Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Методы обеспечения доступности информационных ресурсов в территориально-распределенных автоматизированных системах обработки данных

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Актуальность работы. В современных условиях глобализации бизнеса, требующего резкого снижения затрат на выполнение производственных функций, мобильности персонала, возможности доступа к требуемой информации и работы с ней в любой точке мира, повышение эффективности инвестиций в информатизацию организаций и предприятий обеспечивается многими факторами, одним из которых является повышение уровней… Читать ещё >

Содержание

  • Глава 1. Существующие методы обеспечения доступности информационных ресурсов в территориально-распределенных автоматизированных системах обработки данных (обзор)
    • 1. 1. Особенности построения территориально-распределенных автоматизированных систем обработки данных
    • 1. 2. Доступность информационных ресурсов как составляющая информационной безопасности автоматизированных систем
    • 1. 3. Факторы снижения доступности информационных ресурсов и существующие методы ее повышения
    • 1. 4. Оценка показателей обеспечения доступности информационных ресурсов
    • 1. 5. Постановка задачи оптимизации доступности информационных ресурсов в территориально-распределенных автоматизированных системах обработки данных
  • Краткие
  • выводы
  • Глава 2. Методы резервирования, ориентированные на решение текущей функциональной задачи в территориально-распределенных автоматизированных системах обработки данных
    • 2. 1. Анализ существующих стратегий резервирования
    • 2. 2. Анализ дисциплин обработки запросов в вычислительных сетях при организации систем резервирования с целью повышения вероятности успешного решения функциональных задач
    • 2. 3. Методы расчета вероятностных и временных характеристик каналов связи, организованных через Интернет
    • 2. 4. Использование методов организации резервирования, ориентированных на успешное решение функциональных задач, в территориально-распределенных автоматизированных системах обработки данных
  • Краткие
  • выводы
  • Глава 3. Методы восстановительного резервирования в территориально-распределенных автоматизированных системах обработки данных
    • 3. 1. Анализ существующих методов восстановительного резервирования
    • 3. 2. Основные характеристики восстановительного резервирования
    • 3. 3. Использование методов восстановительного резервирования в глобальных сетях
  • Краткие
  • выводы
  • Глава 4. Методы оптимизации уровня доступности информационных ресурсов в территориально-распределенных автоматизированных системах обработки данных
    • 4. 1. Территориальная распределенность средств хранения и обработки данных как метод защиты информационных ресурсов и элементов инфраструктуры от аварий и катастроф
    • 4. 2. Организация распределенных центров обработки данных
    • 4. 3. Методы целенаправленного выбора варианта защиты информационных ресурсов и элементов инфраструктуры от аварий и катастроф
    • 4. 4. Оптимизация процесса репликации данных в территориально-распределенной автоматизированной системе с использованием моделей и протоколов непротиворечивости
    • 4. 5. Комплекс методов решения задачи оптимизации подсистемы обеспечения доступности информационных ресурсов в территориально-распределенных автоматизированных системах обработки данных
    • 4. 6. Результаты практической реализации предложенных методов
  • Краткие
  • выводы

Методы обеспечения доступности информационных ресурсов в территориально-распределенных автоматизированных системах обработки данных (реферат, курсовая, диплом, контрольная)

Актуальность работы. В современных условиях глобализации бизнеса, требующего резкого снижения затрат на выполнение производственных функций, мобильности персонала, возможности доступа к требуемой информации и работы с ней в любой точке мира, повышение эффективности инвестиций в информатизацию организаций и предприятий обеспечивается многими факторами, одним из которых является повышение уровней сохранности и доступности информационных ресурсов (информационных массивов, баз знаний и программных модулей) и эффективное управление ими. В условиях рыночной экономики и развивающейся конкуренции, эффективность корпоративных территориально-распределенных автоматизированных систем обработки данных (ТР АСОД) все более связывается с обеспечением непрерывности поддерживаемых ими бизнес-процессов. При этом автоматизированная система должна обеспечивать определенный уровень сохранности и доступности информационных ресурсов (ИР) при ограничениях на стоимость создания и эксплуатации данной системы.

При увеличении масштабов ТР АСОД, организации доступа к корпоративным информационным ресурсам из сети Интернет, использовании каналов сети Интернет для организации связи между удаленными площадками ТР АСОД, наличии удаленных мобильных пользователей, увеличивается риск разрушения ИР, потери доступа к ИР по причине выхода из строя аппаратного обеспечения и каналов связи. Это приводит к появлению ряда новых угроз для информационной безопасности систем, снижению эффективности поддерживаемых системой производственных процессов. С другой стороны, использование инфраструктуры глобальных сетей, в том числе сети Интернет, создает возможности применения новых и модификации уже известных методов повышения сохранности и доступности информационных массивов, баз знаний и программных модулей. Комплексное решение задач повышения сохранности и доступности ИР в ТР АСОД может быть обеспечено разработкой и широким применением формализованных моделей и прикладных методов анализа и синтеза механизмов повышения катастрофеи отказоустойчивости ТР АСОД, использующих каналы связи глобальной сети Интернет.

Существующие в настоящее время модели и методы в основном ориентированы на локальную оптимизацию отдельных характеристик доступности ИР и поддерживающей инфраструктуры (аппаратного обеспечения, каналов связи и т. д.), а также сохранности ИР и не обеспечивают комплексного, взаимоувязанного решения по оптимизации уровней доступности и сохранности ИР при проектировании ТР АСОД.

В этой связи выбранная тема диссертационной работы является весьма актуальной.

Цель работы. Целью диссертационной работы является исследование и разработка комплекса моделей и методов оптимизации уровней сохранности и доступности информационных ресурсов (ИР) в корпоративных территориально-распределенных автоматизированных системах обработки данных (ТР АСОД), использующих каналы связи сети Интернет. В работе рассматривается класс корпоративных автоматизированных систем, обеспечивающих автоматизацию организационно-экономической деятельности современного предприятия (организации).

Для достижения указанной цели в работе решены следующие задачи:

1. Исследованы особенности построения ТР АСОД (в том числе использующих каналы связи сети Интернет), проведен анализ основных факторов, приводящих к нарушению сохранности и доступности ИР в подобных системах.

2. Проведен анализ существующих методов противодействия нарушению сохранности и доступности ИР в пределах локальных хостов и в локальных сетях.

3. Рассмотрены особенности используемых в настоящее время технологий повышения уровней сохранности и доступности ИР в ТР АСОД, предложены области эффективного применения и проведена доработка существующих методов оптимизации оперативного и восстановительного резервирования с учетом особенностей ТР АСОД, использующих каналы связи сети Интернет.

4. Разработана методика выбора оптимального уровня защиты центра обработки данных от аварий и катастроф на основе метода векторной стратификации.

5. На основе полученных результатов предложена методика комплексной оптимизации уровня сохранности и доступности ИР в ТР АСОД с использованием четырехэтапной оптимизации:

Этап 1 — выбор варианта защиты центра обработки данных от аварий и катастроф на основе метода векторной стратификации;

Этап 2 — выбор оптимальной модели и протокола непротиворечивости при организации репликации между удаленными центрами обработки данных в ТР АСОД;

Этап 3 — выбор оптимальной схемы организации оперативного резервирования в структуре, сформированной на этапах 1 и 2. Этап 4 — выбор оптимальной схемы организации восстановительного резервирования в структуре, сформированной на этапах 1, 2 и 3. Полученные результаты использованы в ходе проектирования ряда корпоративных подсистем информационной безопасности, связанных с резервированием и восстановлением ИР.

Методы исследований. Основные результаты диссертационной работы получены и математически обоснованы с использованием аппарата теории множеств, теории вероятности, теории графов, математического программирования и оптимизации на сетях и графах, теории анализа риска, теории комплексного оценивания многомерных объектов.

Связь диссертации с планами научных работ. Диссертационная работа выполнена в соответствии с исследованиями в рамках проблем РАН 2.4.5 «Сложные технические системы и информационно-управляющие комплексы- 3.3 «Системы автоматизации, математические методы исследования сложных управляющих систем и процессов, САЬ8-технологии», а также Программ № 14,.

15 и № 16 отделения ЭММПУ РАН «Проблемы анализа и синтеза модульных интегрированных технических и социальных систем управления».

Научная новизна. В диссертационной работе впервые разработана комплексная методика оптимизации уровней сохранности и доступности ИР в ТР АСОД, позволяющая создавать экономически обоснованные подсистемы защиты. В результате проведенных научных исследований, анализа современных требований к ТР АСОД впервые были получены следующие результаты: сформулированы требования к созданию отказоустойчивых и катастрофоустойчивых ТР АСОД, обеспечивающих необходимые уровни сохранности и доступности информационных ресурсов для авторизованных пользователей;

— проведен анализ основных факторов и характеристик, определяющих доступность и сохранность информационных ресурсов в ТР АСОД, использующих каналы связи сети Интернет;

— поставлен комплекс задач для оптимизации сохранности и доступности информационных ресурсов в территориально-распределенных автоматизированных системах, построенных с использованием каналов связи сети Интернет;

— проведен анализ используемых в настоящее время методов защиты центров обработки данных от аварий и катастроф, проведена классификация основных схем защиты;

— разработаны модели и схемы резервирования информационных массивов и ГГ-сервисов в территориально-распределенных системах обработки данных;

— предложены методы использования разработанных математических моделей для выбора оптимальной дисциплины обработки запросов в сети ЭВМ, оптимизации использования нескольких центров обработки данных в режиме оперативного резервирования, а также для оптимизации оперативного резервирования узлов локальной сети в пределах одного центра обработки данных;

— разработаны методы расчета вероятностных, временных и стоимостных характеристик для основных схем оперативного резервирования информационных массивов и 1Т-сервисов в ТР АСОД, использующих для передачи данных каналы связи сети Интернет. Получены аналитические выражения для расчета вероятностных и временных характеристик каналов связи, организованных через сеть Интернет;

— исследованы методы восстановительного резервирования, используемые в сетях ЭВМ, получены аналитические выражения для расчета основных вероятностных и временных характеристик восстановительного резервирования при использовании основных стратегий восстановления в сетях ЭВМ с выделенными центрами обработки данных, функционирующих с использованием каналов глобальных сетей связи;

— разработаны модель и методика комплексного оценивания вариантов системы защиты центра обработки данных и выбора наилучшего из них с использованием метода векторной стратификации;

— предложены методы оптимизации функционирования территориально-распределенных автоматизированных систем с использованием моделей и протоколов непротиворечивости;

— разработана методика сравнительного анализа различных протоколов непротиворечивости для ТР АСОД реального времени, построенных на базе территориально-распределенного хранилища данных, использующего для связи отдельных узлов каналы глобальных сетей передачи данных;

— на основе описанных выше результатов разработана методика четырехэтапной комплексной оптимизации уровней сохранности и доступности ИР в ТР АСОД, использующих для передачи данных каналы связи сети Интернет.

Практическая ценность. Предложенные в работе модели и методы формируют научно-методическое обеспечение эффективных средств повышения уровней сохранности и доступности информационных ресурсов в ТР АСОД, использующих каналы сети Интернет. Использование данных средств позволяет уменьшить затраты на разработку необходимых инструментальных средств на 30−50%, снизить затраты на обеспечение заданных уровней сохранности и доступности информационных ресурсов не менее, чем в 3−5 раз. При заданных затратах данные уровни повышаются не менее, чем на 30%.

Разработанные методы, алгоритмы и инструментальные средства могут быть использованы при разработке коммерческих ТР АСОД широкого класса и назначения в научно-исследовательских, проектных организациях и вычислительных центрах, коммерческих организациях, разрабатывающих и внедряющих системы данного класса.

Внедрение. Эффективность разработанных в диссертационный работе моделей и методов подтверждена положительным опытом их использования при проектировании и создании Корпоративной информационной системы управления (КИСУ) ОАО «ФСК ЕЭС». Предложенные модели и методы расчета оптимальной организации оперативного и восстановительного резервирования программных модулей и информационных массивов, а также элементов поддерживающей инфраструктуры были использованы в ходе работ по проектированию ИТ-инфраструктуры ОАО «ФСК ЕЭС», в частности, при создании распределенного вычислительного комплекса (серверного ядра КИСУ), а также при создании системы информационной безопасности КИСУ ОАО «ФСК ЕЭС».

Разработанные в данной диссертационной работе модели и методы также были использованы в ходе разработки проектных решений при создании Комплексной Системы Информационной Безопасности центрального филиала ОАО «Ростелеком». Предлагаемые в работе модели и методы выбора оптимальных схем организации оперативного и восстановительного резервирования информационных ресурсов и ГГ-сервисов использовались при создании подсистемы резервного копирования.

Использование разработанных методов и средств позволило существенно сократить временные и стоимостные затраты на разработку и эксплуатацию подсистем информационной безопасности и повысить качество вырабатываемых проектных решений. Официально подтвержденный экономический эффект от внедрения разработанных моделей, методов и инструментальных средств составил свыше 1 800 ООО (одного миллиона восьмисот тысяч) рублей.

Личный вклад. Все основные положения и результаты, выносимые на защиту, получены автором самостоятельно.

Апробация результатов диссертации. Основные результаты диссертационной работы докладывались, обсуждались и опубликованы в трудах следующих конференций: [4], [13], [16], [18], [25], [51], [78], [79], [80]. Результаты работы автор докладывал также на других совещаниях и конференциях.

Публикации. Результаты проведенных автором научных исследований опубликованы в 12 научных трудах.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения и приложений и содержит 238 страниц машинописного текста, 69 рисунков, 18 таблиц, а также список литературы (80 наименований).

Результаты исследования стратегий резервирования представлены в табл. 2.1.1.

Заключение

.

В диссертационной работе получены следующие основные результаты:

1. На основе детального анализа возможностей структур глобальной сети Интернет разработаны модели, методы и инструментальные средства повышения уровней сохранности и доступности информационных ресурсов в территориально-распределенных автоматизированных системах обработки данных.

2. Исследованы особенности создания отказоустойчивых и катастрофоустойчивых информационных систем, обеспечивающих требуемый уровень доступности для авторизованных пользователей. Проведен анализ основных методов обеспечения отказоустойчивости и защиты от катастроф, используемых в настоящее время. Обоснована необходимость организации резервирования центров обработки данных. Проведен анализ основных факторов и характеристик, определяющих доступность информационной системы для авторизованных пользователей.

3. Проведен анализ основных характеристик каналов связи при передаче данных с использованием сети Интернет. Для оценки качества таких каналов получены аналитические выражения для трех его основных характеристик: доступность канала связи (т.е. вероятность пересылки требуемого объема данных за максимально допустимое время), максимальная производительность при передаче запросов/ответов заданного типа, среднее время реакции. Показано влияние на доступность каналов связи требований по обеспечению целостности и конфиденциальности информации, передаваемой по открытым каналам глобальных сетей связи.

4. При разработке методов и средств создания катастрофоустойчивых территориально-распределенных систем обработки данных с использованием глобальных сетей связи исследовано влияние территориальной распределенности средств хранения и обработки данных на возможности выбора стратегий и методов защиты от катастроф. Выделены и детально исследованы типовые схемы защиты центров обработки данных от аварий и катастроф и разработаны рекомендации по их использованию в конкретных условиях.

5. Разработаны модели и схемы резервирования информационных массивов и ГГ-сервисов в территориально-распределенных системах обработки данных. Предложены методы использования разработанных математических моделей для выбора оптимальной дисциплины обработки запросов в сети ЭВМ, оптимизации использования нескольких центров обработки данных в режиме оперативного резервирования (т.е. синхронной репликации информационных массивов между центрами обработки данных и автоматического переключения клиентских приложений на резервную площадку в случае выхода из строя основной), а также для оптимизации оперативного резервирования узлов локальной сети в пределах одного центра обработки данных. Разработаны методы расчета вероятностных, временных и стоимостных характеристик для основных схем оперативного резервирования информационных массивов и ГГ-сервисов. Получены аналитические выражения для расчета вероятностных и временных характеристик каналов связи, организованных через сеть Интернет.

6. Рассмотрены возможности использования восстановительного резерва для воссоздания основного массива и его оперативного резерва в случае их разрушения. Показано, что во многих случаях применение восстановительного резервирования является единственным способом сохранения работоспособности системы обработки данных. Показано также, что в случае достаточно больших допустимых значений КРО и КТО на случай выхода из строя всего Центра обработки данных (ЦОД) можно предусмотреть использование только восстановительного резервирования, т.к. его организация намного дешевле организации оперативного резервирования. Получены аналитические выражения для расчета основных вероятностных и временных характеристик восстановительного резервирования при использовании основных стратегий восстановления в сетях ЭВМ с выделенными центрами обработки данных, функционирующих с использованием каналов глобальных сетей связи.

7. Разработаны модели и методы выбора оптимальных систем защиты центров обработки данных с использованием предложенной методики комплексного оценивания объектов и метода векторной стратификации. Предложены методы оптимизации функционирования территориально-распределенных автоматизированных систем с использованием моделей и протоколов непротиворечивости. Разработана методика сравнительного анализа различных протоколов непротиворечивости для систем обработки данных (СОД) реального времени, построенных на базе территориально-распределенного хранилища данных, использующего для связи отдельных узлов каналы глобальных сетей передачи данных.

8. Предложенные в диссертационной работе модели и методы использованы при разработке и эксплуатации ряда подсистем территориально-распределенной корпоративной информационной автоматизированной системы управления (КИСУ) ОАО «ФСК ЕЭС». Полученный общий экономический эффект составляет более 1 000 000 рублей.

Показать весь текст

Список литературы

  1. В. Кастрюков Когда WAN быстрее LAN, или способы консолидации WAN- офисов М: «Storage News» № 1 (26), 2006
  2. А. Морозевич, В. Гаврилюк Управление данными или ILM по IBM: опыт практической реализации. «Storage News», № 3, 2006.
  3. Дж. Уолрэнд Телекоммуникационные и компьютерные сети. Вводный курс. Москва: Постмаркет, 2001. 480 с.
  4. Jan Matlis, «Scale-Free Networks», (Computerworld), November 04, 2002
  5. Рекомендации по организации взаимодействия и взаиморасчетов операторов Интернет-услуг. Общественно-государственное объединение «Ассоциация документальной электросвязи (АДЭ)», Версия 1 от 31.03.2004, М: — 2004
  6. Ю.А. «Протоколы и ресурсы Интернет» (Радио и связь, М. 1996)
  7. Ю.А. «Сети Интернет. Архитектура и протоколы» (Сиринъ, М. 1998)
  8. А.П. Курило и др. Обеспечение информационной безопасности бизнеса. -М.: БДЦ-пресс, 2005
  9. Норкатт Стивен Защита сетевого периметра: Пер с англ./Стивен Норкатт и др.- К.: ООО «ТИД «ДС», 2004
  10. C.B. Задачи оптимального оперативного резервирования информационных массивов и программных модулей в корпоративных вычислительных сетях, построенных с использованием каналов Интернета. // Проблемы управления. 2007 — № 3
  11. C.B. Построение системы управления информационной безопасностью сети предприятия, построенной с использованием каналов связи Интернет. // Проблемы управления безопасностью сложных систем 2005: Труды XIII международной конференции. -М., 2005.
  12. Б.Д. Альтерман, В. В. Задорожный, Р. В. Лукин, А. Е. Лукичев, К. В. Мусатов, С. Н. Шилин. Обзор технологий обеспечения непрерывности ИТ- сервисов в чрезвычайных ситуациях M: — «Jet Info», № 11 (150) / 2005.
  13. Решения компании «Элвис Плюс». Подсистема защиты информационных noTOKOB.-http://www.elvis.ru/solutions system. shtml
  14. Решения компании «Элвис Плюс». Подсистема защиты периметра.-http://www.elvis.ru/solutions system. shtml
  15. Microsoft Corporation Microsoft TCP/IP. Учебный курс: Официальное пособие Microsoft для самостоятельной подготовки: Пер. с англ. 2-е изд., испр. — М.: Издательско-торговый дом «Русская Редакция», 1999. -344 е.: ил.
  16. Доктрина информационной безопасности Российской Федерации
  17. ISO/IEC 17 799−2002 Information Technology. Code of practice for information security management.
  18. ГОСТ P ИСО/МЭК 17 799−2005 «Методы обеспечения безопасности. Руководство по управлению безопасностью информации».
  19. В.А. Под редакцией члена-корреспондента РАН В.Б. Бетелина Основы информационной безопасности. М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003 г
  20. Н.А.Кузнецов, В. В. Кульба, Е. А. Микрин и др. Информационная безопасность систем организационного управления. Теоретические основы: в 2 т. Ин-т проблем передачи информ. РАН. -М.: Наука, 2006
  21. Фролов А, Фролов Г Сохранность и восстановление компьютерных данных: теория и практика Byte/Россия № 1/2001 («www.bytemag.ru)
  22. В.В., Ковалевский С. С., Шелков А. Б. Достоверность и сохранность информации в АСУ. Издание второе. Серия «Информационные технологии». -М.: СИНТЕГ, 2003, 500 с.
  23. А.Г., Кульба В. В., Шелков А. Б. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат. 1986
  24. В.Галатенко, И. Дорошин Доступность как элемент информационной безопасности, M: — «Jet Info», № 2 (33), 1997
  25. В.В., Сомов С. К., Шелков А. Б. Резервирование данных в сетях ЭВМ. Издательство Казанского университета, 1987
  26. В.В., Мамиконов А. Г., Пелихов В. П., Шелков А. Б. Методы повышения достоверности и сохранности информации в АСУ: Обзор. — Автоматика и телемеханика, 1985, № 2, с. 5−33
  27. В.В., Цвиркун А. Д. Некоторые задачи оптимального резервирования информационных массивов. Автоматика и телемеханика, 1971, № 6, с. 92−98
  28. Р. Заединов. Центр обработки данных как основной инструмент преодоления рисков внедрения ИТ. Банковское дело в Москве, № 1 (133)
  29. С. Warrick, С. Beretta, R. Ghem, L. Hilliard, S. Kamonthipsukon, S. Rolandi, J. Sing, G. J. Tarella, C. Leung IBM Total Storage Business Continuity Solutions Guide, International Technical Support Organization, IBM Redbooks SG24−6547−02, August 2005
  30. П. Массиглиа. Технологии управления хранением данных компании VERITAS Software. M: — «Jet Info», № 8 (99), 2001
  31. С. Зелов Кластерные технологии КомпьютерПресс, № 3, 1999 г
  32. Олег Спиряев Катастрофоустойчивые решения. BYTE/Россия № 3/2005 (www.bytemag.ru).
  33. С. Brooks, M. Bedernjak, I. Juran, J. Merryman Disaster Recovery Strategies with Tivoli Storage Management International Technical Support Organization IBM Redbooks SG24−6844−01 November 2002.
  34. Я.Д.Вишняков, Н. Н. Радаев. Общая теория рисков: учеб. пособие для студ. высш. учебн. заведений. М: — Издательский центр «Академия», 2007.
  35. В.В., Шелков А. Б. Задача восстановительного резервирования программных модулей и информационных массивов в АСУ. — Всесоюзное совещание «Оптимизационные задачи в автоматизированных системах управления.» Тезисы докладов. -М.: ИПУ, 1981
  36. А.Б. Восстановительное резервирование информационных массивов в АСУ. — В кн.: Методы анализа и систеза автоматизированных систем управления. Вып. 25. -М.: ИПУ, 1981
  37. В.В., Пелихов В. П., Шелков А. Б. Стратегии резервирования информационных массивов. -В кн.: Построение автоматизированных систем обработки данных. -М.: ИПУ, 1978, вып. 16
  38. А.Б., Сомов С. К., Коробко В. Б. Восстановительное резервирование программных модулей и информационных массивов в сетях ЭВМ. // Анализ и синтез оптимальных модульных СОД: Сборник трудов Института проблем управления. М.: ИПУ, 1984.
  39. А.Б., Сомов С. К. Резервирование программ и данных в системах коллективного пользования // Теоретические и прикладные задачи оптимизации. М.: Наука, 1985
  40. Д.Л. Голубев Распределенные центры обработки данных M: — «Jet Info», № 5 (156), 2006
  41. А. Лебедев Удаленная репликация: критерии выбора. М: «Storage News» № 2 (27), 2006
  42. А. Гончаров Методы защиты данных: обзор решений. М: «Storage News» № 2 (27), 2006
  43. Р. Третау, Э. Андал, Р. Батталья, Д. Эдварде, X. Спе Управление хранением данных IBM Tivoli Storage Management IBM Redbooks SG24−4877−03, в переводе, Москва, КУДИЦ-ОБРАЗ, 2006.
  44. И. Алешин. Удаленная репликация данных для защиты информационных ресурсов. IKS-online № 5.2006
  45. А. К. Лобанов Методы построения систем хранения данных. M: — «Jet Info», № 7 (122)/2003
  46. Е.Д. Соложенцев Сценарное логико-вероятностное управление риском в бизнесе и технике. -СПб.: Издательский дом «Бизнес-пресса», 2004
  47. Управление рисками: обзор употребительных подходов Часть I M: — «Jet Info», № 11 (162)/2006.
  48. Управление рисками: обзор употребительных подходов Часть II M: — «Jet Info», № 12 (163)/2006.
  49. Т. Принятие решений. Метод анализа иерархий: Пер. с англ. М.: Радио и связь, 1993. — 320 с
  50. Macecrimmon К. P. Improving the system desion and evaluetion process by the use of trade of information: an application fourthlast corridor transportation planning RM 5877 — Dot// The Rand corporation. — Cal.: Santa Monica, 1969
  51. M. А., Малишевский А. В. Проблемы логического обоснования в общей теории выбора. Общая теория выбора и его классическо-рациональное основание. М.: ИПУ, 1980
  52. В. В., Ногин В. Д. Парето оптимальные решения многокритериальных задач. -М.: Наука, 1992
  53. М. М. ПАТТЕРН метод планирования и прогнозирования научных работ. — М.: Сов. Радио, 1981.
  54. В. А., Павельев В. В. Векторная стратификация. -М.: Наука, 1984
  55. В.В. Формирование системы критериальных свойств при комплексной оценке сложных объектов.- В кн.: Механизмы функционирования организационных систем. Вып. 29. М., Институт проблем управления, 1982.
  56. А.Б. Левинталь, В. Ф. Ефременко, В. Б. Гусев, В. В. Павельев, Ф. Ф. Пащенко Комплексное оценивание и планирование развития региона М: 2006
  57. A.M., Гусев В. Б., Павельев В. В. Комплексное оценивание и оптимизация на моделях многомерных объектов. М., 2003 (Научное издание/Институт проблем управления им. В. А. Трапезникова РАН).
  58. Э. Таненбаум, М. Ван Стен Распределенные системы. Принципы и парадигмы. СПб.: Питер, 2003. — 877 е.: ил.
  59. Stumm, М., Zhou, S.: «Algorithms Implementing Distributed Shared Memory.» Computer, vol. 23, no. 5, pp. 54−64, 1990.
  60. Microsoft Corporation Microsoft TCP/IP. Учебный курс: Официальное пособие Microsoft для самостоятельной подготовки: Пер. с англ. — 2-е изд., испр. — М.: Издательско-торговый дом «Русская Редакция», 1999. -344 е.: ил.
  61. Электронная коммерция: Учебное пособие / Под ред. Пирогова C.B. М.: Издательский Дом «Социальные отношения», издательство «Перспектива», 2003. -428 с.
  62. Хелеби, Сэм, Мак-Ферсон, Денни. Принципы маршрутизации в Internet, 2-е издание.: Пер. с англ. М.: Издательский дом «Вильяме», 2001. — 448 с.: ил. — Парал. тит. Англ.
  63. Microsoft Corporation Компьютерные сети. Учебный курс./Пер. с англ. -М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.». 1997. 696 е.: ил.
  64. Microsoft Corporation Сети ТСРЛР. Ресурсы Microsoft windows 2000 Server/ Пер. с англ. М.: Издательско-торговый дом «Русская Редакция"--2001.-784 е.: ил.
  65. Д. Принципы функционирования Интернета. СПб.: Питер, 2002.'
  66. С. Клименко, В. Уразметов INTERNET. Среда обитания информационного общества Издательство Российского Центра Физико-технической информатики, Протвино, 1995
  67. Е. Горный «Российский Интернет накануне больших перемен» АЙРЕКС/Издательство «Поматур», 2000. 240 с
  68. Глеб Галкин Как богатеют богатые или моделирование Интернета, «Корпоративные системы» Спецвыпуск 6. 2005: концепции и технологии, 2004 г, http://www.iemag.ru/
  69. Jan Matlis, «Scale-Free Networks», (Computerworld), November 04, 2002
  70. В.В., Павельев C.B. Выбор варианта системы защиты центров обработки данных//Проблемы управления, 2008.- №-.5.-С. 67−72.
  71. C.B. Резервирование данных мобильного корпоративного пользователя с использованием инфраструктуры сети Интернет. // Труды XII Международная конференции «Проблемы управления безопасностью сложных систем». Москва: ИПУ РАН, 2004. — С. 228−231.
Заполнить форму текущей работой