Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=рекурентна нейронна мережа<.>)
Загальна кількість знайдених документів : 3
Показані документи с 1 за 3
1.


    Марценюк, В. П.
    Експоненціальна оцінка для рекурентної нейронної мережі з дискретним запізненням / В. П. Марценюк, А. С. Сверстюк // Системні дослідження та інформаційні технології = System reseaarch & information technologies : міжнародний науково-технічний журнал. - 2019. - № 2. - С. 83-93. - Бібліогр. в кінці ст. . - ISSN 1681-6048

Кл.слова (ненормовані):
рекурентна нейронна мережа -- деференціальні рівняння із запізненням -- експонеціальна стійкість -- функціонал Ляпунова
Дод.точки доступу:
Сверстюк, А. С.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

2.


    Погорілий, С. Д.
    Метод аналізу когерентності україномовних текстів із використанням рекурентної нейронної мережі [Текст] / С. Д. Погорілий, А. А. Крамов, Ф. М. Яценко // Математичні машини і системи = Mathematical machines and systems = Математические машины и системы : науковий журнал. - 2019. - N 4. - С. 9-16. - Бібліогр. в кінці ст. . - ISSN 1028-9763

Кл.слова (ненормовані):
когерентність тексту -- розподілене представлення речень -- рекурентна нейронна мережа -- нейрони зі зворотним зв’язком
Дод.точки доступу:
Крамов, А. А.
Яценко, Ф. М.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.


    Сосновий, Владислав.
    Виявлення шкідливої діяльності з використанням нейронної мережі для безперервної роботи / В. Сосновий, Н. Лащевська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2024. - Том 3, N 23. - С. 213-224, DOI 10.28925/2663-4023.2024.23.213224. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
рекурентна нейронна мережа -- машинне навчання -- глибинне навчання нейромережі -- виявлення шкідливих програм
Анотація: В даній статті описана проблема з виявленням шкідливих програм в запущених системах користувачів мобільних додатків. Оскільки користувачі можуть завантажити будь який додаток на свій телефон, який з часом може підтягнути додаткові налаштування, в яких можуть зберігатися шкідливі підпрограми моніторингу як за особистим життям, так і за їх особистими даними такого типу як логіни, паролі, банківські дані. Виявлення таких підпрограм базується на динамічному аналізі та формулюється як слабко контрольована проблема. Стаття містить аналіз інформації про розробки дослідників, які займались моделями та методами виявлення такими як: статистичні та динамічні методи виявлення вторгнень, модель виявлення аномалій, методи класифікації налаштувань, методи з застосування машинного та глибинного навчання. Машинне навчання і особливо глибинне навчання стали надзвичайно корисною та цікавою темою в кібербезпеці за останні кілька років. В цьому контексті виявлення зловмисного програмного забезпечення приділяло значну увагу. В статті розглядається проблема виявлення активності зловмисного програмного забезпечення мобільних операційних систем в часовій області шляхом аналізу поведінкових послідовностей великої кількості промислових даних. Коли зловмисне програмне забезпечення виконується в системі, його поведінка складається з ряду різних дій, розміщених уздовж осі часу, і існує лише підпослідовність дій, які призводять до зловмисної діяльності. Дуже часто зловмисне програмне забезпечення не виказує себе відразу, і в певний момент виконання формується шкідлива активність. Отже, основна задача і складність полягає в тому, щоб ідентифікувати таку підпослідовність у всій послідовності подій. Завдяки цьому пропонується розробити модель поведінки, яка б аналізувала динамічну поведінку програми в системі під час виконання. Для цього використовується послідовність викликів API/функцій, згенерованих програмою під час виконання, як вхідні дані та запропоновано архітектуру рекурентної нейронної мережі (РНМ), яка дозволяє виявляти зловмисну активність. В статті описується метод навчання запропонованої моделі та наводиться перевірка її роботи на великій вибірці промислових даних, що складаються з великої кількості зразків, згенерованих на фермі емулятора. Багато постачальників мобільних телефонів прагнуть до апаратного прискорення на пристрої, щоб забезпечити кращу підтримку. Тому можна вважати, що розгортання моделі на основі РНМ безпосередньо на пристрої як одного з рівнів безпеки, може стати життєздатним рішенням. Дані тестування моделі, описані в статті, показують достатньо високі позитивні результати під час виявлення зловмисних активностей.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Лащевська, Наталія


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)