Ссылки по теме выпускной работы

    Материалы магистров ДонНТУ

  1. Воротынцев Н.В. Исследование подхода использования распределенных модулей для обеспечения защиты информации

    Описание: Персональный сайт на портале магистров ДонНТУ, 2005 г.

    Руководитель: Зинченко Ю.Е.

  2. Чуприн В.И. Повышение эффективности реализации модели распределённых вычислений MapReduce в рамках программного каркаса Hadoop

    Описание: Персональный сайт на портале магистров ДонНТУ, 2014 г.

    Руководитель: д.т.н., доц. Дмитриева О.А.

  3. Заплетин Е.А. Исследование алгоритмов выявления взаимосвязей в больших массивах данных с помощью технологий Big Data

    Описание: Персональный сайт на портале магистров ДонНТУ, 2015 г.

    Руководитель: к.т.н., доц. Григорьев А.В.

  4. Шегаль Е.И. Исследование свойств распределенных систем обработки данных

    Описание: Персональный сайт на портале магистров ДонНТУ, 2007 г.

    Руководитель: к.т.н. Ладыженский Ю.В.

  5. Алексеева В.А. Проектирование высокопроизводительной распределенной информационной системы для обеспечения логики многопользовательского сетевого приложения

    Описание: Персональный сайт на портале магистров ДонНТУ, 2016 г.

    Руководитель: к.т.н., доцент Грищенко В.И.

  6. Бабич К. К. Оптимизации для высоконагруженных реляционных БД и альтернативные решения

    Описание: Персональный сайт на портале магистров ДонНТУ, 2013 г.

    Руководитель: д.т.н., проф. Фонотов А.М.

  7. Книги

  8. Hadoop. Подробное руководство

    Автор: Том Уайт

    Описание: Эта книга показывает, как использовать всю мощь Hadoop, чтобы создавать надежные, масштабируемые, распределенные системы и обрабатывать гигантские наборы данных. Издание охватывает последние изменения Hadoop, в том числе материалы по новой исполнительной среде MapReduce, называемой MapReduce 2, которая реализована на базе системы YARN.

  9. Hadoop в действии

    Автор: Чак Лэм

    Описание: Прочитав эту книгу, вы познакомитесь с предметом и научитесь писать программы в стиле MapReduce. После нескольких простых примеров автор быстро переходит к вопросу об использовании Hadoop для решения более сложных задач анализа данных. Описываются рекомендованные приемы и паттерны проектирования, полезные при программировании для MapReduce.

  10. Hadoop in Practice

    Автор: Alex Holmes

    Описание: В данной книге собрано 85 проблем и их решений, которые могут возникнуть при настройки Hadoop. В каждом из этих методов решения рассматривается конкретная задача, с которой вы можете столкнуться, например как сделать запрос с помощью Pig и т. д.

  11. Mastering Hadoop

    Автор: Sandeep Karanth

    Описание: В этой книге рассматриваются рекомендации по оптимизации MapReduce-задач и высокоуровневых абстракций: Pig and Hive. Эта книга представляет собой пошаговое руководство, которое фокусируется на передовых концепциях Hadoop и нацелено на то, чтобы ваши знания и навыки Hadoop были переведены на следующий уровень.

  12. Practical Hadoop Security

    Автор: Bhushan Lakhe

    Описание: Данная книга – отличное руководство для системных администраторов, которые собираются развернуть Hadoop в производственной среде и обеспечить защиту для данного кластера.

  13. Облачные вычисления

    Автор: Джордж Риз

    Описание: Рассмотрена современная бизнес-модель, в которой вычислительные ресурсы предоставляются пользователям как услуги в сети Интернет. Дана практика разработки Web-приложений для развертывания в облачной среде и переноса в нее уже существующих приложений. Рассказано о приемах программирования и о навыках системного администрирования, которыми необходимо овладеть, чтобы успешно разрабатывать и сопровождать приложения, развертываемые в облаке. Рассмотрены особенности подготовки плана аварийного восстановления в облачной среде. Показаны преимущества облачной инфраструктуры в области масштабирования приложений.

  14. Защита информации в компьютерных системах и сетях

    Автор: Владимир Шаньгин

    Описание: Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации, анализируются угрозы информационной безопасности в компьютерных информационных системах. Обсуждаются базовые понятия и принципы политики информационной безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Обсуждаются методы и средства идентификации, аутентификации и управления доступом в корпоративных информационных системах.

  15. Информационная безопасность. Защита и нападение

    Автор: Андрей Бирюков

    Описание: В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных. Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем.

  16. Аудит безопасности информационных систем

    Автор: Николай Скабцов

    Описание: В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой – работаем над защитой.

  17. Защита компьютерной информации от несанкционированного доступа

    Автор: Андрей Щеглов

    Описание: В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа, как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. Особое внимание уделено моделям и механизмам управления доступом к ресурсам, а также архитектурным принципам построения системы защиты.

  18. Современная криптография. Теория и практика

    Автор: Венбо Мао

    Описание: В книге изложены математические основы криптографии, описаны промышленные стандарты криптографических протоколов, включая IPSec, IKE, SSH, TLS (SSL) и Kerberos, приведены формальные доказательства сильной стойкости практичных схем шифрования, цифровой подписи, зашифрованной подписи и аутентификации, а также проанализированы протоколы с нулевым разглашением.

  19. Научные работы и статьи

  20. Mодели управления доступом в распределенных информационных системах

    Авторы: Медведев Н.В., Гришин Г.А.

    Описание: Целью данной работы является изложение формальных математических моделей управления доступом в информационных системах. Рассмотрены основные достоинства и недостатки мандатной модели управления доступом, а также приведен пример реализации модели. Представлены предложения по совершенствованию мандатной модели доступа в распределенных информационных системах.

  21. Информационная безопасность распределённых информационных систем

    Авторы: Моисеев А.И., Жмуров Д.Б.

    Описание: В учебнике изложены правовые основы обеспечения безопасности информационных технологий, объясняется политика государства в этой области. Рассматривается государственная концепция построения системы защиты информации в распределенных информационных системах. Особое внимание уделено рассмотрению разведывательных средств и совокупности методов противодействия незаконному доступу к информации.

  22. Облачные вычисления и анализ вопросов информационной безопасности в облаке

    Автор: Довгаль В.А.

    Описание: Рассматривается современное состояние применения и развития облачных вычислений, основные преимущества их использования государством, предприятием и в научной деятельности. Обозначаются и анализируются стандарты, нормативные и руководящие документы в области информационной безопасности облачных вычислений, разработанные Cloud Security Alliance (CSA), Европейским агентством сетевой и информационной безопасности (ENISA) и Национальным институтом стандартов и технологий (NIST). Также приводятся результаты детального анализа вопросов в облаке.

  23. Облачные технологии: основные модели, приложения, концепции и тенденции развития

    Авторы: Мурзин Ф.А., Батура Т.В., Семич Д.Ф.

    Описание: В статье дается обзор по облачным информационным технологиям. Под облачными вычислениями обычно понимается предоставление пользователю компьютерных ресурсов и мощностей в виде интернет-сервисов. Рассмотрены основные модели предоставления услуг облачных вычислений: IaaS, PaaS и SaaS, особенности облачных платформ, предлагаемых компаниями Amazon, Google, Microsoft, IBM, Oracle и др. Приведены примеры наиболее удачного применения облачных решений, в том числе в крупных российских ИТ-компаниях.

  24. Информационная безопасность при облачных вычислениях: проблемы и перспективы

    Авторы: Беккер М.Я., Гатчин Ю.А., Кармановский Н.С., Терентьев А.О., Федоров Д.Ю.

    Описание: Рассмотрена обобщенная модель облачных вычислений и виды услуг облачных вычислений. Предложена классификация облаков. Показаны основные достоинства и основные риски информационной безопасности при использовании облачных вычислений.

  25. Большие данные: современные подходы к хранению и обработке

    Авторы: Клеменков П.А., Кузнецов С.Д.

    Описание: Большие данные поставили перед традиционными системами хранения и обработки новые сложные задачи. В данной статье анализируются возможные способы их решения, ограничения, которые не позволяют сделать это эффективно, а также приводится обзор трех современных подходов к работе с большими данными: NoSQL, MapReduce и обработка потоков событий в реальном времени.

  26. Исследование и построение облачной модели услуг в Cloud-среде

    Автор: Сакало Е.С.

    Описание: Предлагается публичная модель облака для поисковых систем с использованием распределённых вычислений для больших наборов данных.

  27. Построение модели системы защиты в облачных технологиях на основе многоагентного подхода с использованием автоматной модели

    Авторы: Боровский А.С., Ряполова Е.И.

    Описание: В данной статье предлагается использование многоагентного подхода при построении модели системы защиты облачных вычислений, модель строиться на основе эталонной архитектуры облачных вычислений NIST разработанной Национальным институтом стандартов и технологий США с выделением значимого агента безопасности, ему уделяется особая роль в системе защиты облачных вычислений.

  28. Техническая и справочная литература

  29. Apache Hadoop

    Официальный сайт Apache Hadoop.

  30. MapReduce Tutorial

    Официальное руководство по разработке MapReduce программ в системе Hadoop.

  31. Cloudera QuickStart

    Набор руководств описывает как начать пользоваться программным обеспечением Cloudera.

  32. MapR Docs

    Документация по работе с MapR.

  33. HDP Documentation

    Документация по работе с дистрибутивом от HortonWorks.

  34. Hadoop Architecture Overview

    Обзор архитектуры Hadoop.

  35. The Hadoop Ecosystem Table

    Список проектов, которые связаны с Hadoop.

  36. Hadoop Tutorial

    Краткое учебное руководство в котором расказывается про основы HDFS и MapReduce.

  37. Apache Hadoop – Tutorial

    В этой статье описывается, как использовать Apache Hadoop.

  38. Getting Started with Apache Hadoop

    Статья охватывает самые важные концепции Hadoop, описывает его архитектуру и объясняет, как начать его использовать.

  39. Hadoop

    Краткий обзор платформы Hadoop.

  40. Распределенная файловая система Hadoop

    Глава 8 из книги Архитектура приложений с открытым исходным кодом, том 1.

  41. Hadoop From Scratch

    Эта статья послужит практическим руководством по сборке, начальной настройке и тестированию работоспособности Hadoop начинающим администраторам.

  42. Настройка маленького кластера Hadoop 2.2.0 с нуля

    В данной статье по шагам разобран процесс создания небольшого кластера Hadoop.

  43. Hadoop: что, где и зачем

    Обзор экосистемы Hadoop-а, тенденции развития и немного личного мнения автора.

  44. Hadoop, часть 1: развертывание кластера

    Статья описывает установку дистрибутива Cloudera Hadoop.

  45. Big Data от А до Я. Часть 2: Hadoop

    В статье описано, какие инструменты и средства включает в себя Hadoop, каким образом установить Hadoop у себя, приведены инструкции и примеры разработки MapReduce-программ под Hadoop.

  46. YT: зачем Яндексу своя MapReduce-система и как она устроена

    Статья описывает платформу для хранения и обработки больших объемов данных, разработанную компанией Яндекс.

  47. Аналитический обзор рынка Big Data

    Статья рассказывает о ключевых характеристиках Больших данных в разных отраслях бизнеса.

  48. Большие данные (Big Data)

    Определение термина Big Data, аналитический инструментарий и методики анализа больших данных.

  49. Защита Big Data: проблемы и решения

    Статья рассказывает об проблемах хранения и обработки данных в Hadoop.

  50. Угрозы безопасности в облаке

    Статья описывает главные угрозы безопасности в облаке: хищение данных, потери данных, взлом аккаунтов, бреши в интерфейсах и т. д.

  51. Подходы к контролю доступа: RBAC vs. ABAC

    Знакомство с подходом контроля доступа Attribute-based access control на примере сравнения с Role-based access control.

  52. Избирательное управление доступом

    Статья с Википедии.

  53. Управление доступом на основе ролей

    Статья с Википедии.

Наверх