Швейкин Владислав Витальевич


Статьи автора(35)

Использование метода отжига для поиска решения задачи глобальной оптимизации

24.01.2017

Аннотация

в данной работе рассматривается вероятностный алгоритм решения задачи глобальной оптимизации при помощи метода отжига. Метод отжига относится к вероятностным методам решения задач оптимизации.
подробнее

Генетические алгоритмы и их применение

24.01.2017

Аннотация

в данной статье рассмотрен эвристический поисковый алгоритм, который используется для моделирования и решения оптимизационных задач, называемый генетическим алгоритмом, и его практическое применение.
подробнее

Анализ теории шести рукопожатий. Модель Боллобаша – Риордана

24.01.2017

Аннотация

в данной статье рассмотрена теория о связи каждого человека из определённой группы с любым другим членом этой группы не более, чем через шесть рукопожатий. В работе также описана модель Боллобаша – Риордана и её практическое применение.
подробнее

Алгоритм Фюрера

25.01.2017

Аннотация

в данной статье рассмотрен быстрый метод перемножения больших чисел. Отражены определения понятий «свертка», «дискретное преобразование Фурье», «обратное дискретное преобразование Фурье». Проведен сравнительный анализ алгоритма по вычислительной сложности с другими аналогами.
подробнее

Прозрачное шифрование в СУБД Oracle

14.04.2017

Аннотация

статья посвящена методу прозрачного шифрования данных. Авторы отмечают, что данный метод предоставляет возможность в кратчайшие сроки обеспечить информационную безопасность базы данных в соответствии с нормативными документами.
подробнее

Роли и разграничение доступа на основе ролей

12.05.2017

Аннотация

в данной работе рассматривается ролевая политика безопасности баз данных. В основе статьи лежат понятия о пользователях, привилегиях, ролях и сеансах. Также проводится сравнение ролевой модели с другими моделями безопасности баз данных и описание модификаций ролевой политики безопасности баз данных.
подробнее

Определение стратегии обеспечения информационной безопасности

26.06.2017

Аннотация

в данной статье автором рассматриваются основные стратегии применения средств обеспечения безопасности информационной системы.
подробнее

Аутентификация, основанная на факторе владения

26.06.2017

Аннотация

в данной статье рассматриваются основные принципы аутентификации, основанной на факторе владения, а также меры повышения защиты от компрометации.
подробнее

Оценка качества баз данных

26.06.2017

Аннотация

в данной работе исследователем рассматривается вопрос основных критериев качества баз данных. Отмечается, что защищённость информации осуществляется программными средствами СУБД, но совместно с поддерживающими их средствами организации и защиты данных.
подробнее

Ролевая модель разграничения доступа в СУБД

20.06.2017

Аннотация

в данной работе исследователем рассматривается вопрос преимуществ и особенностей разграничения доступа на основе ролей. В статье также обоснованы определения понятий «СУБД», «привилегия», «информационная система».
подробнее

Анализ методов аутентификации в базах данных

20.06.2017

Аннотация

в данной работе рассматриваются основные процедуры, необходимые для обеспечения информационной безопасности при получении доступа к ресурсам информационной системы.
подробнее

Разработка программного обеспечения для работы службы доставки на основе алгоритма Дейкстры

27.06.2017

Аннотация

в статье рассматривается алгоритм Дейкстры для поиска кратчайшего расстояния в графе. В основе работы лежат понятия о графах, вершинах графа и ребрах. Авторами также описывается разработанная программа для построения оптимального маршрута.
подробнее

Аутентификация по радужной оболочке глаза

15.06.2017

Аннотация

данной работе рассматривается один из методов аутентификации по биометрическим данным. В частности, авторами представлена процедура аутентификации по радужной оболочке глаза.
подробнее

Обеспечение согласованности данных в СУБД при помощи транзакций

09.06.2017

Аннотация

в представленной работе исследователями рассматривается вопрос обеспечения согласованности изменения данных в СУБД без снижения производительности при помощи технологий на основе транзакций.
подробнее

Управление привилегиями на основе ролевой модели доступа в СУБД Oracle

28.06.2017

Аннотация

в статье рассматриваются описания механизма управление привилегиями с помощью ролевой модели доступа, а также основные команды для работы с ролями.
подробнее

Внешняя аутентификация пользователей в базе данных Oracle

29.06.2017

Аннотация

в статье продемонстрированы основные особенности механизма внешней аутентификации пользователей в базе данных Oracle.
подробнее

Обеспечение информационной безопасности баз данных

01.08.2017

Аннотация

в данной статье рассматриваются основные особенности и свойства обеспечений безопасности информационной системы и в частности баз данных.
подробнее

Параллельная обработка информации в базах данных

01.08.2017

Аннотация

в данной работе рассматриваются основные проблемы, возникающие при параллельном взаимодействии нескольких пользователей с базой данных, а также приводятся некоторые варианты решения данных проблем.
подробнее

Аутентификация с помощью сертификатов в СУБД Oracle

01.08.2017

Аннотация

в данной работе рассматриваются механизмы и технологии проверки подлинности пользователей баз данных, в основе которых лежит инфраструктура сертификатов.
подробнее

Атаки на базы данных с использованием подбора паролей

01.08.2017

Аннотация

в данной статье рассматриваются основные методы реализации несанкционированных прав с использованием манипуляций паролями. Автором представлены базовые технологии подбора паролей.
подробнее