dtarasov's blog
Видобування та аналіз знань про стан безпеки бази даних
Тарасов Д.О. Видобування та аналіз знань про стан безпеки бази даних // I Міжнародна конференція з індуктивного моделювання МКІМ'2002. Збірник праць. Том I, частина 2, с.158-161.
У статті розглядаються методи та засоби видобування знань про стан безпеки реляційних баз данихi за допомогою системних засобів аудиту промислових СУБДi та операційних систем, питання аналізу ефективності реалізації політики безпеки баз даних. Наведено практичні рекомендації для оптимізації результатів аудиту баз даних.
Опрацювання нечіткостей на різних етапах формування замовлення
Н.Б. Шаховська, Д.О. Тарасов. Опрацювання нечіткостей на різних етапах формування замовлення // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №438, с. 145-151, Львів 2001.
У статті розглянуто основні типи невизначеностей, які виникають при проектуванні діяльності фінансово-економічної діяльності, а саме у процесі організації замовлення.
Обмежений набір операцій для роботи з базами даних
Д.О. Тарасов, А.М. Пелещищин, П.І. Жежнич. Обмежений набір операцій для роботи з базами даних // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №438, с. 125-131, Львів 2001.
У статті подано деякі підходи для захисту від неавторизованих або помилкових змін даних операціями INSERT…, DELETE… та UPDATE… . Розглянуто семантику операцій з данимі з точки зору розробника інформаційної системи та порушника безпеки.
Запропоновано використовувати, наведений у роботі, обмежений набір операцій з даними, що дозволяє зменшити ризики порушення справжності даних у інформаційних системах.
Застосування ком’ютерних інформаційних технологій для планування діяльності підприємств
Я.Кісь, Д.Тарасов. Застосування ком’ютерних інформаційних технологій для планування діяльності підприємств // Комп’ютерна інженерія та інформаційні технології. Вісник НУ “Львівська політехніка” №433, с. 56-63, Львів 2001.
У статті розглядаються методи управління виробництвом. Розглядається приклад задачі управління з використання MRP II.
Специфічні для СУБД, загрози захисту інформації
Основні задачі захисту баз даних
Тарасов Д.О. Основні задачі захисту баз данихi // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №406, с. 216-221, Львів 2000.