Запис Детальніше

ТЕХНОЛОГІЯ ПОБУДОВИ СИНТЕТИЧНОГО ОТОЧЕННЯ СИСТЕМ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Наукові журнали НАУ

Переглянути архів Інформація
 
 
Поле Співвідношення
 
Title ТЕХНОЛОГІЯ ПОБУДОВИ СИНТЕТИЧНОГО ОТОЧЕННЯ СИСТЕМ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
The technology of synthetic environment constructing for information security systems
Tехнология построения синтетического окружения систем информационной безопасности
 
Creator Казимир, В.В.; Інститут проблем математичних машин та систем НАН України
Сіра, Г.А.; Інститут проблем математичних машин та систем НАН України
Черних, Д.О.; Національний авіаційний університет
 
Subject архітектура HLA; бізнес-процес; імітаційна модель; синтетичне оточення; система інформаційної безпеки
business process; HLA architecture; information security system; simulated model; synthetic environment
архитектура HLA; бизнес-процесс; имитационная модель; синтетическое окружение; система информационной безопасности
 
Description  Запропоновано технологію до формалізованого подання імітаційних моделей систем інформаційної безпеки на основі конвертації формалізованих описів моделей, отриманих за допомогою інших програм моделювання бізнес-процесів синтетичного оточення систем в XML-файли.
 An information technology is suggested to provide the automatic development of simulated models by converting graphic models of business process, got by other programs for modeling. Got simulated models can be used for the synthetic environment construction of information security systems to define more exactly models features and characteristics. Developed information technology can be as base for distributed modeling systems constructing within the limits of realization HLA.
 Рассмотрена технология формализированного представления имитационных моделей систем информационной безопасности на основе конвертации формализированных описаний моделей, полученных с помощью других программ моделирования бизнес-процессов синтетического окружения систем в XML-файлы. Имитационные модели могут использоваться для построения синтетического окружения систем информационной безопасности для уточнения их свойств и характеристик. Разработанная информационная технология может служить основой для построения распределенного моделирования в рамках реализации HLA.
 
Publisher National Aviation University
 
Contributor


 
Date 2010-01-01
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/visnik/article/view/1828
 
Source Proceedings of National Aviation University; Том 42, № 1 (2010); 159-163
Вестник Национального авиационного университета; Том 42, № 1 (2010); 159-163
Вісник Національного Авіаційного Університету; Том 42, № 1 (2010); 159-163
 
Language uk
 
Rights Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).