Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=технологии виртуализации<.>)
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.


    Виганд, Йенс.
    Применение многоядерных процессоров и виртуализации в приложениях повышенной безопасности [Текст] / Й. Виганд, М. Чамберс // Современные технологии автоматизации. - 2010. - N 3. - С. 20-24 . - ISSN 0206-975X
ГРНТИ
УДК
ББК 32.96
Рубрики: Радиоэлектроника
   Автоматика и телемеханика

Кл.слова (ненормированные):
процессоры -- многоядерные процессоры -- виртуализация вычислений -- гипервизоры -- технологии виртуализации -- Intel Virtualization Technology
Аннотация: Многоядерность процессоров и виртуализация вычислений позволяет увеличить производительность устройства, сократить себестоимость за счет более высокой степени интеграции оборудования.


Доп.точки доступа:
Чамберс, Марк

Имеются экземпляры в отделах: всего 1 : эн.ф. (1)
Свободны: эн.ф. (1)

Найти похожие

2.


    Черняк, Л.
    Обратная виртуализация [Текст] / Л. Черняк // Открытые системы. СУБД. - 2010. - N 4. - С. 38-41.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные технологии -- ИТ -- программное обеспечение -- виртуализация серверов -- технологии виртуализации -- серверы -- vSMP -- versatile Symmetric Multi-Processing -- универсальная симметричная многопроцессорная обработка -- ПО -- стандартные архитектуры -- архитектуры ПО -- суперсерверы
Аннотация: Технологии виртуализации <много в один> позволяют отказаться от классических суперсерверов в пользу систем стандартной архитектуры.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Йошида, Х.
    Будущее систем хранения [Текст] / Х. Йошида // Открытые системы. СУБД. - 2010. - N 9. - С. 21-23.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные технологии -- ИТ -- программное обеспечение -- ПО -- облака (вычислительная техника) -- системы хранения данных -- хранение данных -- Virtual Storage Platform -- VSP -- виртуализация -- технологии виртуализации -- встроенные технологии виртуализации
Аннотация: Платформа Virtual Storage Platform, представленная в сентябре 2010 года, стала логическим продолжением линейки продуктов систем хранения данных со встроенной технологией виртуализации.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Ширманов, А.
    Резервное копирование в виртуальных средах [Текст] / А. Ширманов // Открытые системы. СУБД. - 2012. - № 10. - С. 36-37 . - ISSN 1028-7493
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
резервное копирование -- виртуальные среды -- технологии виртуализации -- данные (вычислительная техника) -- дедупликация -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: Количество обрабатываемых во всем мире данных удваивается каждые четыре года. Одновременно с этим широкое распространение получили технологии виртуализации, усложнившие и без того непростую задачу резервного копирования.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Гордеев, А. В.
    Концепция организации технологий виртуализации для использования в учебном процессе [Текст] / А. В. Гордеев, В. В. Балберин // Информационно-управляющие системы. - 2013. - № 1. - С. 80-84 : 3 рис. - Библиогр.: с. 84 . - ISSN 1684-8853
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системное программное обеспечение

Кл.слова (ненормированные):
виртуальные машины -- учебный процесс -- программное обеспечение -- технологии виртуализации
Аннотация: Излагается подход к организации работы с множеством виртуальных машин, которые создаются и запускаются студентами для выполнения различных заданий при изучении ряда дисциплин, связанных с системным программным обеспечением и сетевыми технологиями.


Доп.точки доступа:
Балберин, В. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


   
    КОМПАС-3D сдал экзамен на виртуализацию по технологии NVIDIA GRID vGPU [Текст] // САПР и графика. - 2015. - № 7. - С. 26 : ил. . - ISSN 1560-4640
УДК
ББК 32.973-018.2 + 32.973-018
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
КОМПАС-3D -- системы трехмерного моделирования -- технологии виртуализации
Аннотация: Система трехмерного моделирования КОМПАС-3D успешно прошла тестирование по технологии виртуализации NVIDIA GRID vGPU.


Доп.точки доступа:
Открытые системы, компания

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


   
    Обобщенная графовая модель структуры физического, канального и сетевого уровней ИКТ-инфраструктуры локального поставщика сетевых услуг [Текст] / А. А. Андреев [и др.] // Программная инженерия. - 2016. - Т. 7, № 9. - С. 400-407 : рис. - Библиогр.: с. 406 (11 назв.). - Загл., аннот. и библиогр. парал. рус., англ. . - ISSN 2220-3397
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
граф ИКТ-инфраструктуры -- графовые модели -- поставщики сетевых услуг -- программная инженерия -- сетевая инфраструктура -- сетевое управление -- технологии виртуализации
Аннотация: Предложена модель структуры базовых уровней ИКТ-инфраструктуры современных локальных поставщиков сетевых услуг, построенной на базе технологии Ethernet и протокола IP. Модель предоставляет возможность единообразно описывать различные алгоритмы сбора фактов о структуре сети, а также позволяет формально обосновать методы построения вершин и ребер графа, которые не могут быть построены на основе анализа данных, получаемых из сети.


Доп.точки доступа:
Андреев, А. А. (магистрант); Колосов, А. С. (старший преподаватель); Воронин, А. В. (доктор технических наук; ректор); Богоявленский, Ю. А. (кандидат технических наук; заведующий кафедрой)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


    Степанов, М. Д.
    Обнаружение сетевых атак в программно-конфигурируемых сетях с использованием алгоритма изолирующего леса [Текст] = Detection of network attacks in software-defined networks using isolating forest algorithm / М. Д. Степанов, Е. Ю. Павленко, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 62-78 : схемы, табл., ил., граф. - Библиогр.: с. 77-78 (21 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
detection of network attacks -- information security -- isolating forest algorithm (technique) -- network attacks -- software-configurable networks -- virtualization technologies -- алгоритм изолирующего леса (вычислительная техника) -- информационная безопасность -- обнаружение сетевых атак -- программно-конфигурируемые сети -- сетевые атаки -- технологии виртуализации
Аннотация: Предложен подход к обнаружению сетевых атак в программно-конфигурируемых сетях. Учтена специфика таких сетей с точки зрения безопасности, в качестве основы для разработанного подхода взят модифицированный алгоритм изолирующего леса. Приведены результаты экспериментальных исследований, где подобраны оптимальные параметры работы алгоритма изолирующего леса и расширенного алгоритма изолирующего леса. По результатам исследований сделан вывод об эффективности использования изолирующего леса для обнаружения сетевых атак в программно-конфигурируемых сетях.
This paper proposes an approach for detecting network attacks in software-defined networks. The specifics of such networks in terms of security are taken into account, and a modified isolating forest algorithm is taken as the basis for the developed approach. The results of experimental studies where the optimal parameters of the isolating forest algorithm and the extended algorithm of the isolating forest are chosen are presented. Based on the results of the studies, a conclusion is made about the effectiveness of the isolating forest for network attack detection in software-defined networks.


Доп.точки доступа:
Павленко, Е. Ю.; Лаврова, Д. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


   
    Микроархитектурные уязвимости процессора в контексте совместного применения аппаратных средств защиты информации и технологий виртуализации в автоматизированных системах [Текст] = Cpu microarchitectural vulnerabilities in the context of joint application of hardware for information protection and virtualization technologies in automated systems / Д. А. Журавлев, В. Г. Грибунин, А. В. Неустроев, Д. Д. Полешенков // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 90-95 : схема. - Библиогр.: с. 94 (15 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
automated systems -- information security -- information security tools -- microarchitectural vulnerabilities of processors -- processors -- virtualization technologies -- автоматизированные системы -- информационная безопасность -- микроархитектурные уязвимости процессоров -- процессоры -- средства защиты информации -- технологии виртуализации
Аннотация: В настоящей статье рассмотрены ограничения совместного применения аппаратных средств защиты информации и технологий виртуализации, обусловленные наличием микроархитектурных уязвимостей процессоров. Сделан вывод о возможности и граничных условиях безопасного применения недоверенного программного обеспечения в автоматизированных системах, защита информации от несанкционированного доступа в которых обеспечивается за счет совместного применения аппаратных модулей защиты информации и доверенного гипервизора.
This article discusses the limitations of the combined use of information protection hardware and virtualization technologies due to the presence of microarchitectural vulnerabilities in processors. A conclusion is made about the possibility and boundary conditions for the safe use of untrusted software in automated systems, where information is protected from unauthorized access through the joint use of hardware information security modules and a trusted hypervisor.


Доп.точки доступа:
Журавлев, Д. А.; Грибунин, В. Г.; Неустроев, А. В.; Полешенков, Д. Д.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 
Статистика
за 19.08.2024
Число запросов 41174
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)