Защита информационных систем музейных и библиотечных фондов на основе решений задач комбинаторной оптимизации тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Асмолов, Тимофей Александрович

  • Асмолов, Тимофей Александрович
  • кандидат технических науккандидат технических наук
  • 2012, Москва
  • Специальность ВАК РФ05.13.19
  • Количество страниц 222
Асмолов, Тимофей Александрович. Защита информационных систем музейных и библиотечных фондов на основе решений задач комбинаторной оптимизации: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Москва. 2012. 222 с.

Оглавление диссертации кандидат технических наук Асмолов, Тимофей Александрович

Глава 1. АКТУАЛЬНОСТЬ РАЗРАБОТКИ МЕХАНИЗМОВ УПРАВЛЕНИЯ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ (ИС) УЧРЕЖДЕНИЙ КУЛЬТУРЫ.

1.1. Анализ современного состояния ИС учреждений культуры.

1.1.1. Анализ состояния ИС музеев.

1.1.2. Анализ состояния ИС библиотек.

1.2. Типовые ИС учреждений культуры и анализ методов их защиты.

1.2.1. Структура защищаемых объектов ИС.

1.2.2. Нормативные документы по защите информации.

1.2.3. Анализ и классификация уязвимостей ИС.

1.2.4. Идентификация риска воздействия.

1.3. Теоретические основы обработки многомерных данных в нейросетевом базисе.

1.3.1. Модели нейроподобных элементов и нейронных сетей.

1.3.2. Нейронные сети с самоорганизацией на основе конкуренции.

1.3.3. Нейронные сети с самоорганизацией корреляционного типа.

1.4. Общая постановка задачи на исследование.

Выводы по 1-ой главе:.

Глава 2. АЛГОРИТМЫ СИНТЕЗА МЕХАНИЗМОВ ЗАЩИТЫ (МЗ) ИС

УЧРЕЖДЕНИЙ КУЛЬТУРЫ, НА ОСНОВЕ РЕШЕНИЙ ЗАДАЧ ЦЕЛОЧИСЛЕННОГО ПРОГРАММИРОВАНИЯ.

2.1. Постановка задачи синтеза МЗ путем решения задач целочисленного программирования.

2.2. Обзор методов решения дискретных задач оптимизации.

2.3. Синтез МЗ путем решения задачи о "ранце".

2.3.1. Постановка задачи.

2.3.2. Синтез МЗ методом ветвей и границ.

2.3.3. Синтез МЗ многомерным методом ветвей и границ.

2.3.4. Синтез МЗ с использованием табличной схемы и рекуррентных соотношений динамического программирования.

2.4. Синтез МЗ путем решения задачи о назначениях.

2.4.1. Постановка задачи.

2.4.2. Синтез МЗ алгоритмом Куна.

2.4.3. Синтез МЗ с индивидуальными предпочтениями.

2.4.4. Построение МЗ путем решения задачи о назначениях в нейросетевом базисе.

2.5. Способ синтеза МЗ путем решения задачи о наименьшем покрытии разбиении).

Выводы по 2-ой главе.

Глава 3. ОПРЕДЕЛЕНИЕ СТРУКТУРЫ МЗ ИС УЧРЕЖДЕНИЙ КУЛЬТУРЫ,

НА ОСНОВЕ ПОИСКА НАИБОЛЕЕ ВЕРОЯТНОГО МАРШРУТА

РЕАЛИЗАЦИИ УЯЗВИМОСТЕЙ.

3.1. Постановка задачи синтеза МЗ на основе поиска вероятной реализации уязвимостей.

3.2. Характеристики графа уязвимостей и вербальное описание алгоритма синтеза МЗ.

3.3. Разработка алгоритмов поиска наиболее вероятного пути реализации уязвимости.

3.3.1. Алгоритм ближайшего соседа.

3.3.2. Алгоритм Дейкстры.

3.3.3. Оценка эффективности алгоритмов определения наиболее вероятного маршрута реализации уязвимости.

3.3.4. Алгоритмы поиска наиболее вероятного маршрута распространения уязвимости на основе самоорганизующихся карт Кохонена.

3.3.5. Алгоритмы поиска наиболее вероятного маршрута распространения уязвимости на основе динамической сети Хопфилда.

3.3.6. Лабиринтный подход к решению задачи поиска наиболее вероятного маршрута реализации уязвимости.

3.4. Вероятности реализаций уязвимостей в стоках графа уязвимостей и методика отбора МЗ.

3.4.1. Определение вероятностных характеристик маршрутов реализации уязвимостей.

3.4.2. Методика отбора МЗ.

3.5. Экспериментальное исследование алгоритмов поиска наиболее вероятного пути реализации уязвимости по обработанным экспертным данным.

3.5.1. Основа постановки экспериментов.

3.5.2. Топологические характеристики решений в равномерно распределенном пространстве исходных данных.

3.5.3. Характеристики алгоритма в сравнении с "ближайшим соседом" и полным перебором.

3.6. Структура лабиринтного кода в решении задачи поиска наиболее вероятного маршрута реализации уязвимости.

3.7. Исследование эффективности разработанных алгоритмов на базе аппаратно-программного обеспечения электронного хранилища корпоративной ИС.

3.7.1. Структура защищаемых аппаратно-программных средств электронного хранилища корпоративной ИС.

3.7.2. Архитектура программных средств нейросетевого вычислительного блока системы защиты электронного хранилища корпоративной информационной системы.

3.7.3. Показатели эффективности и сравнительный анализ разработанных и типовых методик защиты.

3.7.4. Экспериментальное исследование алгоритмов с использованием нейросетевого блока вычисления состава и порядка применения средств парирования уязвимостей электронных хранилищ

3.8. Задачи и место разработанных алгоритмов в рамках специальных требований и рекомендаций по технической защите конфиденциальной информации.

Выводы по 3-ей главе.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Защита информационных систем музейных и библиотечных фондов на основе решений задач комбинаторной оптимизации»

Современный компьютерный мир представляет собой разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования. Вся эта многогранная система решает огромный круг задач в различных областях человеческой деятельности, от простого решения школьных задач на домашнем персональном компьютере до управления сложными технологическими процессами. Чем сложнее задача автоматизации и чем ответственнее область, в которой используются компьютерные информационные технологии, тем все более и более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения компьютерных данных.

Одним из направлений применения новых технологий, является информатизация учреждений культуры, в частности, музейных и библиотечных фондов. О необходимости внедрения информационных технологий в работу музеев Международный Совет музеев (1СОМ) впервые заявил еще в начале 1980-х годов. На сегодняшний день российские музеи накопили достаточно большой опыт создания и эксплуатации различного рода компьютерных информационных систем и электронных изданий. Данная область автоматизации или информатизации деятельности связана с решением таких задач как

- организация доступа к музейным ресурсам,

- каталогизация фондов,

- создание музейных баз данных,

- оцифровка фондов,

- создание виртуальных выставок,

- обеспечение информационной безопасности фондов,

- распространение и дальнейшего продвижение музейной информации и т.д.

Различные музеи по-разному решают задачи внедрения новых информационных технологий. В качестве примера можно привести музей Московского Кремля, в котором создается электронный каталог собрания музея. В музее на 45 рабочих местах - в фондохранилищах музея, отделе учета, отделе выставок, фотостудиях - установлена информационно-поисковая система «КАМИС», что обеспечивает удобную и оперативную работу всех служб музея, имеющих отношение к музейным предметам. Созданы две цифровые фотостудии для наполнения информацией баз данных, оснащенные цифровыми камерами высокого разрешения (Leica SI PRO, Hasselblad, DIGIMEQ). Файлы изображений музейных предметов сохраняются в объеме до 250 МБ. Внедрена библиотечная информационная система «МАРК-SQL» разработки НПО «Информ-система», а также начата работа по внедрению системы описания недвижимых памятников «КАИСА». Музей стремится к широкомасштабному информационному обслуживанию, а именно:

- выставлять указатель музейных предметов на музейном сайте,

- обеспечивать прием запросов, обработку и выдачу информации о музейных предметах из информационной системы,

- осуществлять производство виртуальных выставок.

В основе информатизации библиотечных фондов, помимо перечисленных задач, стоят проблемы автоматизации процедур поиска и манипуляций с данными большой размерности.

Как правило, создаваемые информационные системы (ИС) музейных фондов интегрируются в более масштабные сети учреждений культуры, объединяющих информационные ресурсы различных источников, возможно в разных странах.

Музейные фонды имеют высокую историческую, культурную, а в условиях современного общества огромную материальную ценность. В доступе к ИС (в том числе к базам данных) музейных фондов заинтересованы совершенно разные слои общества. Помимо позитивно настроенных людей, желающих повысить свой культурный уровень, пополнить свой багаж знаний, получить экономическую выгоду законным путем (издательства), попадаются индивиды, интерес которых носит криминальный характер.

Таким образом, появляется угроза как внутреннего, так и внешнего вторжения в информационные системы музейных и библиотечных фондов.

Вредоносные воздействия на информацию в процессе функционирования информационных систем (ИС) различного назначения осуществляется в том числе с целью нарушения ее целостности и доступности. Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках решения комплексной проблемы обеспечения безопасности информации и имеет достаточно развитую научно-методическую базу.

Возможность разрушения и/или уничтожения информации для незащи

I ^ щенных компьютеров становится в настоящее время достаточно реальной угрозой. Для защищенных рабочих станций подобные преднамеренные действия затруднительны, ошибки же самого пользователя не исключаются. Наиболее надежным способом уменьшения тяжести последствий разрушения и/или уничтожения информации является хорошо организованная технология ведения постоянных архивов на съемных накопителях. Попытки профилактики, оперативного обнаружения деструктивных воздействий и устранения их последствий осуществляются с использованием программных и аппаратных средств. Однако, в настоящее время единственным методом, позволяющим гарантировать устойчивость программной среды, является восстановление разрушенных информационных массивов с дистрибутивных копий. В управляющих системах, обрабатывающих важную информацию в течении длительного промежутка времени, динамика изменения информационных массивов требует их периодического резервирования. При этом резервные информационные массивы аналогично тому, как это принято в теории контроля, образуют контрольные точки.

Методы обеспечения сохранности информации музейных и библиотечных фондов (сохранности баз данных) с помощью контрольных точек не эффективны в силу больших объемов каталогизированной информации. Так для описания нескольких тысяч музейных предметов, создание контрольной точки влечет 7 создание копии базы каталога описанных 10-ю характеристиками предметов объемом » 105 - 106 записей. Постоянное и периодическое создание контрольных точек таких объемов информации расточительно, с точки зрения использования информационных носителей.

Для защиты от внешнего вторжения сегодня существует множество систем, по сути являющихся разного рода фильтрами, помогающими выявить попытки взлома на ранних этапах и по возможности не допустить злоумышленника в систему через внешние сети. К таким средствам относятся: маршрутизаторы (устройства управления трафиком сети, расположенные между сетями второго порядка и управляющие входящим и исходящим трафиком присоединенных к нему сегментов сети); брандмауэры (средства изоляции частных сетей от сетей общего пользования, использующие программное обеспечение, отслеживающее и пресекающее внешние атаки с помощью определенного контроля типов запросов); шлюзы приложений (средства, с помощью которых администратор сети реализует политику защиты, которой руководствуются маршрутизаторы, осуществляющие пакетную фильтрацию); системы отслеживания вторжений (Intrusion Detection Systems, IDS) - системы, выявляющие умышленные атаки и неумышленное неправильное использование системных ресурсов пользователями. Системы обнаружения вторжений способны предотвращать вредные действия, что позволяет значительно снизить время простоя в результате атаки и затраты на поддержку работоспособности сети; средства оценки защищенности (представляют собой специальные сканеры, другие программы, регулярно сканирующие сеть на предмет наличия проблем и тестирующие эффективность реализованной политики безопасности).

При применении даже самых совершенных отдельных механизмов защиты информации в музеях и библиотеках возникают специфические вопросы:

- Так, при сопряжении различного программного обеспечения могут появиться проблемы, не известные производителям каждого из интегрированных продуктов. Исследование таких взаимодействий должно предварять любые технологические решения.

- Другая характерная проблема связана с количеством объектов охраны в учреждениях культуры. Объемы фондов отдельных музеев, архивов колеблются от нескольких сотен до нескольких миллионов единиц хранения. Более чем в 20% учреждений объем фондов превышает 50 тыс. единиц хранения.

- Кроме того, в настоящее время государством взят курс на перевод бюджетных учреждений культуры в форму автономных учреждений. Для выполнения культурно-просветительских функций, сохранения культурного наследия учреждениям культуры необходимо расширять сферу предоставления платных услуг. В этом случае, речь идет не только о платном предоставлении доступа посетителей к объектам культуры, но и о предоставлении доступа к информационным объектам (репродукции, схемы и чертежи, визуальные материалы). При ценообразовании ценность объекта культуры должна соотноситься с форматом и ценностью предоставляемой информацией об этом объекте, хранящейся в базе данных. Разумеется, процесс оценки информации, выбор формата предоставления информационного объекта и необходимых мер его защиты должен быть динамичным, т.к. в противном случае это ведет к снижению стоимости объекта, уменьшению количества обслуженных посетителей, и как следствие к неэффективному использованию имеющихся информационных ресурсов, снижению объема финансирования за счет предоставления платных услуг.

Следовательно, для эффективной защиты информации музейных и библиотечных информационных систем необходим комплексный подход, реализующий процесс использования разнообразных механизмов защиты из определенного и ограниченного перечня средств.

Одним из обоснованных путей решения задач выбора механизмов защиты является оптимизации в нейросетевом базисе.

Цель исследований: разработка прототипа программно-алгоритмического комплекса повышения степени защищенности информационных систем музей9 ных и библиотечных фондов путем комбинирования состава механизмов защиты с помощью имитации на вычислительной технике.

Объектом исследования являются комплексы механизмов защиты информационных систем музейных и библиотечных фондов. Предметом исследования являются алгоритмы синтеза состава механизмов защиты информационных систем музейных и библиотечных фондов.

Для достижения поставленной цели в работе сформулированы следующие задачи.

1. Провести анализ уязвимостей и механизмов защиты, применяемых в типовых информационных системах учреждений культуры.

2. Разработать алгоритмы синтеза механизмов защиты информационных систем, основанных на поиске вероятного маршрута реализации уязвимостей, с применением целочисленного программирования и нейромодели-рования.

3. Разработать прототип алгоритма синтеза механизмов защиты ИС и провести его экспериментальное исследование.

На защиту выносятся следующие положения:

1. Классификация уязвимостей и механизмов защиты, применяемых в типовых информационных системах учреждений культуры.

2. Алгоритм решения задачи синтеза механизмов защиты путем решения задач о "ранце" и задачи о назначениях.

3. Модель поиска наиболее вероятного маршрута распространения уязвимости на основе динамической сети Хопфилда и самоорганизующейся карты Кохонена.

Диссертация состоит из введения, трех глав, заключения, списка использо

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Асмолов, Тимофей Александрович

Выводы по 3-ей главе

1. Произведена оценка эффективности алгоритмов синтеза средств защиты на основе поиска кратчайшего пути, по методам ближайшего соседа и Дейк-стры.

2. Введение ложных нейронов в слой Кохонена позволяет повысить вероятность нахождения кратчайшего пути реализации уязвимости ИС.

3. Экспериментальные исследования блока нейросетевого вычисления состава и порядка применения средств парирования уязвимостей, проведенные на базе электронного хранилища компании "Полигид" показали выигрыш по оперативности парирования серии разнородных атак на программные сервисы электронного архива, по вероятности блокирования нескольких одновременно воздействующих атак, а также интегральный по времени выигрыш в экономии вычислительных ресурсов процессора по сравнению с постоянно работающими сервисами штатных средств защиты.

ЗАКЛЮЧЕНИЕ

В работе поставлена и решена научно-техническая задача повышения степени защищенности информационных систем учреждений культуры, путем разработки алгоритмов синтеза механизмов их защиты.

При проведении исследований по данной тематике получены следующие результаты:

1. Проведен анализ состояния информационной безопасности ИС учреждений культуры, который показал, что большое количество специфических уязвимостей и разнородность диагностической информации о поведении типовых ИС в процессе их функционирования и противодействия различным угрозам выводят на передний план проблему поиска моделей, позволяющих обеспечивать принятие решений по рациональному выбору защиты информационных ресурсов учреждений культуры. Установлено, что для эффективной защиты информации музейных и библиотечных информационных систем необходим комплексный подход, реализующий процесс использования разнообразных механизмов защиты из определенного и ограниченного перечня средств.

2. Показано, что возможность определения состава средств защиты информационных систем и больших объемов информации учреждений культуры может быть обеспечена путем решения ряда задач целочисленной оптимизации с применением обработки многомерных данных в нейросетевом базисе. В ходе исследования задача моделирования защиты информационной системы была сведена к решению задачи о "ранце", о назначениях, о наименьших покрытиях (разбиении).

3. Произведена оценка эффективности алгоритмов синтеза средств защиты на основе поиска кратчайшего пути по методам ближайшего соседа и Дейкстры. Разработанные алгоритмы синтеза состава механизмов защиты на основе определения наиболее вероятного маршрута реализаций уязвимостей являются эффективными в информационных системах с "брешами" в системах защиты. Исследование моделей поиска наиболее вероятного пути реализации уязвимости на основе нейросетевой эмуляции карты Кохонена показали, что введение ложных нейронов в слой Кохонена позволяет повысить возможность нахождения кратчайшего пути.

4. Реализован и апробирован синтез механизмов защиты в практике построения ИС Политехнического музея и компании «Полигид».

Практическая ценность результатов исследований заключается в следующем:

1. Произведена оценка эффективности алгоритмов синтеза средств защиты на основе поиска кратчайшего пути по методам ближайшего соседа и Дейкстры.

2. Численным моделированием установлено, что разработанные алгоритмы синтеза механизмов защиты на основе определения наиболее вероятного маршрута реализаций уязвимостей представляются эффективными в информационных системах музеев и библиотек с "брешами" в системах защиты, выражающимися в наличии наиболее вероятного пути реализаций уязвимости.

3. Представлены исходные коды разработанных алгоритмов синтеза механизмов защиты в синтаксисе языков С++, MATLAB и Pascal.

Список литературы диссертационного исследования кандидат технических наук Асмолов, Тимофей Александрович, 2012 год

1. Акулич И.Л. Математическое программирование в примерах и задачах.- М.: Высш.шк., 1986.-319с.

2. Бабенко B.C. Виртуальная реальность в музейном деле. СПб.: СПб Гос.академия культуры, 1997. -104с.

3. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г.

4. Ф. Блум, А. Лейзерсон, Л. Хофстедтер. Мозг, разум и поведение. -М.: Мир, 1988.-453с.

5. Болдин И.В.Некоторые аспекты компьютеризации музеев. Сб.докладов Всероссийской конференции "Компьютеризация музеев", 9-12 апреля 1996г.

6. Бюллетень безопасности Microsoft. Criteria for Information Technology Security Evaluation. fhttp://www.microsoft.com/technet/security).

7. Бюллетень безопасности NTBugTraq (http://www.ntbagtraq.coni).

8. Вагнер Г. Основы исследования операций. Том 1 М.: Мир, 1972.- 349с.

9. Вагнер Г. Основы исследования операций. Том 2. М.: Мир, 1973 - 488 с.

10. Вторая Всероссийская научная конференция "Электронные библиотеки: перспективные методы и технологии, электронные коллекции", 26-28 сентября 2000г., Протвино.

11. Галатенко В. Информационная безопасность — обзор основных положений МЫо, 1-3, 1996.

12. Галушкин А.И.Теория нейронных сетей. Кн.1: Учеб. пособие для вузов -М.-.ИПРЖР, 2000.-416с.

13. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Книги 1 и 2. М.: Энергоатомиздат, 1994.

14. Гилл А. Введение в теорию конечных автоматов. М.: Наука, 1966. - 272 с.

15. Головко В.А. Нейронные сети: обучение, организация и применение. Кн.4. -М.:ИПРЖР, 2001.-256с.

16. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения.

17. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

18. М. Гэри, Д. Джонсон. Вычислительные машины и труднорешаемые задачи.-М.: Мир, 1982.-416с.

19. Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ.- М. МЦНМО, 1999.-955 с.

20. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. № Пр-1895.

21. Ефимов А.И., Пальчун Б.П. О технологической безопасности компьютерной инфосферы// Вопросы защиты информации. 1995.- №3(30).-С.86-88.

22. Ефимов А.И. Проблема технологической безопасности программного обеспечения систем вооружения// Безопасность информационных технологий. -1994.-№3-4.- С.22-33.

23. Ефимов А.И., Ухлинов JIM. Методика расчета вероятности наличия дефектов диверсионного типа на этапе испытаний программного обеспечения вычислительных задач// Вопросы защиты информации. 1995.- №3(30).-С.86-88.

24. Ефимов В.В. Нейроподобные сети в бортовых информационно-управляющих комплексах летательных аппаратов. СПб.: ВИКА им. А.Ф.Можайского, 1996.- 113с.

25. Защита программного обеспечения: Пер. с англ./ Д. Гроувер, Р. Сатер, Дж. Фипс и др./ Под редакцией Д. Гроувера.- М.: Мир, 1992.

26. Зегжда Д.П., Шмаков Э.М. Проблема анализа безопасности программного обеспечения// Безопасность информационных технологий. 1995.- №2.- С.28-33.

27. Зима В.М., Молдовян A.A., Молдовян H.A. Защита компьютерных ресурсов от несанкционированных действий пользователей. Учеб пособие. - СПб: Издательство ВИКА им. А.Ф. Можайского, 1997.

28. Информатика и вычислительная техника. Научно-технический сборник ~ М.: ВИМИ, 1994 #2-3.

29. Казарин О.В. О создании информационных технологий, исходно ориентированных на разработку безопасного программного обеспечения// Вопросы защиты информации. 1997. - №№1-2 (36-37). - С.9-10.

30. Каллан Р. Основные концепции нейронных сетей /Пер с англ.- М.: "Вильяме", 2001. 288с.

31. Козиев И. Краткое описание поисковой системы FAIND. www.solarix.ru.

32. Козырев Г.И. Основы испытаний бортовых радиоэлектронных систем. -СПб.: BKA им. А.Ф.Можайского, 2001.-1 Юс.

33. Конвей Р.В., Максвелл B.JL, Миллер JI.B. Теория расписаний. Одностадийные системы. -М.:Наука, 1975. -360с.

34. Корбут A.A., Финкелыдтейн Ю.Ю. Дискретное программирование. М.: Наука, 1969.-318с.

35. Крымская A.C. Атлас знаний. Библиография в технологиях управления знаниями// Библиотечное дело. -2004, №4. -с. 16-19.

36. Лысикова О.В.Музей мира: Учебное пособие к интегрированному курсу "Музей мира"/ О.В.Лысикова. М,: Флинта: Наука, 2004. - 128с.

37. Мазов H.A. Жижимов О.Л. Отображение электронного каталога ГПНТБ России в Z39.50. Материалы 7-й международной конференции "Крым 2000", 2000, т. 1,стр.221-224.

38. Материалы международной научно-практической конференции "Перспективы развития электронных библиотек" 30 ноября -1 декабря 2000г.-Минск.: "Красико-Принт", 2000. -80с.

39. Музей и новые технологии. На пути к музею XXI века // Под ред. H.A. Никишина. М.:Прогресс Традиция, 1999. -216с.

40. Музейные фонды и экспозиция в научно-образовательном процессе: Материалы Всероссийской научной конференции. Томск, 16-20 марта 2002г./Сб. Тр. Изд. Томского университета, 2002. 418с.192

41. Назаров A.B., Лоскутов А.И. Нейросетевые алгоритмы прогнозирования и оптимизации систем. СПб.: Наука и Техника,2003.-384 с.

42. Нахождение пути на карте. Волновой алгоритм (алгоритм Ли). http://www.firststeps.rU/theorv/karta.html#volna

43. Нормативно-методический документ. «Специальные требования и рекомендации по технической защите конфиденциальной информации». Утвержден приказом Гостехкомиссии России от 30 августа 2002 г. № 282.

44. Однородные управляющие структуры адаптивных роботов /Каляев A.B., Чернухин Ю.В., Носков В.Н., Каляев И.А. Под ред. А.В.Каляева и Ю.В. Черну-хина. -М.: Наука. Гл. ред. физ.-мат. лит., 1990 -152с.

45. Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных. ФСТЭК России 15 февраля 2008г.

46. Осовский С. Нейронные сети для обработки информации /Пер с польского.-М.: Финансы и статистика, 2002.-344с.

47. Порядок проведения классификации информационных систем персональных данных. Утвержден приказом ФСТЭК России, ФСБ России, Мининформс-вязи России от 13 февраля 2008 г. № 55/86/20.

48. Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России 15 февраля 2008г.

49. Слащева Н., Харыбина Т., Мохначева Ю. Традиции и новации // Библиотека, 2006, №9, с.69-70.

50. Сохранение культурного наследия библиотек, архивов и музеев: Мат научной конференции, Санкт-Петербург, 14-15 февраля 2003г. / РАН. -СПб.: БАН, 2003. -275с.

51. Справочник по вероятностным расчетам. М.: Воениздат, 1970. 536с.

52. Стариков А. Нейронные сети как средство добычи данных . www.basegroup.ru.

53. Сухорукова Р.Н.Электронная библиотека объективная необходимость. Материалы международной научно-практической конференции "Перспективыразвития электронных библиотек" 30 ноября -1 декабря 2000г.-Минск.: "Краси-ко-Принт", 2000, стр. 14-19.

54. Taxa X. Введение в исследование операций. Т. 1. М.: Мир, 1985.- 282с.

55. Теория расписаний и вычислительные машины/ Под ред. Э.Г. Коффмана. -М.: Наука, 1984.-336с.

56. Терехов С.А. Лекции по теории и приложениям искусственных нейронных сетей, http://alife.narod.ru/lectures.

57. Л.Дж Хоффман. Современные методы защиты информации ~ М.: Сов. радио, 1980.

58. Г. Шеперд. Нейробиология. Т. 1-2. -Москва: Мир, 1987. 549с.

59. Шрайберг Я.Jl. Основные положения и принципы разработки автоматизированных библиотечно-информационных систем и сетей. -М.: ГПНТБ России, 2000. -130с.

60. Щербаков М.А. Искусственные нейронные сети. Конспект лекций.- Пенза: ПГТУ, 1996.-45с.

61. Электронный архив основа электронного документооборота. http://www.alee-archive.ru/.

62. Юсупов Р.М, Пальчун Б.П. Безопасность компьютерной инфосферы систем критических приложений. — Вооружение. Политика. Конверсия ~ М., 1993, # 2, с.52-56, # 3, с. 23-31.

63. Язык запросов. Как искать? Помощь Яндекса.

64. A.V.Aho, J.E.Hopcrofit and J.D.Ullman, The Design and Analysis of Computer Algorithms, Addison-Wesley, 1994.

65. Drucker Peter. The Age of Social Transformation// The Atlantic Monthly. -1994, Nov.

66. Garfmkel R.S., Nembauser G.L. The set partitioning problem: set covering with equality constraints, Ops. Res., 17, p.848.74. http://www.vandex.ru/search/?id=481939.

67. Joint conference on digital libraries, May 27-31, 2003, Rice univ., Houston, Texas, USA.: Proceeding LosAlamitos (CA).

68. Lections: Prof. Y. P. ZAYCHENKO. www.i2.com.ua

69. Museum im Dialog/ Hrsg. von der Hessishen Vereinigung fur Volkskunde durch Stephanie Glagla Dietz et al.- Marburg: Jonas, 1999. -256c.

70. Page E.W., Tagliarini G.A. Algorithm development for neural networks // SPIE.-1988.-V.880. -P.11-19.

71. Paul J. Werbos, Backpropagation Through Time: What It Does and How to Do It //Artificial Neural Networks: Concepts and Theory, IEEE Computer Society Press, 1992, pp.309-319.

72. Pierce J.F. Application of combinatorial programming to class of all-zero-one integer programming problems, Man. Sci., 15, p.191.

73. Protzel P.W. Comparative performance measure for neural networks solving optimization problems // Proc/ of the International Joint Conference on Neural Networks, Washington, D.C. -1990.- V.2. -P.523-526.

74. Software aspects of strategic defence systems — Communications of the ACM, 1985, v. 28, n 12. p. 1326-1335.83. www.sqlite.org.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.