Проверяемый текст
Сумкин Константин Сергеевич. Модель разграничения прав доступа и программная реализация модели для компьютерных сетей (Диссертация 2009)
[стр. 93]

Рисунок 4.9.
График зависимости с,,с2.от в На рисунке 4.9 построены графики зависимостей показателей
сх,сг.от 0.
При с близкому к гауссовскому, показатели стремятся к
нулю практически одновременно, что дает возможность получить коэффициент качества, который стремится к единице.
Данный факт определение доступа
средства к элементу мониторинга D.
4.5 Внедрение программного обеспечения в организациях
11рограммное обеспечение было внедрено в таких организациях, как: ОАО КБ «ЭлектронСистема»; НПО «ОКСИТ»; академия ФСО.
Работа
пользователя с системой строится по следующей схеме.
Распределение потоков данных осуществляется после выбора имеющегося или создания нового пользователя.
После определения пользователей формируется запрос
93
[стр. 112]

Следовательно, К » 0.7.
Сравнивая выражения показателей сх и с, видно, что показатель с\ не зависит от исходного параметра а, а показатель с2 зависит от N.
Поэтому подходящим выбором этих параметров D можно сделать сколь угодно высоким.
Рисунок 4.9.
График зависимости с, ,с2 .от в На рисунке 4.9 построены графики зависимостей показателей
с19с2.от О.
При с близкому к гауссовскому, показатели стремятся к
пулю практически одновременно, что дает возможность получить коэффициент качества, который стремится к единице.
Данный факт определение доступа
субъекта к объекту/).
4.5 Внедрение программного обеспечения в организациях
Программное обеспечение было внедрено в таких организациях, как: ОАО КБ «ЭлектронСистема»; НПО «ОКСИТ»; академия ФСО.
Работа
112

[стр.,113]

пользователя с системой строится по следующей схеме.
РПД осуществляется после выбора имеющегося или создания нового пользователя.
После определения пользователей формируется запрос
на выбор новых ПД или на выборку ранее сохраненных.
В зависимости от выбора создается или загружается модель пользователей (создаются нечеткие продукционные правила доступа или загружаются из базы), формируется модель РПД для пользователей.
Затем осуществляется выбор объектов для доступа, а также их значимости.
Если пользователь введет запрос на получение доступа к интересующему его объекту, система предоставит возможные для доступа объекты.
Затем система предоставляет пользователю ранжированный список прав на объект, хранящихся в базе продукционных правил доступа.
Выбирая право из предложенного списка, пользователь получает: название объекта; данные пользователя, создавшего объект; адрес в КС и дату создания.
Для просмотра всего объекта система может полностью загрузить его.
Использовав объект, пользователь должен указать дату изменения.
Если объект был загружен, то он удаляется.
В зависимости от результата на получение доступа меняются объекты для пользователей.
Результаты опытного внедрения показали, что разработанная программное обеспечение «Методы управления доступом к информационным ресурсам автоматизированных систем управления на основе четких моделей и нечеткой логики» позволяет эффективнее и качественнее РПД пользователей в компьютерных сетях, что подтверждает достоверность разработанных теоретических исследований.
4.6 Основные заключения по четвертому разделу В четвертом разделе проведена реализация и апробация разработанного модели, метода и алгоритма.
Разработана инженерная методика разграничения прав доступа пользователей.
В разделе 4.1 проведена описана реализация модели РПД.
113

[Back]