Научная статья на тему 'СПОСОБ ОЦЕНКИ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ВЗАИМОДЕЙСТВИЯ. ЧАСТЬ 1. МОДЕЛИ ИНФОРМАЦИОННЫХ СИСТЕМ'

СПОСОБ ОЦЕНКИ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ВЗАИМОДЕЙСТВИЯ. ЧАСТЬ 1. МОДЕЛИ ИНФОРМАЦИОННЫХ СИСТЕМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
356
46
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ СИСТЕМА / ИНФОРМАЦИОННО-ТЕХНИЧЕСКОЕ ВЗАИМОДЕЙСТВИЕ / БАЗИСНЫЙ ЭЛЕМЕНТ / АРХИТЕКТУРА / МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ / ВИЗУАЛЬНЫЙ АНАЛИЗ / INFORMATION SYSTEM / INFORMATION AND TECHNICAL INTERACTION / BASIC ELEMENT / ARCHITECTURE / MODELING OF INFORMATION SYSTEMS / VISUAL ANALYSIS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Буйневич Д.В., Матвеев А.В., Покусов В.В.

Предлагается способ визуализации базисных элементов (модулей) модели взаимодействий информационных систем, синтезированной в предыдущих исследованиях авторов. В качестве примера применимости визуализации моделируется сценарий работы гипотетической информационной системы электронного каталога, позволяющего добавлять записи в базу данных администратором и осуществлять их поиск пользователем. Моделирование производится для трех типов архитектуры информационной системы с различной инфологией взаимодействий: централизованной, децентрализованной и монолитной. На основании визуального анализа схем делается ряд выводов касательно группирования модулей и тенденции количества информационных взаимодействий, которые могут быть учтены при проектировании информационных систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Буйневич Д.В., Матвеев А.В., Покусов В.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHOD FOR EVALUATING OF INFORMATION AND TECHNICAL INTERACTION. PART 1. MODELS OF INFORMATION SYSTEMS

The article proposes a way to visualize the basic elements (modules) of the model of interactions of information systems, synthesized in previous studies of the authors. As an example of the applicability of visualization, the scenario of a hypothetical information system of an electronic catalog is simulated, which allows the administrator to add entries to the database and search for them by the user. Modeling is carried out for three types of information system architecture with different interaction infology: centralized, decentralized and monolithic. Based on the visual analysis of the schemes, a number of conclusions are made regarding the grouping of modules and the trends in the number of information interactions that can be taken into account when designing information systems.

Текст научной работы на тему «СПОСОБ ОЦЕНКИ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ВЗАИМОДЕЙСТВИЯ. ЧАСТЬ 1. МОДЕЛИ ИНФОРМАЦИОННЫХ СИСТЕМ»

УДК 004.75

СПОСОБ ОЦЕНКИ ИНФОРМАЦИОННО-ТЕХНИЧЕСКОГО ВЗАИМОДЕЙСТВИЯ.

ЧАСТЬ 1. МОДЕЛИ ИНФОРМАЦИОННЫХ СИСТЕМ Д.В. Буйневич.

Правительство Санкт-Петербурга.

A.В. Матвеев, кандидат технических наук, доцент. Санкт-Петербургский университет ГПС МЧС России.

B.В. Покусов.

Казахстанская ассоциация информационной безопасности

Предлагается способ визуализации базисных элементов (модулей) модели взаимодействий информационных систем, синтезированной в предыдущих исследованиях авторов. В качестве примера применимости визуализации моделируется сценарий работы гипотетической информационной системы электронного каталога, позволяющего добавлять записи в базу данных администратором и осуществлять их поиск пользователем. Моделирование производится для трех типов архитектуры информационной системы с различной инфологией взаимодействий: централизованной, децентрализованной и монолитной. На основании визуального анализа схем делается ряд выводов касательно группирования модулей и тенденции количества информационных взаимодействий, которые могут быть учтены при проектировании информационных систем.

Ключевые слова: информационная система, информационно-техническое взаимодействие, базисный элемент, архитектура, моделирование информационных систем, визуальный анализ

METHOD FOR EVALUATING OF INFORMATION AND TECHNICAL INTERACTION. PART 1. MODELS OF INFORMATION SYSTEMS

D.V. Buinevich. Government of Saint-Petersburg.

A.V. Matveev. Saint-Petersburg university of State fire service of EMERCOM of Russia. V.V. Pokusov. Kazakhstan information security association

The article proposes a way to visualize the basic elements (modules) of the model of interactions of information systems, synthesized in previous studies of the authors. As an example of the applicability of visualization, the scenario of a hypothetical information system of an electronic catalog is simulated, which allows the administrator to add entries to the database and search for them by the user. Modeling is carried out for three types of information system architecture with different interaction infology: centralized, decentralized and monolithic. Based on the visual analysis of the schemes, a number of conclusions are made regarding the grouping of modules and the trends in the number of information interactions that can be taken into account when designing information systems.

Keywords: information system, information and technical interaction, basic element, architecture, modeling of information systems, visual analysis

В условиях идущего процесса информатизации актуальной задачей становится оценка и сравнение информационных систем (ИС) еще на этапе их проектирования, а не уже в процессе непосредственной эксплуатации (поскольку исправление не выявленных в архитектуре уязвимостей является актуальнейшей проблемой [1-3]). При этом оценивать

необходимо не только состав или строение самой системы, а также и информационно-техническое взаимодействия ее элементов (включая достаточно нетривиальные [4-7]), существенно влияющие на различные показатели (например, безопасность). Значительные различия масштабов таких систем и разнородность входящих в них компонент поставили перед авторами задачу по созданию обобщенной модели информационно-технического взаимодействия всего множества ИС, по которой возможно было бы вычислять единым образом необходимые метрики оценок. Для этого был применен подход категориального деления, позволивший выделить набор информационных модулей (модули), необходимых и достаточных для моделирования таких взаимодействий. Тем не менее для практического использования результатов (в том числе и при вычислении метрик оценки, например, субъективным методом) необходимо унифицированное представление модели информационно-технического взаимодействия ИС, одинаково интерпретируемое всеми экспертами. Такой авторской визуализации модулей, а также моделированию с их помощью взаимодействий ИС различных типов и посвящена первая часть цикла из двух статей.

Модули ИС

В результате применения подхода категориального деления (хорошо себя зарекомендовавшего во многих сферах, включая информационную безопасность [8, 9]) на категориальные пары - Keeping/Processing (от рус. хранение/обработка), Analysis/Synthesis (от рус. анализ/синтез), Interior/Exterior (от рус. внутренний/внешний) -было получено восемь модулей, соответствующих различным комбинациям элементов категориальных пар и интерпретируемых для ИС следующим образом [10]: KAI (Kepeing vs Analysis vs Interior) - загрузка информации из собственной базы данных (БД) ИС, KAE (Kepeing vs Analysis vs Exterior) - получение информации из сторонней БД в ИС, KSI (Kepeing vs Synthesis vs Interior) - сохранение информации в собственную БД ИС, KSE (Kepeing vs Synthesis vs Exterior) - отправка информации в стороннюю БД из ИС, PAI (Processing vs Analysis vs Interior) - сбор и подготовка информации по решаемой ИС задаче, PAE (Processing vs Analysis vs Exterior) - ввод условий задачи в ИС, PSI (Processing vs Synthesis vs Interior) - вычисление результатов решения задачи ИС, PSE (Processing vs Synthesis vs Exterior) - вывод результатов решения задачи из ИС. Логика взаимодействия модулей вытекает из их интерпретации и будет описана далее.

Визуализация модулей

Приведем графическую схему информационного взаимодействия модулей для одной (по назначению) ИС, но для трех ее архитектурных реализаций; схема построена на базе предложенной авторской модели взаимодействий в ИС, а также развивая примененный ранее способ визуализации модулей системы обеспечения информационной безопасности [11]. Для отображения на схеме модулей будем использовать следующие графические обозначения, систематизированные согласно восьми комбинациям категорий (как показано на рис. 1).

Стрелки для каждого модуля на рис. 1 соответствуют возможным информационным взаимодействиям с ним (как в одну, так и в другую сторону) - то есть информационным потокам, и обосновываются следующей логикой.

PAI и PSI являются основными в логике работы ИС и отвечают за анализ и синтез; каждый из них должен обрабатывать информацию и поэтому имеет по входящему и выходящему потокам.

KAI осуществляет загрузку информации из собственной БД, а KSI - ее сохранение в собственную БД, и, следовательно, они имеют только по одному потоку. Первый модуль имеет только исходящее взаимодействие с некоторым модулем, которому он передает загруженную информацию. Второй модуль имеет только входящее взаимодействие от некоторого модуля, по которому он получает информацию для сохранения. Модули можно интерпретировать как интерфейсные для работы с собственной БД.

KAE и KSE отвечают за синхронизацию собственной БД со сторонними (через их подсистемы) [12] и получают информационный поток из внешней среды или же транслируют его во внешнюю среду. По аналогии с KAI и KSI, модули имеют также только исходящие и входящие потоки, поскольку остальные их взаимодействия расположены во внешней среде и для представления ИС не используются. Модули можно интерпретировать как интерфейсные для работы со сторонними БД.

PAE и PSE предоставляют интерфейс для ввода условий в систему и вывода результата, и поэтому с ними связано по одному информационному потоку; остальные, физически существующие взаимодействия, находятся вне ИС и не используются. Модули можно интерпретировать как интерфейсные для работы с внешней средой.

Keeping Processing

Analysis О PAI Ф РАЕ

Synthesis <в> : PSE

о PSI

Interior Exterior Interior Exterior

Рис. 1. Графическое представление модулей ИС

Таким образом, в общем смысле, каждый модуль имеет как входные, так и выходные информационные потоки. Однако взаимодействия, происходящие вне ИС, в предлагаемом представлении никак не отражаются.

Пунктирная линия у KAI и KSI подчеркивает то, что они, по сути, предоставляют функционал по загрузке и сохранению информации для одной и той же собственной БД. Необходимо отметить, что для нетривиальных архитектур один модуль может иметь сразу множество связей с другими модулями (например, информация из собственной БД через KAI может быть запрошена сразу несколькими модулями PAI для анализа); в этом случае информационные потоки могут разветвляться (естественно, без нарушения приведенной ранее логики).

Использование графического представления модулей позволяет визуализировать архитектуру ИС с позиции именно происходящих в ней информационных взаимодействий, что отличается от альтернативных способов [13].

Типовые сценарии гипотетической ИС

Рассмотрим ИС, представляющую собой некий электронный каталог, позволяющий как добавлять идентифицированные записи в БД, так и производить их поиск [14]. При этом какой-либо конкретный смысл идентификаторов и записей не принципиален - например, это может быть книжный каталог, обновляемый библиотекарем и предоставляющий читателю текст книги (запись) по названию (идентификатору). Всех субъектов, использующих ИС,

разделим на две группы: пользователи - делающие запросы к системе для поиска записи, и администраторы - вносящие данные о записях и их идентификационную информацию.

Предложим следующие два типовых сценария обслуживания ИС каждого из субъектов с указанием используемых для этого типов модулей. Будем считать, что список записей в ИС представляет собой «хэш-таблицу» (упорядоченную совокупность пар «(ключ, значение)»), обеспечивая тем самым высокую скорость выполнение операций.

Сценарий 1. ИС осуществляет поиск записи по запросу пользователя, что предполагает следующую последовательность действий:

- от пользователя получается запрос на получение записи по идентификатору (PAE);

- вычисляется ключ идентификатора (PAI);

- загружается список записей из собственной БД (KAI);

- подготавливается список записей для поиска (PAI);

- находится нужная запись в списке по ключу (PSI);

- пользователю возвращается запись (PSE).

Сценарий 2. ИС осуществляет добавление идентифицированной записи по запросу администратора, что предполагает следующую последовательность действий:

- от администратора получается запрос на добавление идентифицированной записи (PAE);

- создается элемент хэш-таблицы с записью (PAI);

- запрашивается список записей из собственной БД (KAI);

- подготавливается список записей для обновления (PAI);

- добавляется новая запись в список по элементу хэш-таблицы (PSI);

- сохраняется измененный список в собственную БД (KSI).

Если для взаимодействия с пользователями и администраторами в ИС выделены отдельные подсистемы, то понадобиться синхронизация их БД (KAE, KSE).

В качестве реализации возьмем следующие архитектуры подсистем ИС: централизованную, децентрализованную [15] и монолитную, отличающиеся инфологией взаимодействия ее подсистем. Они соответствуют частным моделям информационных взаимодействий в ИС и будут рассмотрены далее.

Централизованная ИС

Особенностью централизованной ИС будет наличие выделенной подсистемы для реализации основного функционала по работе с информацией. Остальные же подсистемы будут обслуживать пользователей и администраторов. Целью создания этой выделенной подсистемы будет полное управление работой с записями в собственной БД, а остальных -обработка запросов от субъектов. Схема взаимодействий в централизованной ИС представлена на рис. 2.

Central subsystem

Рис. 2. Схема взаимодействий в централизованной ИС

Соответственно, на схеме (рис. 2) присутствуют три подсистемы, обеспечивающие работу пользователя (User's sub system), администратора (Administrator's subsystem) и связывающего их центрального блока с БД (Central subsystem).

Схема работы централизованной ИС следующая. Администратор добавляет (PAE_5) идентифицированную запись через свою подсистему, которая хэширует (PAI_4) ее и передает (PSE_4) в центральную подсистему. Последняя получает такую запись в виде элемента хэш-таблицы через интерфейс (PAE_4), подготавливает (PAI_3) для обновления список записей, полученный (KAI) из собственной БД, и производит (PSI_2) добавление новой записи, занося (KSI) результат обратно в собственную БД. Пользователь запрашивает (PAE_1) запись по идентификатору через свою подсистему, которая определяет (PAI_1) его ключ и передает (PSE_1) в центральную подсистему; получив (PAE_2) затем в ответ нужную запись и вернув (PSE_2) ее пользователю. Центральная подсистема в этом случае получив (PAE_3) ключ, подготавливает (PAI_2) для поиска список записей, полученный (KAI_1) из собственной БД, и производит (PSI_1) поиск запрашиваемой записи, возвращая (PSE_3) ее в подсистему пользователя.

Децентрализованная ИС

Особенностью децентрализованной ИС будет наличие выделенной для каждого из субъектов отдельной полноценной подсистемы. При этом подсистемы пользователя и администратора будут равноправными, а их собственные БД должны периодически синхронизоваться. Целью первой подсистемы будет поиск записей в собственной БД, а второй - занесение записей в собственную БД. Схема информационных взаимодействий в децентрализованной ИС представлена на рис. 3.

user's subsystem Administrator's subsystem

Рис. 3. Схема взаимодействий в децентрализованной ИС

Соответственно, на схеме (рис. 3) присутствуют две подсистемы, обеспечивающие работу пользователя и администратора, которые содержат собственные БД.

Схема работы децентрализованной ИС следующая. Администратор добавляет (РАЕ_2) идентифицированную запись через свою подсистему, которая хэширует (РА1_4) ее и подготавливает (РА1_3) для обновления список записей, полученный (КА1_2) из собственной БД, и производит (РБ1_2) добавление новой записи, занося (КБ1_2) результат обратно в собственную БД. Пользователь запрашивает (РАЕ_1) запись по идентификатору через свою подсистему, которая определяет (РА1_1) его ключ, подготавливает (РА1_2) для поиска список записей, полученный (КА1_1) из собственной БД, и производит (РБ1_1) поиск запрашиваемой записи, возвращая (РБЕ_2) ее пользователю. Поскольку в обеих подсистемах есть собственные БД, то необходимо их синхронизовать; в данном случае под этим понимается обновление списка записей в подсистеме пользователя (с помощью КБ1_1 через КАЕ) по записям, сделанным администратором (с помощью КА1_2 через КБЕ).

Монолитная ИС

Особенностью монолитной ИС будет размещение всего функционала для информационных взаимодействий в одной подсистеме (название не совсем корректно для случая всего одной подсистемы и используется по аналогии с другими архитектурными схемами, содержащими несколько подсистем). Таким образом, пользователи и администраторы будут работать с информацией посредством общей подсистемы; логикой ее работы будет полноценное обслуживание и реализация всех запросов от субъектов. Схема информационных взаимодействий в монолитной ИС представлена на рис. 4.

Монолитная подсистема

Рис. 4. Схема взаимодействий в монолитной ИС

Соответственно, на схеме (рис. 4) присутствует одна подсистема, обеспечивающая работу как пользователя, так и администратора, содержа при этом саму БД.

Схема работы монолитной ИС следующая. Администратор добавляет (PAE_2) идентифицированную запись через подсистему, которая хэширует (PAI_4) ее и подготавливает (PAI_3) для обновления список записей, полученный (KAI) из собственной БД, и производит (PSI_2) добавление новой записи, занося (KSI) результат обратно в собственную БД. Пользователь запрашивает (PAE_1) запись по идентификатору через подсистему, которая определяет (PAI_1) его ключ, подготавливает (PAI_2) для поиска список записей, полученный (KAI_1) из собственной БД, и производит (PSI_1) поиск запрашиваемой записи, возвращая (PSE) ее пользователя.

Как хорошо видно на схемах информационных взаимодействий, централизованная ИС имеет меньшее количество модулей в каждой подсистеме за счет деления на подсистемы, в монолитной же все модули собраны в одной подсистеме; децентрализованную ИС с этой позиции можно считать промежуточной между ними. Также, по мере продвижения от децентрализации к монолитности, количество информационных взаимодействий между подсистемами уменьшилось с трех до нуля. Таким образом, при проектировании ИС в зависимости от предъявляемых требований может быть выбрана та или иная архитектурная схема.

Предложенная визуализация модулей позволяет не только наглядно представлять схемы информационных взаимодействий в ИС, но и учитывать особенности реализации каждой из них; например, централизацию, децентрализацию или монолитность архитектуры. При этом целевая функция системы принципиального значения не имеет -ее взаимодействия будут моделироваться на едином базисе (из восьми модулей). Таким образом, можно утверждать, что полученная в результате применения категориального деления обобщенная модель является как адекватной - учитывающей их важные качества и характеристики, так и универсальной - применимой к ряду однотипных ИС. Продолжение работы лежит в области метрик, вычисляемых по данной модели (аналогичных для применяемых авторами к системам обеспечения информационной безопасности [16, 17]), а также позволяющих оценивать и сравнивать взаимодействия компонентов ИС (включая облачную среду [18] и интерфейсы взаимодействия с пользователем [19, 20]). Все это будет представлено во второй части данного цикла статей.

Литература

1. Архитектурные уязвимости моделей телекоммуникационных сетей / М.В. Буйневич [и др.] // Науч.-аналит. журн. «Вестник С.-Петерб. ун-та ГПС МЧС России».

2015. № 4. С. 86-93.

2. Израилов К.Е. Архитектурные уязвимости программного обеспечения // Шестой научный конгресс студентов и аспирантов СПбГИЭУ (ИНЖЭКОН-2013): сб. тезисов докладов Науч.-практ. конф. фак-та информ. систем и экономики. 2013. С. 35.

3. Стюгин М.А., Золотарев В.В., Паротькин Н.Ю. Подход к защите информационных систем от уязвимостей, не выявленных на стадии проектирования системы // Информационные технологии. 2018. Т. 24. № 9. С. 594-600.

4. Покусов В.В. Синергетические эффекты взаимодействия модулей системы обеспечения информационной безопасности // Информатизация и связь. 2018. № 3. С 61-67.

5. Покусов В.В. Особенности взаимодействия служб обеспечения функционирования информационной системы // Информатизация и связь. 2018. № 5. C. 51-56.

6. Буйневич М.В., Покусов В.В., Израилов К.Е. Эффекты взаимодействия обеспечивающих служб предприятия информационного сервиса (на примере службы пожарной безопасности) // Науч.-аналит. журн. «Вестник С.-Петерб. ун-та ГПС МЧС России». 2018. № 4. С. 48-54.

7. Израилов К.Е., Покусов В.В. Актуальные вопросы взаимодействия элементов комплексных систем защиты информации // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2017): сб. науч. статей VI Междунар. науч.-техн. и науч.-метод. конф. 2017. С. 255-260.

8. Категориальный подход в приложении к синтезу архитектуры интегрированной системы обеспечения безопасности информации / М.В. Буйневич [и др.] // Проблемы управления рисками в техносфере. 2017. № 4 (44). С. 95-102.

9. Буйневич М.В., Израилов К.Е. Категориальный синтез и технологический анализ вариантов безопасного импортозамещения программного обеспечения телекоммуникационных устройств // Информационные технологии и телекоммуникации.

2016. Т. 4. № 3. С. 95-106.

10. Buinevich M., Izrailov K., Pokusov V., Sharapov S., Terekhin S. Generalized Interaction Model In The Information System // International Journal of Pure and Applied Mathematics (IJPAM-AP). 2018. Vol. 119. Iss. 17d. pp. 1381-1384.

11. Буйневич М.В., Израилов К.Е., Покусов В.В. Способ визуализации модулей системы обеспечения информационной безопасности // Науч.-аналит. журн. «Вестник С.-Петерб. ун-та ГПС МЧС России». 2018. № 3. С. 81-91.

12. Синхронизация распределенных баз данных. Ч. 5: Синхронизация в защищенных сетях / А.В. Бондаренко // Вестник компьютерных и информационных технологий. 2007. № 11 (41). С. 26-29.

13. Denford M., O'Neill T., Leaney J. Architecture-based visualisation of computer based systems // Proceedings Ninth Annual IEEE International Conference and Workshop on the Engineering of Computer-Based Systems. 2020. pp. 139-146.

14. Lee S., Wu C., Kim K., Kim D., Shin W. Digital catalog library: a shared repository of online catalogs for electronic commerce // Proceedings of International Workshop on Advance Issues of E-Commerce and Web-Based Information Systems. 1999. pp. 84-86.

15. Pasupulati R., Shropshire J. Analysis of centralized and decentralized cloud architectures // SoutheastCon. 2016. pp. 1-7.

16. Покусов В.В. Оценка эффективности системы обеспечения ИБ. Ч. 1: Показатели и модели представления // Защита информации. Инсайд. 2019. № 2 (86). C. 54-60.

17. Покусов В.В. Оценка эффективности системы обеспечения ИБ. Ч. 2: Методика и результаты // Защита информации. Инсайд. 2019. № 3 (87). C. 64-72.

18. Mescheryakov S., Shchemelinin D., Izrailov K., Pokussov V. Digital cloud environment: present challenges and future forecast // Future Internet. 2020. Vol. 12. Iss. 5. P. 82.

19. Ахунова Д.Г., Вострых А.В., Курта П.А. Оценка пользовательского интерфейса информационных систем посредствам моделей качества программного обеспечения // Информатизация и связь. 2020. № 2. С. 127-135.

20. Вострых А.В. Сравнительный анализ методов оценки человеко-машинных интерфейсов // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019): сб. науч. статей VIII Междунар. науч.-техн. и науч.-метод. конф. 2019. С.179-185.

References

1. Arhitekturnye uyazvimosti modelej telekommunikacionnyh setej / M.V. Bujnevich [i dr.] // Nauch.-analit. zhurn. «Vestnik S.-Peterb. un-ta GPS MCHS Rossii». 2015. № 4. S. 86-93.

2. Izrailov K.E. Arhitekturnye uyazvimosti programmnogo obespecheniya // Shestoj nauchnyj kongress studentov i aspirantov SPbGIEU (INZHEKON-2013): sb. tezisov dokladov Nauch.-prakt. konf. fak-ta inform. sistem i ekonomiki. 2013. S. 35.

3. Styugin M.A., Zolotarev V.V., Parot'kin N.Yu. Podhod k zashchite informacionnyh sistem ot uyazvimostej, ne vyyavlennyh na stadii proektirovaniya sistemy // Informacionnye tekhnologii. 2018. T. 24. № 9. S. 594-600.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. Pokusov V.V. Sinergeticheskie effekty vzaimodejstviya modulej sistemy obespecheniya informacionnoj bezopasnosti // Informatizaciya i svyaz'. 2018. № 3. S. 61-67.

5. Pokusov V.V. Osobennosti vzaimodejstviya sluzhb obespecheniya funkcionirovaniya informacionnoj sistemy // Informatizaciya i svyaz'. 2018. № 5. C. 51-56.

6. Bujnevich M.V., Pokusov V.V., Izrailov K.E. Effekty vzaimodejstviya obespechivayushchih sluzhb predpriyatiya informacionnogo servisa (na primere sluzhby pozharnoj bezopasnosti) // Nauch.-analit. zhurn. «Vestnik S.-Peterb. un-ta GPS MCHS Rossii». 2018. № 4. S. 48-54.

7. Izrailov K.E., Pokusov V.V. Aktual'nye voprosy vzaimodejstviya elementov kompleksnyh sistem zashchity informacii // Aktual'nye problemy infotelekommunikacij v nauke i obrazovanii (APINO 2017): sb. nauch. statej VI Mezhdunar. nauch.-tekhn. i nauch.-metod. konf. 2017. S. 255-260.

8. Kategorial'nyj podhod v prilozhenii k sintezu arhitektury integrirovannoj sistemy obespecheniya bezopasnosti informacii / M.V. Bujnevich [i dr.] // Problemy upravleniya riskami v tekhnosfere. 2017. № 4 (44). S. 95-102.

9. Bujnevich M.V., Izrailov K.E. Kategorial'nyj sintez i tekhnologicheskij analiz variantov bezopasnogo importozameshcheniya programmnogo obespecheniya telekommunikacionnyh ustrojstv // Informacionnye tekhnologii i telekommunikacii. 2016. T. 4. № 3. S. 95-106.

10. Buinevich M., Izrailov K., Pokusov V., Sharapov S., Terekhin S. Generalized Interaction Model In The Information System // International Journal of Pure and Applied Mathematics

(IJPAM-AP). 2018. Vol. 119. Iss. 17d. pp. 1381-1384.

11. Bujnevich M.V., Izrailov K.E., Pokusov V.V. Sposob vizualizacii modulej sistemy obespecheniya informacionnoj bezopasnosti // Nauch.-analit. zhurn. «Vestnik S.-Peterb. un-ta GPS MCHS Rossii». 2018. № 3. S. 81-91.

12. Sinhronizaciya raspredelennyh baz dannyh. Ch. 5: Sinhronizaciya v zashchishchennyh setyah / A.V. Bondarenko // Vestnik komp'yuternyh i informacionnyh tekhnologij. 2007. № 11 (41). S. 26-29.

13. Denford M., O'Neill T., Leaney J. Architecture-based visualisation of computer based systems // Proceedings Ninth Annual IEEE International Conference and Workshop on the Engineering of Computer-Based Systems. 2020. pp. 139-146.

14. Lee S., Wu C., Kim K., Kim D., Shin W. Digital catalog library: a shared repository of online catalogs for electronic commerce // Proceedings of International Workshop on Advance Issues of E-Commerce and Web-Based Information Systems. 1999. pp. 84-86.

15. Pasupulati R., Shropshire J. Analysis of centralized and decentralized cloud architectures // SoutheastCon. 2016. pp. 1-7.

16. Pokusov V.V. Ocenka effektivnosti sistemy obespecheniya IB. Ch. 1: Pokazateli i modeli predstavleniya // Zashchita informacii. Insajd. 2019. № 2 (86). C. 54-60.

17. Pokusov V.V. Ocenka effektivnosti sistemy obespecheniya IB. Ch. 2: Metodika i rezul'taty // Zashchita informacii. Insajd. 2019. № 3 (87). C. 64-72.

18. Mescheryakov S., Shchemelinin D., Izrailov K., Pokussov V. Digital cloud environment: present challenges and future forecast // Future Internet. 2020. Vol. 12. Iss. 5. P. 82.

19. Ahunova D.G., Vostryh A.V., Kurta P.A. Ocenka pol'zovatel'skogo interfejsa informacionnyh sistem posredstvam modelej kachestva programmnogo obespecheniya // Informatizaciya i svyaz'. 2020. № 2. S. 127-135.

20. Vostryh A.V. Sravnitel'nyj analiz metodov ocenki cheloveko-mashinnyh interfejsov // Aktual'nye problemy infotelekommunikacij v nauke i obrazovanii (APINO 2019): sb. nauch. statej VIII Mezhdunar. nauch.-tekhn. i nauch.-metod. konf. 2019. S. 179-185.

i Надоели баннеры? Вы всегда можете отключить рекламу.