Рассмотрено применение ранее построенной имитационной модели иерархических
битовых индексов к поиску оптимального размера индекса второго уровня. Предложен
алгоритм, позволяющий получить хорошее приближение к точке минимума за один прогон модели, без ее многократного выполнения в различных точках поверхности отклика.
Основной идеей алгоритма является моделирование специальным образом построенной
функции от входных данных, свойства которой подробно исследованы в работе.
Продолжение...
|
|
Управление распределенными системами, которые невозможно постоянно наблюдать
визуально, обычно ведется через формирование виртуальных моделей таких систем. Моделей, обеспечивающих как выработку управляющих воздействий, так и управление их реализацией. Анализ показывает, что в доинформационную эпоху такие модели формировались в нематериальном виде, на основе логико-аналитических рассуждений управленцев,
по данным сбора обстановки. Впоследствии средства автоматизации обеспечили сбор
информации, ее обработку и представление пользователю, упростив формирование модели
системы. Но они обеспечивали эту задачу не в полном объеме, не доведя ее до логического
завершения – описания целостной динамической модели управляемой системы. Надежда на решение проблемы появилась с развитием технологий «виртуальной реальности»,
которые позволяют формировать и визуализировать модели с требуемой детализацией
и оперативностью, практически в автоматическом режиме. С учетом потребностей процесса управления и возможностей технологий виртуализации, в статье сформулированы
предложения по методам описания и применения виртуальных моделей управляемой
системы. Предложены и алгоритмически описаны основные направления применения
виртуализации: при планировании действий и управлении реализацией планов.
Продолжение...
|
|
В данной работе предложен формализованный метод оценки влияния технологий и
инструментов защиты от исследования на уровень стойкости информационных систем к
компрометации. За основу взяты математические моделей кибер-эпидемий (Cyber Epidemic
Dynamics), куда введены дополнительные термины и определения, позволяющие вычислить относительный уровень защищенности системы на основе показателей стойкости к
компрометации граничных элементов и компонент связности графа сети.
Продолжение...
|