Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=генетичний алгоритм<.>)
Загальна кількість знайдених документів : 6
Показані документи с 1 за 6
1.


    Цегелик, Г. Г.
    Матиматичне моделювання оптимального оброблення даних у розподілених інформаційних системах / Г. Г. Цегелик, Р. П. Краснюк // Системні дослідження та інформаційні технології : міжнародний науково-технічний журнал. - 2018. - № 2. - С. 63-76. - Бібліогр. в кінці ст. . - ISSN 1681-6048

Кл.слова (ненормовані):
математичне моделювання -- оптимізація -- розподілені інформаційні системи -- генетичний алгоритм
Дод.точки доступу:
Краснюк, Р. П.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

2.


    Богданова, Л. М.
    Программный комплекс решения задачи многокритериальной оптимизации со стохастическими ограничениями [Текст] / Л. М. Богданова, Л. В. Васильева, Д. Е. Гузенко // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2018. - № 6. - С. 181-188. - Бібліогр. в кінці ст. . - ISSN 0023-1274

Кл.слова (ненормовані):
технологічний процес -- механічне оброблення -- оптимізація -- нейронні мережі -- генетичний алгоритм -- гібридний алгоритм -- стохастична оптимізація
Дод.точки доступу:
Васильева, Л. В.
Гузенко, Д. Е.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільних прим. немає
Прим.1 (ГП ЧЗ) зайнятий


Знайти схожі

3.


    Ротштейн, А. П.
    Нечеткая когнитивная карта как альтернатива регрессии [Текст] / А. П. Ротштейн, Д. И. Кательников // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2021. - № 4. - С. 118-130. - Бібліогр. в кінці ст. . - ISSN 0023-1274

Кл.слова (ненормовані):
нечітка когнітивна карта -- регресія -- апроксимація -- невідомі параметри -- налаштування -- генетичний алгоритм
Дод.точки доступу:
Кательников, Д. И.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Чубаєвський, Віталій Іванович.
    Методика мінімізації витрат на побудову багатоконтурної системи захисту на основі генетичного алгоритму / В. І. Чубаєвський, В. А. Лахно, О. В. Криворучко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 13. - С. 16-28, DOI 10.28925/2663-4023.2021.13.1628. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
захист інформації -- кібербезпека -- контури захисту -- багатокритеріальна оптимізація -- генетичний алгоритм
Анотація: У статті викладена методика багатокритеріальної оптимізації витрат на систему захисту інформації об'єкта інформатизації. Методика базується на застосуванні модифікованого генетичного алгоритму VEGA. Запропоновано модифікований алгоритм рішення задачі БКО параметрів багатоконтурною системи захисту інформації об'єкта інформатизації, який дозволяє обґрунтовувати оптимальні параметри компонентів СЗІ з урахуванням обраних експертом пріоритетних метрик кібербезпеки ОБІ. На відміну від існуючого класичного алгоритму VEGA, в модифікованому алгоритмі додатково застосовані принцип Парето, а також новий механізм селекції примірників популяції Принцип Парето застосовується для кращої точки. У цій точці рішення, трактуються як найкращі, якщо за однією з метрик кібербезпеки є поліпшення, а по інший метриці (або метриках) буде відповідно не гірше. Новий механізм селекції на відміну від традиційної, передбачає створення проміжної популяції. Формування проміжної популяції відбувається в кілька етапів. На першому етапі першаполовина популяції формується на основі метрики -частка вразливостей об'єкта інформатизації, які усунуті в установлені терміни. На другому етапі друга половина проміжної популяції формується на основі метрики -частка ризиків, які неприпустимі для інформаційних активів об'єкта інформатизації. Далі ці частини проміжної популяції змішуються. Після змішування формується масив номерів і виробляється змішування. На заключному етапі селекції для схрещування будуть братися екземпляри (індивіди) за номером з цього масиву. Номери вибираються випадково. Ефективність застосування даної методики підтверджена практичними результатами
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Лахно, Валерій Анатолійович
Криворучко, Олена Володимирівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

5.


    Plyska, L.
    Optimization of the method of choosing the investment strategy of information security equipment based on the combination of game theory and the genetic algorithm = Оптимізація методу вибору стратегії інвестування засобів захисту інформації на основі комбінації теорії ігор та генетичного алгоритму / L. Plyska, V. P. Maliukov // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 16. - С. 172-184, DOI 10.28925/2663-4023.2022.16.172184. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
система підтримки прийняття рішень -- засоби захисту інформації -- стратегії інвестування -- теорія ігор -- генетичний алгоритм
Анотація: Сьогодні існує тенденція збільшення фінансових надходжень від злочинних організацій збільшення атак на інформаційні системи. Водночас розробляються нові методи та моделі для підтримки прийняття рішень щодо вибору стратегії фінансування. Інвестиції в інноваційні проєкти, наприклад, у галузі інформаційних технологій та кібербезпеки, у багатьох випадках визначаються великою ймовірністю неточності обчислень та ризику. Для підвищення ефективності та оптимізації процедур оцінки проєктів та підтримки прийняття рішень, пов'язаних з інвестуванням, часто використовують системи аналізу даних. Саме системи підтримки прийняття рішень дають можливість оптимізувати процедури, пов'язані з вибором стратегій для фінансового інвестування проєктів на основі комбінації теорії ігор за допомогою генетичного алгоритму. Відсутність стандартизації інформаційного поля та обмежений доступ до структурованої інформації щодо ступеня кібербезпеки конкретного обʼєкту інформатизації, є однією з головних проблем сфери захисту інформації та кібербезпеки багатьох держав. Єдиним варіантом для розвʼязання задачі пошуку раціональної стратегії інвестування у кібербезпеку є лише залучення потенціалу системи підтримки прийняття рішень. У статті описано метод для системи підтримки прийняття рішень на основі генетичного алгоритму та комбінації теорії ігор, які сприяють забезпеченню безперервного та ефективного функціонування системи захисту інформаційних ресурсів обʼєкту інформатизації будь-якого масштабу. У розробленому генетичному алгоритмі в якості інтегрального показнику засобів захисту інформації прийнятий так званий індекс якості або ступінь досяжності бажаних цілей для конкретного засобу захисту інформації. Представлений метод може бути застосований для скорочення часу в ході розвʼязання задачі пошуку раціональних (оптимальних) стратегій інвесторів на основі ігрових моделей у поєднанні з генетичним алгоритмом, зокрема в умовах динамічного протистояння нападнику, коли оцінка раціональної стратегії інвестування виключно важлива для сторони захисту.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Maliukov, V. P.
Малюков Володимир Павлович
Плиска Любов Дмитрівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.


    Лахно, Валерій Анатолійович.
    Оптимізація розміщення засобів захисту інформації на основі застосування генетичного алгоритму / В. А. Лахно, В. П. Малюков, Л. О. Комарова // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 6-20, DOI 10.28925/2663-4023.2022.17.620. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
система підтримки прийняття рішень -- засоби захисту інформації -- багатокритеріальна оптимізація -- задача про рюкзак -- генетичний алгоритм
Анотація: У статті розглянуто можливості модифікації генетичного алгоритму (ГА) для розв'язання задачі щодо підбору та оптимізації конфігурацій засобів захисту інформації (ЗЗІ) для контурів безпеки інформаційно-комунікаційних систем (ІКС). Наукова новизна роботи полягає в тому, що в ГА в якості критеріїв для оптимізації складу ЗЗІ запропоновано використовувати сумарну величину ризиків від втрати інформації, а також інтегральний показник ЗЗІ та вартісні показники для кожного класу ЗЗІ. Генетичний алгоритм у задачі оптимізації вибору складу ЗЗІ для ІКС розглянутий як варіація задачі, пов'язаної з мультивибором. У такій постановці оптимізація розміщення ЗЗІ по контурам захисту ІКС розглянута як модифікація комбінаторної задачі про рюкзак. Застосований в обчислювальному ядрі системи підтримки прийняття рішень (СППР) ГА відрізняється від стандартного ГА. У рамках модифікації ГА хромосоми представлені у вигляді матриць, елементи яких є числами, що відповідають номерам ЗЗІ у вузлах ІКС. У процесі модифікації ГА був застосований k-точковий кросинговер. Фітнес-функція представлена як сума коефіцієнтів ефективності. При цьому крім традиційних абсолютних показників ефективності ЗЗІ враховуються сумарна величина ризиків від втрати інформації, а також вартісні показники для кожного класу ЗЗІ. Практична цінність дослідження полягає у реалізації СППР на основі запропонованої модифікації ГА. Виконані обчислювальні експерименти щодо вибору раціонального програмного алгоритму реалізації моделі. Показано, що реалізація ГА у СППР дозволяє прискорити пошук оптимальних варіантів розміщення засобів кібербезпеки (КрБ) для ІКС більш ніж у 25 разів. Ця перевага дозволяє не тільки виконати швидкий перебір різних варіантів апаратно-програмних ЗЗІ та їх комбінацій для ІКС, але й у подальшому об'єднатизапропонований алгоритм із наявними моделями та алгоритмами оптимізації складу контурів кібербезпеки ІКС. Потенційно таке об'єднання моделей та алгоритмів надасть можливість швидко перебудовувати захист ІКС, коригуючи його профілі відповідно до нових загроз та класів кібератак
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Малюков, Володимир Павлович
Комарова, Лариса Олексіївна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)