Данный исследовательский обзор сосредоточен на мониторинге надежности вычислительных систем в режиме реального времени на стороне пользователя. В условиях гетерогенной и распределенной вычислительной среды, где отсутствует централизованный контроль, исследуется использование моделей искусственного интеллекта для поддержки процессов принятия решений в мониторинге надежности системы. Методология исследования основана на систематическом отображении предыдущих исследований, опубликованных в научных базах данных IEEE и Scopus. Анализ проведен на основе 50 научных статей, опубликованных с 2013 по 2022 годы, показал растущий научный интерес к данной области. Основное применение исследуемого метода связано с сетевыми технологиями и здравоохранением. Данный метод нацелен на интеграцию сети медицинских сенсоров и управляющих данных с пользовательскими вычислительными устройствами. Однако этот метод также применяется в промышленном и экологическом мониторинге. Выводы исследования показывают, что мониторинг надежности пользовательских вычислительных устройств в режиме реального времени находится на начальной стадии развития. Он не имеет стандартов, но за последние два года приобрел значительное значение и интерес. Большинство исследуемых статей сосредоточены на методах сбора данных с использованием уведомлений для поддержки централизованных стратегий принятия решений. Однако, существует множество возможностей для дальнейшего развития данного метода, таких как совместимость данных, федеративные и совместные модели принятия решений, формализация экспериментального дизайна, суверенитет данных, систематизация базы данных для использования предыдущих знаний и опыта, стратегии калибровки и повторной корректировки для источников данных.
Современные методы защиты информации от несанкционированного доступа в автоматизированных системах основаны на использовании специализированных систем защиты информации, которые в обязательном порядке включаются в виде дополнительных программных систем в программное обеспечение автоматизированных систем в защищенном исполнении. Данные системы могут разрабатываться не только в процессе проектирования автоматизированных систем, но и дополнять общесистемное программное обеспечение функционирующих систем. Применение систем защиты информации от несанкционированного доступа может снизить надежность автоматизированных систем, если они содержат ошибки, не обнаруживаемые при отладке. Надежность систем защиты информации влияет на эффективность защиты информации (конфиденциальность, целостность и доступность). Методической основой при формировании облика систем защиты информации как в процессе разработки, так и в процессе модернизации автоматизированных систем являются руководящие документы Федеральной службы по техническому и экспортному контролю (ФСТЭК) России. Руководящие документы ФСТЭК России не содержат методических подходов к оценке надежности указанных программных систем. В этой связи актуальна разработка методик оценивания надежности систем защиты информации от несанкционированного доступа автоматизированных систем в защищенном исполнении. Структурная сложность систем защиты информации от несанкционированного доступа и значительное количество выполняемых функций обусловили необходимость использования трех показателей надежности, характеризующих систему при решении задач обеспечения конфиденциальности, целостности и доступности информации. Для разработки методик использованы известные методы оценивания надежности сложных систем, не допускающие их разложение на последовательное и параллельное соединение. Разработанные методики апробированы при оценивании надежности систем защиты информации от несанкционированного доступа, имеющих типовые показатели исходных характеристик. Результаты расчетов и перспективы использования разработанных методик представлены в статье.
Рассматривается метод избыточных переменных для контроля и коррекции вычислительных процессов в реальном времени, что необходимо для повышения на-дежности вычислительных процессов. Рассматриваются вопросы эквивалентности ис-ходных и расширенных систем, повышения помехоустойчивости, коррекции вперед. Приводится сравнение метода избыточных переменных с другими известными методами контроля, диагностики и коррекции вычислительных систем.
Рассматривается метод избыточных переменных для контроля и коррекции вычислительных процессов в реальном времени, что необходимо для повышения на¬дежности вычислительных процессов. Синтезируются и анализируются системы с кор¬рекцией по воспроизводимой функции. Приводятся результаты моделирования для раз¬личных методов интегрирования. Показано, что применение метода избыточных пере¬менных позволяет существенно повысить точность вычислений.
В статье авторами предлагается алгоритм проведения качественного анализа безопасности и надежности систем, технологических процессов, а также вероятного риска и возможных потерь, путем использования специального метода анализа, который направлен на уменьшение вероятности аварий и несчастных случаев, человеческих жертв и экономических потерь. Рассмотрены основные преимущества данного метода, его система и составные элементы, причины отказа составных элементов, предложена процедура построения данного метода, приведены формулы для расчетов
В данной статье проведено исследование структурной надежности П-сетей на основе логико-вероятностного и нечетко-возможностного подходов для монотонных однородных и неоднородных структур. Определены верхние и нижние оценки структурной надежности П-сетей с зависимыми и независимыми отказами элементов.
1 - 6 из 6 результатов