файловой системы. М., Рукопись деп. в ВИНИТИ, № 723-В00, 2000.-13 с.
  53. М. М. Основы криптологии. Учебное пособие. М.: Издание ИПКИР, 2000.- 158 с.
  54. Лаборатория Касперского: http://www.kaspersky.ru/ (дата обращения 12.07.2010)
  55. О. И. Объективные модели и субъективные решения. М.: Наука, 1987. — 145с.
  56. О. И. Теория и методы принятия решений. М.: «Логос», 2002.
  57. Г. С. Методы обработки разнотипных экспериментальных данных. Новосибирск: «Наука», 1981.
  58. В. А., Ноготков А. О. Объектно-ориентированное программирование: учебное пособие / УГАТУ Уфа, 1995.
  59. Г. Надежность программного обеспечения. М.: Мир, 1980. с. 92−113.
  60. А. И. Алгоритмы и рекурсивные функции. М., 1965.
  61. В. А., Молотков С. В., Зегжда Д. П., Мешков А. В., Семьянов П. В., Шведов Д. В. Основы верификационного анализа безопасности исполняемого кода программ. СПб. гСПбГТУ, 1994.
  62. С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.
  63. В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электрониинформ, 1997.
  64. М., Мако Д., Такахара Я. Теория иерархических многоуровневых систем: Пер. с англ./Под ред. И. Ф. Шахнова. М.: Мир, 1973.
  65. Дж. Л. Введение в современную криптологию. // ТИИЭР, М: Мир, 1988. т.76. № 5, Май 88. С. 24−42.
  66. Р. В., Шелупанов А. А., Белов Е. Б, Лось В. П. Основы информационной безопасности. Томск.: ТУ СУР, 2002. — 350 с.
  67. A.C. Оценка эффективности параллельной обработки вычислений при решении некоторых задач // Труды СевероКавказского государственного технологического университета. Выпуск 6. Владикавказ, 1999. — С. 230 — 235.
  68. A.C. Система оптимальной параллельной обработки информации СКГТУ // Труды Северо-Кавказского государственного технологического университета. Выпуск 7. Владикавказ, 2000.
  69. Моделирование систем: Учеб. для вузов/ Б. Я. Советов, С. А. Яковлев. 4 изд. стер. — М.: Высш. школа, 2005. — 343 с.:ил.
  70. А. А., Молдовян Н. А., Советов Б. Я. Скоростные программные шифры и средства защиты информации в компьютерных системах /Под общей ред. Б. Я. Советова. СПб.:Изд. ВАС, 1997. -136 с.
  71. Э. А., Рубинштейн Г. Ш. Математическое программирование. Сиб. отдел. «Наука», Новосибирск, 1977.
  72. Мушик 3., Мюллер П. Методы принятия технических решений. М.: Мир, 1992.-208 с.
  73. В. И. Элементы криптографии. Основы теории защиты информации. Учеб. пособие для ун-тов и пед. вузов. М.: Высшая школа, 1999.- 109 с.
  74. . А. Эволюция вирусов и антивирусов. // Средства защиты информации и бизнеса. 2006. № 2, С. 30−38.
  75. В. А. Основы теории алгоритмов и анализа их сложности — М., 1992.
  76. Основы проактивной защиты. Технические заметки Agnitum. URL: http://www.agnitum.com (дата обращения: 11.12.2009).
  77. К., Мюррей У. Программирование на С и С++./Пер. с англ. -К.:Изд. Группа BHV, 2000. 320 с.
  78. А. Ю. Многофакторная оптимизация задачи антивирусной защиты. // Вестник Воронежского государственного технического университета. 2011. № 7. С. 137−144.
  79. А. Ю. Функционально-модульная схема реализации системы управления антивирусными сканерами. // Устойчивое развитие горных территорий. Ростов-на-Дону, 2011, № 3(9), С. 78−83.
  80. А. Ю. Эффективные стратегии защиты ЭВМ от вирусных атак // Информатизация образования и науки. 2010. № 4(8). С. 66−76.
  81. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных.: Учебное пособие для вузов./ Белкин П. Ю., Михальский О. О., Першаков А. С. и др. М.: Радио и связь, 1999. — 168 с.
  82. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах.: Учебное пособие для вузов./ Проскурин В. Г., Крутов С. В., Мацкевич И. В. М.: Радио и связь, 2000.- 168 с.
  83. А. Антивирусы — санитары компьютерных систем. // КомпьютерПресс. 2005. № 4.
  84. Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях /Под ред В. Ф. Шаньгина. М.: Радио и связь, 1999.-328 с.
  85. М. А. Анатомия персонального компьютера. М.: Интермеханика, 1998.
  86. В. Н. Введение в комбинаторные методы дискретной математики, (учебное пособие Минобразования) М.: Изд-во МЦНМО, 2004.
  87. П. В. Автоматизация поиска неизвестных разрушающих программных средств в исполняемом коде // Всероссийская научно-техническая конференция «Методы и технические средства защиты информации», тезизы докладов, СПбГТУ, 1995
  88. П. В., Зегжда Д. П. Анализ средств противодействия исследованию программного обеспечения. // Компьютер Пресс. 1993. № 11.
  89. Сервер оптимальной противовирусной защиты. 1ЖЬ: http://www.bezvirusa.ru/ (дата обращения: 21.11.2009).
  90. Системный анализ и принятие решений: Словарь-справочник: Учеб. пособие для вузов/ Под. Ред. В. Н. Волковой, В. Н. Козлова. М.: Высш. шк., 2004.-616 е.: ил.
  91. А. В., Степанюк О. М. Методы информационной защиты объектов и компьютерных сетей. М.: ООО «Фирма «Издательство ACT" — СПб.: ООО «Издательство «Полигон», 2000. — 272 с.
  92. С. В. Система оптимальной защиты информации (СОЗИ) // Труды Северо-Кавказского государственного технического университета. 2002. вып. 9.
  93. А. В., Вегнер В. А., Крутяков А. Ю. и др. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992.
  94. Справочник по оптимизационным задачам АС. Ленинград: Машиностроение, 1984.
  95. Средства защиты информации и бизнеса 2006. // CNews Analytics: интернет-обзор, URL: http://www.cnews.ru/reviews/free/securitY2006/articles/evolution3/ (дата обращения: 12.08.2010).
  96. ., Язык программирования С++., издание 3-е., М.: Невский Диалект, 2000.-991 с.
  97. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. М.: Мир, 1982.
  98. ЮЗ.Таунсенд К., Фохт Д. Проектирование и программная реализацияэкспертных систем на персональных ЭВМ.- М.: Финансы и статистика, 1990.
  99. Теоретические основы компьютерной безопасности.: Учеб. пособие для вузов./ Девянин Н. Н., Михальский О. О. и др. М.: Радио и связь, 2000. — 192 с.
  100. А. М. Противовирусная защита ПК в Windows 95/98/NT. -М.: ЦЭМИ, 1999.-81 с.
  101. Р. Обработка данных в управлении. М.: Мир, 1976. Т. 1, 2
  102. Ю. Н., Макаров А. А. Анализ данных на компьютере. — М.: ИНФРА-М, Финансы и статистика, 1995.
  103. Д. Дж. Методы поиска экстремума. М.: Наука, 1967.
  104. Э., Ренц Б. Методы корреляционного и регрессионного анализа. М.: Финансы и статистика, 1983.
  105. ПО.Хедли Дж. Нелинейное и динамическое программирование. М.: Мир. 1967.
  106. Д. Прикладное нелинейное программирование. М.: Мир, 1975.
  107. Р. В. Теория кодирования и теория информации: Пер. с англ. М.: Радио и связь, 1983. — 176 е., ил.
  108. ПЗ.Черчмен У., Акоф Р., Артоф Л. Введение в исследование операций. -Москва: Наука, 1968.
  109. Е. М. Статистические методы прогнозирования. М.: Финансы и статистика, 1979.
  110. К. Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963.-С. 243 -332.
  111. Пб.Шикин Е. В., Чхартишвили А. Г. Математические методы и модели в управлении.: Учеб. пособие. — М.: Дело, 2000.
  112. . Слабые места криптографических систем //Открытые системы. 1999. № 1. С. 31 — 36.
  113. Ю. А. Информация в структурах с отношениями // Сб. Исследования по математической лингвистике, математической логике и информационным языкам. М.: Наука, 1972. С. 147−159.
  114. Экономико-математические методы и прикладные модели: Учеб. пособие / Под ред. В. В. Федосеева. М.: ЮНИТИ, 2000.
  115. В. И. Безопасность информационных систем (Безопасность предпринимательства). М.: Ось-89, 1996. — 318 с.
  116. Adleman L.M. An abstract theory of computer viruses. In Advances in Cryptology — CRYPTO'88, volume 403. Lecture Notes in Computer Science, 1988.
  117. Borgida A., Brachman R.J., McGuinness D.L. and Alperin Resnick L. A structural data model for objects. // CLASSIC: SIGMOD Record, 1989, 18(2), pp. 58−67.
  118. Cohen F.B. Computational aspects of computer viruses // Computers & Security, vol. 8, № 4, pp. 325—344, June 1989
  119. Cohen F.B. Computer Viruses. PhD thesis, University of Southern California, January 1986.
  120. Cohen F.B. Computer viruses: theory and experiments. Computers & Security, 6(1) pp. 22−35, 1987.
  121. Eichin Mark W., Rochils Jon A. With Microscope and Tweezers: An Analysis of the Internet virus of November 1988.
  122. Groppen V.O. Models and algorithm of software optimisation. Prec. of 1st IF AC Workshop on Algorithms and Architectures for Real Time Control. 1991, Bangor, North Wales, UK, pp. 46−47
  123. Groppen V.O. New Solution Principle for Multi-criteria Problems Based on Comparison Standards: Models, Algorithms, Applications. // Programme and Abstracts Eurogen. Finland. 2007. p. 100−101
  124. Groppen V.O. Smart computing. 2004. 103 p.
  125. Groppen V.O. Software optimization by game models. Prec. of 14-th IF AC Conference on System modeling and Optimization. Leipzig, Geramny, 1989, pp. 5−6
  126. Kaspersky anti-virus engine techrfology. Comprehensive protection from today’s threats and tomorrow’s. Kaspersky Lab, 2005, URL: http://www.kaspersky.com/ (дата обращения: 05.09.2010).
  127. Kocher Paul С. Timing Attacks on Implementations of Diffie-Hellman, RS A, DSS, and Other Systems. // CRYPTO. 1996. p. 104−113
  128. Ludwig M.A. The Giant Black Book of Computer Viruses. American Eagle Publications, 1998.
  129. Microsoft Developers Network (MSDN) Library Microsoft Visual Studio 2008 Documentation, Version 9.0.30 729.1 SP.
  130. Rogers H.Jr. Theory of Recursive Functions and Effective Computability. McGraw Hill, New York, 1967.
  131. Scheduling of checks in computing system: European patent application № 2 192 488 Al: Int. CI. G06 °F 11/07 / Inventor: Klein, Udo 69 190 Walldorf (DE) — Applicant: SAP AG- date of filing: 05.11.2009- date of publication: 02.06.2010.
  132. Shildt H., Guntle G. Borland С++ Builder: The Complete Reference. Osborne/McGraw-Hill, 2001. 977 p.
  133. Szor P. The Art of Computer Virus Research and Defense. Addison-Wesley Professional, 2005.
  134. Tipton H., Krause M. Handbook of Information Security Management -CRC Press LLC, 1998.
  135. Turing A. M. On computable numbers, with an application to the Entscheidungs Problem. Proceedings of the London Mathematical Society, vol. 2, № 42, pp. 230—265, 1936.
  136. Zuo Z. and Zhou M. Some further theorical results about computer viruses. The Computer Journal, 2004.
Заполнить форму текущей работой