Модель разграничения прав доступа и программная реализация модели для компьютерных сетей тема диссертации и автореферата по ВАК РФ 05.13.11, кандидат технических наук Сумкин, Константин Сергеевич

  • Сумкин, Константин Сергеевич
  • кандидат технических науккандидат технических наук
  • 2009, Москва
  • Специальность ВАК РФ05.13.11
  • Количество страниц 130
Сумкин, Константин Сергеевич. Модель разграничения прав доступа и программная реализация модели для компьютерных сетей: дис. кандидат технических наук: 05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей. Москва. 2009. 130 с.

Оглавление диссертации кандидат технических наук Сумкин, Константин Сергеевич

Введение.

Раздел 1. Обзор существующих подходов разграничения прав доступа пользователей в компьютерных сетях, поиск путей решения, формулирование основных задач исследования.

1.1 Аппаратные и программные средства по разграничению прав доступа пользователей.

1.2 Модели разграничения прав доступа.

1.3 Постановка задачи разграничения прав доступа и пути её решения.

1.4 Методы решения поставленных задач.

1.5 Основные заключения по первому разделу.

Раздел 2. Метод определения параметров доступа. Модель разграничения прав доступа.

2.1 Матричная модель РПД пользователей.

2.2 Параметры доступа. Существенные параметры доступа.

2.3 Метод определения существенных параметров доступа на основе нечеткой гиперрезолюции.

2.4 Метод определения существенных параметров доступа на основе ортогонально-латинских квадратов.

2.5 Модель разграничения прав доступа.

2.6 Приведены основные заключения по разделу 2.

Раздел 3. Алгоритмизация модели разграничения прав доступа, метода определения существенных параметров доступа и проектирование программной системы.

3.1 Алгоритмизация метода определения существенных параметров доступа.

3.2 Алгоритмизация модели разграничения прав доступа.

3.3 Основные задачи, реализуемые программной системой. Архитектура программной системы.

3.4 Основные заключения по третьему разделу.

Раздел 4. Реализация и апробация разработанной модели, метода и алгоритмов.

4.1 Описание реализации программной системы.

4.2 Оценка эффективности разработанной модели разграничения прав доступа.

4.3 Анализ оценки эффективности алгоритма разграничения прав доступа с помощью имитационного моделирования.

4.4 Инженерная методика по разграничению прав доступа в компьютерных сетях.

4.5 Внедрение программного обеспечения в организациях.

4.6 Основные заключения по четвертому разделу.

Рекомендованный список диссертаций по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модель разграничения прав доступа и программная реализация модели для компьютерных сетей»

Одной из главных ценностей человечества считается информация, обладание которой дает ее владельцу существенные преимущества перед другими людьми. В настоящее время, в век высоких технологий, хранение и обработка информации неразрывно связаны с компьютерными технологиями, системами и сетями связи, в связи с чем, становится очевидной важность решения вопроса разграничения доступа к информации в них. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему разграничения доступа настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Особенно актуально стоит этот вопрос в области разграничении доступа к информации государства и частной коммерческой информации.

Актуальность работы. В настоящее время увеличивается использование компьютерных сетей во всех сферах жизни современного общества: в сфере обороны, экономики, транспорта, промышленности, связи, здравоохранения, в государственных организациях, в финансовых и банковских структурах, в области защиты и обеспечения правопорядка. Поэтому остро стоят вопросы информационного контроля и управления правами пользователей в компьютерных сетях. Разграничение прав доступа пользователей один из основных компонентов работы компьютерных сетей.

Актуальной задачей является противодействие несанкционированному доступу (НСД) к ресурсам компьютерных сетей, а именно безопасное управление доступом и информационными потоками по памяти и по времени между сущностями компьютерной системы. В связи с увеличением объемов обмена информацией, количества поставщиков и пользователей, а также возрастанием плотности информационных потоков и усложнением их структуры, растет нагрузка на компьютерные сети. Из-за нарушения правил доступа, а также действий со стороны лиц, не имеющих прав доступа к ресурсам компьютерных сетей, основной проблемой является разработка эффективных 5 моделей разграничения прав доступа (РПД) пользователей и их программная реализация.

Наибольший вклад в решение данной научной проблемы был внесен такими отечественными учеными, как А.Ю.Щеглов, К.А.Щеглов, В.И. Беляев, А.Г. Корченко, П.Н. Девянин и др., а также зарубежными Bell D.E., LaPadula L.J., Lanawehrm Е.А., Heitmeyer L.C., McLean J.F и др.

Существующие в настоящее время модели по РПД пользователей заставляют придерживаться жестко заданной политики безопасности, которая находит свое выражение в описании прав пользователей и в правильности их разграничения (способы доступа к информации).

Широко используемые способы доступа к информации, сводятся к классическим моделям — канонической, «Take Grant», «Белла — Лападула» и др. Однако, пользователи компьютерных сетей могут иметь различные ограничения уровней иерархии, причем права пользователей, входящих в группы с такими уровнями иерархии не определяются с помощью традиционных правил РПД пользователей и моделей, использующихся в современных операционных системах. Определением уровней иерархии и классификацией пользователей занимаются в большинстве случаев системные администраторы, а также эксперты. Поскольку количество уровней иерархии напрямую зависит от количества пользователей, работающих в сети, то существенно возрастает число случаев, когда существующие модели РПД пользователей не позволяют отследить злоупотребления служебными полномочиями, а также ошибки конфигурации программных средств из-за сложности определения прав на информационные ресурсы. Поэтому без использования специальных автоматизированных программных средств задача РПД пользователей сопряжена со значительными затратами.

Таким образом, существующие тенденции широкого использования компьютерных сетей, свидетельствующие о необходимости обработки все больших объемов данных, а также рост плотности информационных потоков, приводят к необходимости создания развитых программных средств по РПД пользователей, что подтверждает актуальность диссертационного исследования.

Цели и задачи. Целью работы является исследование, разработка и программная реализация модели РПД пользователей для повышения эффективности администрирования в компьютерных сетях.

Для достижения поставленной цели в диссертации решены следующие основные задачи:

1. Провести анализ современных моделей, методов, алгоритмов и программных средств РПД пользователей в компьютерных сетях, выявить основные проблемы и осуществлен выбор путей их решения.

2. Разработать оригинальный метод для определения информационных ресурсов (доступных пользователю), основанный на применении методов нечеткой гиперрезолюции и ортогонально-латинских квадратов, обеспечивающий учет параметров доступа в каждой конкретной ситуации РПД пользователей компьютерных сетей.

3. Предложить оригинальную модель РПД для компьютерных сетей с различными уровнями иерархии пользователей и разработать алгоритм реализации данной модели.

4. Разработать модель и алгоритм управления информационными потоками (по памяти и по времени) между ресурсами компьютерных сетей.

5. Выполнить программную реализацию разработанных алгоритмов и провести комплексную проверку работоспособности программной системы.

Объект исследования. Объектом исследования является разграничение прав доступа пользователей в компьютерных сетях.

Предмет исследования. Предметом исследования являются способы применения методов нечеткого логического вывода, ортогонально-латинских для разграничения прав доступа пользователей и управления потоками информации в компьютерных сетях.

Методы исследования. Для решения поставленных задач использовались методы нечеткого логического вывода, ортогонально-латинских квадратов, нейросетевых технологий, теории графов, математического моделирования, технологии разработки программного обеспечения.

Научная новизна. Научная новизна результатов работы заключается в следующем:

1. Разработан оригинальный метод определения параметров доступа, позволяющий определить информационные ресурсы, с которыми может взаимодействовать пользователь.

2. Предложена оригинальная модель и разработан эффективный алгоритм РПД пользователей в компьютерных сетях, базирующиеся на представлении каждого состояния доступа в виде набора продукционных правил, что в отличие от классического подхода (представление доступа пользователей к информационным ресурсам в виде графа) позволило более эффективно определять различные уровни иерархии групп пользователей.

3. Разработано оригинальное программное обеспечение, позволяющее автоматизировать выполнение различных этапов РПД.

Практическая значимость. Создана методика РПД пользователей в компьютерных сетях и разработаны правила разграничения прав доступа, на основе которых происходит управление потоками информации по памяти и по времени. Предложенные модели и методы РПД пользователей компьютерных сетей доведены до конкретных алгоритмов, на основе которых создано программное обеспечение. В результате практического использования разработанного программного обеспечения снизились затраты на администрирование, интеллектуальная нагрузка на администраторов, риск получения несанкционированного доступа, что значительно повысило эффективность процедур РПД пользователей в компьютерных сетях.

Реализация результатов. Разработанные программные средства входят в состав программного обеспечения «Методы управления доступом к информационным ресурсам автоматизированных систем управления на основе четких моделей и нечеткой логики», которое используется для РПД пользователей в компьютерных сетях. На данное программное обеспечение получено свидетельство о государственной регистрации программ для ЭВМ РОСПАТЕНТ № 2008614104 (от 28 августа 2008) года. Данный программный продукт был внедрен в ОАО КБ «ЭлектронСистема», а также НПО «ОКСИТ» и академия ФСО (акты о внедрении). Разработанные методические принципы РПД пользователей в компьютерных сетях использованы в учебном процессе при подготовке специалистов по ГОСВПО 22.01.02 на кафедре «Автоматизированные системы управления и информационные технологии» Московского государственного университета приборостроения и информатики.

Достоверность полученных результатов. Достоверность полученных результатов подтверждена экспериментальными данными проведенного тестирования разработанного программного обеспечения, а также соответствующими актами о внедрении и использовании результатов диссертации.

Апробация работы. Наиболее важные результаты докладывались на четырех международных конференциях «Современные направления теоретических и прикладных исследований» (Украина, г. Одесса, 2007 — 2009 г.г.), а также на 17-ом международном научно — техническом семинаре «Современные технологии в задачах управления, автоматики и обработки информации» (Украина, г. Алушта, 2008 г.), и на 10-ой, 12-ой всероссийских научно - технических конференциях «Новые Информационные Технологии» (Россия, г. Москва, 2007 г., 2009 г.).

Основные положения и результаты докладывались и обсуждались на научных семинарах кафедры «Автоматизированные системы управления и информационные технологии» Московского государственного университета приборостроения и информатики.

Публикации. По материалам диссертационной работы опубликовано 9 научных работ, в том числе две в журналах, входящих в перечень ВАК, а также получено свидетельство о государственной регистрации программ для ЭВМ РОСПАТЕНТ № 2008614104.

Структура диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы и 4 приложений.

Похожие диссертационные работы по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Заключение диссертации по теме «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», Сумкин, Константин Сергеевич

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1. Проведен анализ современных моделей, методов, алгоритмов и программных средств РПД пользователей в компьютерных сетях, выявлены основные проблемы и осуществлен выбор путей их решения.

2. Разработан оригинальный метод для определения информационных ресурсов (доступных пользователю), основанный на применении методов нечеткой гиперрезолюции и ортогонально-латинских квадратов, обеспечивающий учет параметров доступа в каждой конкретной ситуации РПД пользователей компьютерных сетей.

3. Предложена оригинальная модель РПД для компьютерных сетей с различными уровнями иерархии пользователей и разработан алгоритм реализации данной модели.

4. Разработаны модель и алгоритм управления информационными потоками (по памяти и по времени) между ресурсами компьютерных сетей.

5. Выполнена программная реализация разработанных алгоритмов и проведена комплексная проверка работоспособности программной системы.

ЗАКЛЮЧЕНИЕ

В результате проведенной работы была разработана модель РПД пользователей в КС на основе НЛВ и ОЛК. Использование системы НЛВ позволило создать легко настраиваемую систему разграничения, логика работы которой позволяет легко наращивать и изменять структуру параметров на систематической основе путем расширения (изменения) базы нечетких продукционных правил для определения доступа.

Разработанная модель РПД была исследована с помощью имитационного моделирования. Моделирование работы выявило ряд преимуществ реализованной в ней модели РПД по сравнению с традиционными моделями. Положительные результаты моделирования позволили реализовать данную модель.

Результат данного исследования показывает, что применение систем с НЛВ и ОЛК в задачах РПД пользователей КС характеризуется новыми возможностями управления на основе простых продукционных правил и адаптации к условиям.

Список литературы диссертационного исследования кандидат технических наук Сумкин, Константин Сергеевич, 2009 год

1. Сумкин К.С., Морозова Т.Ю., Никонов В.В., Методы управления доступом к информационным ресурсам автоматизированных систем управления на основе канонической модели. // Приборы и системы. Управление. Контроль. Диагностика, 2008, № 10, с. 21 23.

2. Сумкин К.С., Морозова Т.Ю. Об использовании нечетких множеств для разграничения прав доступа информационной сети. // Наукоемкие технологии, 2008, №7, т.9, с. 12-14.

3. Сумкин К.С., Морозова Т.Ю. Модели контроля доступа к ресурсам системы. Сборник трудов Международной научно практической конференции «Современные направления теоретических и прикладных исследований». — Одесса: Черноморье, 2007, с. 11 - 15.

4. Сумкин К.С., Морозова Т.Ю. Методы управления доступом к информационным ресурсам автоматизированных систем управления на основе четких моделей и нечеткой логики. Свидетельство о государственной регистрации программ для ЭВМ № 2008614104, 03.07.2008.

5. Безболов А.А, Яковлев А.В., Шамкин В.Н. Методы и средства защиты компьютерной информации: учебное пособие. // Тамбов: Издательство Тамб. Гос. Техн. ун-та, 2006 — 196 с. — 100 экз.

6. Грушо А.А. Теоритические основы защиты информации. // Грушо А.А., Тимонина Е.Е. М.: Яхтсмен, 1996 - 192 с.

7. ГОСТ 51583. «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении».

8. ГОСТ 51589. «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении».

9. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. // Сборник руководящих документов по защите информации от несанкционированного доступа. — М.: ГТК РФ, 1998. -С. 5-13.

10. Руководящий документ. Положение по аттестации объектов информатизации по требованиям безопасности информации. — М.: ГТК РФ, 1994.

11. Руководящий документ. Защита от несанкционированного доступа к информации. Ч. 1. Программное обеспечение СЗИ. Классификация по уровню контроля отсутствия не декларированных возможностей. — М.: ГТК РФ, 1999.

12. Руководящий документ. Специальные требования и рекомендации по технической защите конфиденциальной информации. — М.: ГТК РФ, 2001.

13. Завгородний В.И. Комплексная защита информации в компьютерных системах: учебное пособие для вузов. // Завгородний В.И. М.: Логос, 2001. -264 с.

14. Зегжда Д.П. Основы безопасности информационных систем. // Зегжда Д.П., Ивашко A.M. М.: Горячая Линия - Телеком, 2000. - 452 с.

15. Малюк А.А. Введение в защиту информации в автоматизированных системах. // Малюк А.А., Пазизин С.В., Погожин Н.С. М.: Горячая Линия -Телеком, 2001.-148 с.

16. Теоретические основы компьютерной безопасности : учебное пособие для вузов. // Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. — М.: Радио и связь, 2000. 192 с.

17. Дейтел Г. Введение в операционные системы: в 2 т. // пер с англ: М. : Мир, 1987. — Т. 2. - 359 с. 23. Стандарты и рекомендации в области информационной безопасности. // Jetlnfo. - 1996. - № 1-3. - 32 с.

18. Физическая защита информационных систем. // Jetlnfo. 1997. — № 1. - 28 с. 25. Доступность как элемент информационной безопасности. // Jetlnfo. — 1997. -№ 1. 28 с.

19. Программно-технологическая безопасность информационных систем. // Jetlnfo. 1997. - № 6-7. - 28.

20. Немет Э. UNIX: Руководство системного администратора. // Немет Э., Снайдер Г., Сибасс С., Хейн Т. Р.; пер. с англ. Тимачева С.М.; под ред. Коломыцева М.В. 3-е изд. - Киев: BHV, 1998. - 832 с.

21. Дайсон П. Операционная система UNIX: Настольный справочник. // пер. С. Орлов; под ред. В. Вагина. М.: ЛОРИ, 1997. - 395 с.

22. Дейтел Х.М. Операционные системы. Ч. 2: Распределенные системы, сети, безопасность. // Дейтел Х.М., Дейтел П.Дж., Чофнес Д.Р. М.: Бином, 2006.119

23. Дейтел Х.М. Операционные системы. Ч. 1: Основы и принципы. // Дейтел Х.М., Дейтел П.Дж., Чофнес Д.Р. М.: Бином, 2006.

24. Гордеев А.В. Операционные системы : учебник для вузов. // Гордеев А.В. — СПб.: Питер, 2004. 416 с.

25. Олифер В.Г. Сетевые операционные системы. // Олифер В.Г., Олифер Н.А. — СПб.: Питер, 2001. 544 с.

26. Танненбаум Э. Современные операционные системы. 2-е изд. // Танненбаум Э. СПб.: Питер, 2002. - 1040 с.

27. Кастер X. Основы Windows NT и NTFS. Русская редакция. // Кастер X. М., 1996.

28. Проскурин В.Г. Защита в операционных системах. // Проскурин В.Г., Крутов С.В., Мацкевич И.В. М.: Радио и связь, 2000.

29. Малюк А.А. Введение в защиту информации в автоматизированных системах. // Малюк А.А., Пазизин С.В., Погожин Н.С. — М.: Горячая Линия-Телеком, 2001. 148 с.

30. Девянин П.Н. Теоретические основы компьютерной безопасности: учебное пособие для вузов. // Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. -М.: Радио и связь, 2000. 192 с.

31. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. // Щеглов А.Ю. СПб.: Наука и техника, 2004. - 384 с.

32. Общие критерии оценки безопасности информационных технологий и перспективы их использования. // Jetlnfo. 1998. - № 1. - С. 12 - 17.

33. Современная трактовка сервисов безопасности. // Jetlnfo. — 1999. — № 5. — С. 14-24.

34. Круглов В.В., Борисов В.В. Искусственные нейронные сети. Теория и практика. М.:. Горячая Линия Телеком, 2001.

35. Рутковская Д.В., Пильневский М.В., Рутковский Л.В. Нейронные сети, генетические алгоритмы и нечеткие системы. М.:. Горячая Линия Телеком, 2004.

36. Борисов В.В., Федулов А.С. Нечеткие оценочные модели сложных систем с учетом согласования неравнозначных целей. // Нейрокомпьютеры: разработка и применение. 2003. № 5 С. 120-133.

37. Искусственный интеллект, В 3-х кн. Кн. 2. Модели и методы: Справочник. // Под ред. Поспелова Д.А. - М.: Радио и связь, 1990. - 304 с.

38. Заде Л. Понятие Лингвистической Переменной и его применение к принятию приближенных решений. М.: Мир, 1976.

39. Борисов В.В., Круглов В.В., Федулов А.С. Нечеткие модели и сети. М.: Горячая линия—Телеком, 2007.

40. Кораблин М. А. Маршрутизация на основе нечеткой логики в рамках протокола RIP. // Кораблин М. А., Полукаров Д. Ю. // Информационные технологии, 2005, — № 6, - с. 11-15.

41. Кораблин М. А. Маршрутизация на основе нечеткой логики в рамках протокола RIP // Кораблин М. А., Полукаров Д. Ю. // V Междунар. науч.-техн. конф. «Проблемы техники и технологии телекоммуникаций»: материалы конференции. ПГАТИ, Самара, 2004, - с. 82-83.

42. Эйнгорин М. Я., Эйнгорина Т. Н. О матричной форме записи способа "кручения". 1970. Изв. Вузов. Ж. Радиофизика. Том XII.

43. Эйнгорин М. Я. К вопросу о построении многомерного запоминающего устройства или дешифратора с пониженным уровнем помех. 1967. Изв. Вузов. Ж. Радиофизика. Том X. N 7.

44. Эйнгорина Т. Н., Эйнгорин М. Я. О существовании неполных уравновешенных блок-схем с переменным объемом блока. 1970. Изв. Вузов. Ж. Математика. N 11 (126).

45. Эйнгорин М. Я. О системах уравнений алгебры логики и синтезе дискретных управляющих схем с обратными связями. 1958. Изв. вузов. Ж. Радиофизика. T.1.N2.

46. Яблонский С.В. Функциональные построения в k-значной логике. Труды математического института имени В. А Стеклова. 1958. Том LI.

47. Эйнгорин М. Я. О системах уравнений алгебры логики и синтезе дискретных управляющих схем с обратными связями. 1958. Изв. вузов. Ж. Радиофизика. T.1.N2.

48. Hedric С. Routing Information Protocol , RFC-1058 , Rutgers University, June 1988 .

49. Zadeh L.A. "Fuzzy sets", Information and Control, vol.8, pp. 338-353, 1965.

50. Леоненков А. В. Нечеткое моделирование в среде MATLAB и fuzzyTECH. // Леоненков А. В. СПб.: БХВ-Петербург, 2005. -736с.

51. Асаи К. Прикладные нечеткие системы. // Асаи К. и др.; пер. с яп. Чернышов Ю.К. -М.: Мир, 1993.-368с.

52. Яхъяева Г.Э. Нечеткие множества и нейронные сети: Учебное пособие. // Яхъяева Г.Э. М.; Интернет - Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2006, - 316с.

53. Корченко А.Г. Построение Систем Защиты Информации На Нечетких Множествах. 69. R. Cheng and С Chang, Design of a fuzzy traffic controller for ATM networks, IEEE/ACM Trans. Networking, 4(3), 1996,460-469.

54. Zhang R. and Phillis Y., Fuzzy control of queuing systems with heterogeneous servers, IEEE Trans, Fuzzy Systems, 7(1), 1999, 17-26.

55. Ghosh S., Razouqi Q., Schumacher H. J. and Celmins A. A survey of recent advances in fuzzy logic in telecommunications networks and new challenges, IEEE Trans. Fuzzy Systems, 1998, 6(3).

56. Zhang R. A Fuzzy Routing Mechanism In Next-Generation Networks. Runton Zhang, Keeping Long, Proc. IASTED pp.86-91, Tsukaba City, Japan, October 2002.

57. Аверкин A. H. Нечеткие множества в моделях управления и искусственного интеллекта // Аверкин А. Н., Батыршин И. 3., Блишун А. Ф., Силов В. Б., Тарасов В. Б.; под ред. Поспелова Д. А. М.: Наука. Гл. ред. физ-мат. лит., 1986. — 312с.

58. Танеев Т.В. Проектирование интерактивных Web — Приложений: Учебное пособие. М.: Горячая Линия Телеком, 2001.

59. Айзерман М.А., Алексеров Ф.Т. Выбор вариантов: основы теории. М. Наука, 1990. . Дьяконов В. MATLAB. Анализ, идентификация и моделирование систем. Специальный справочник / В. Дьяконов, В. Круглов СПб.: Питер, 2002. - 448 с.

60. Дьяконов В. Математические пакеты расширения MATLAB. Специальный справочник // Дьяконов В., Круглов В. СПб.: Питер, 2001 .-480 с.

61. Таха Х.А. Введение в исследование операций. // Таха X. А.; пер. с англ, к. ф.-м. н. Минько А. А., М.: Издательский дом «Вильяме», 2005. 912 с.

62. Тарасов В. Н. Компьютерное моделирование вычислительных систем. Теория, алгоритмы, программы / В. Н, Тарасов, Н. Ф. Бахарева, Оренбург: ИПК ОГУ, 2005. 183с.

63. Корнышев Ю. Н. Теория телетрафика: Учебник для вузов. // Корнышев Ю. Н., Пшеничников А. П., Харкевич А. Д. М.: Радио и связь, 1996.-272 с.

64. Крылов В. В. Теория телетрафика. // Крылов В.В., Н.Новгород: НГТУ,2000.-102с.

65. Карташевский В. Г. Основы теории массового обслуживания: учебное пособие для вузов. // Карташевский В. Г., М.: Радио и связь, 2006.-107с.

66. Кораблин М. А. Информатика поиска управленческих решений. // Кораблин М. А. -М.: СОЛОН-пресс, 2003,191с.

67. Седжвик Р. Фундаментальные алгоритмы на С++ : Анализ, структуры данных, сортировка, поиск. // Седжвик Р.; пер, с англ., К.: ДиаСофт, 2001. 688с.

68. Афанасьев Н.В. Локальные вычислительные сети: Учебник для вузов связи. // Афанасьев Н. В., Акчурин Э. А., Лазарев В. А., Лихтциндер Б. Я. М: Радио и связь, 1996,-317с.

69. Баллард Д. Не следует игнорировать приложения Open-Source. // Баллард Д. // Сети и системы связи 2006, № 14. С- 89-91.

70. Архангельский А. Я. Delphi 2006. Справочное пособие: Язык Delphi, классы, функции Win32 и .NET. // Архангельский А. Я — М.: ООО «Бином-Пресс», 2006 г. — 1152 с.

71. Ашинянц Р.А. Логические методы в искусственном интеллекте. — М.: МГАПИ, 2001 -224с

72. Ярушкина Н.Г. Основы теории нечетких и гибридных систем. — М.: Финансы и статистика, 2004. 320с.

73. Дейкстра Э. Дисциплина профаммирования. // Дейкстра Э.; пер. с англ. Зусман И. X., Мартынкжа В. В. и Ухова Л. В.; под ред. Любимского Э.З. М.: Мир, 1978.-278с.

74. Клейнрок Л. Теория массового обслуживания. // Клейнрок Л.; пер. с англ — Грушко И. И.; ред. Нейман В. И. М.: Машиностроение, 1979, - 432с.

75. Новак В., Перфильева И., Мочкрож И. Математические принципы нечеткой логики, пер с англ. М.: Физматлит, 2006. 352с.

76. Круглов В.В., Дли М.И., Голунов Р. Ю. Нечеткая логика и искусственные нейронные сети. М.: Физматлит, 2001, 221с.

77. Батыршин И.З., Недосекин А.О., Стецко А.А., Тарасов В.Б., Язенин А.В., Ярушкина Н.Г. Теория и практика нечетких гибридных систем. Под ред. Ярушкиной Н.Г. -М.: Физматлит, 2007.

78. Кофман А. Введение в теорию нечетких множеств. М.: Радио и связь, 1982. — 432 с.

79. Нечеткие множества и теория возможностей: Последние достижения. Под редакцией Ягера P.P. М.: Радио и связь, 1986.

80. Орлов А. И. Задачи оптимизации и нечеткие переменные. М.: Знание, 1980. — 64 с.

81. Статьи и доклады Лотфи Заде http://zadeh.narod.ru/zadehpapers.html

82. Zadeh L. A. The concept of a linguistic variable and its application to approximate reasoning. Information Sciences, Vol. 8, pp. 199—249, 301—357; Vol. 9, pp. 43—80.(1975).

83. Gottwald S. A Treatise on Many-Valued Logics. Research Studies Press LTD. (2001) Baldock, Hertfordshire, England.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.