Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=машинне навчання<.>)
Загальна кількість знайдених документів : 31
Показані документи с 1 за 30
 1-30    31-31 
1.
004.89(075)
Л 64


    Литвин, Василь Володимирович.
    Інтелектуальні системи : підручник / В. В. Литвин, В. В. Пасічник, Ю. В. Яцишин. - Львів : Новий Світ-2000, 2013. - 406 с. - (Комп’ютинґ). - ISBN 978-966-418-086-0 : 160.00 грн.
ДРНТІ
УДК

Рубрики: Інтелектуальні системи--Навчальні видання для вищих навчальних закладів

   Комп’ютерні науки--Інформаційні технології--Навчальні видання для вищих навчальних закладів


Кл.слова (ненормовані):
інтелектуальні системи -- онтологічні системи -- інженерія знань -- інтелектуальні агенти -- мультиагентні системи -- машинне навчання -- нейронні мережі
Перейти до зовнішнього ресурсу Содержание

Дод.точки доступу:
Пасічник, В. В.
Яцишин, Ю. В.


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

2.
Шифр: Т434637265/2017/2
   Журнал

Телекомунікаційні та інформаційні технології [Електронний ресурс] : науковий журнал/ Державний Університет Телекомунікацій. - Київ : Державний університет телекомунікацій, 2003 - . - ISSN 2412-4338. - Виходить кожного кварталу
2017р. № 2
Зміст:
Сайко, В. Г. Нейро-нечітка модель вибору параметрів вікон прозорості в терагерцовому діапазоні / В. Г. Сайко, В. Я. Казіміренко, Д. О. Лисенко. - С.5-11. - Библиогр. в конце ст.
Кл.слова: нейро-нечіткі системи, терагерцовий діапазон, вікна прозорості, алгоритми нечіткого висновку
Наконечный, В. С. Метод синтеза функции качества для оптимизации данных о параметрах процесса и продукции при реализации стратегии "качество на этапе разработки" / В. С. Наконечный, А. И. Терещенко. - С.12-19. - Библиогр. в конце ст.
Кл.слова: система менеджмента якості, простір розробки, параметри проектування
Заєць, В. М. Необхідність використання конвергентних білінгових систем / В. М. Заєць, А. П. Бондарчук, О. В. Сеньков. - С.20-23. - Библиогр. в конце ст.
Кл.слова: білінг, конвергентна система, модель eTom
Отрох, С. І. Методи забезпечення стійфкості мережі майбутнього до дії зовнішніх дестабілізуючих факторів / С. І. Отрох, В. О. Ярош, В. О. Власенко. - С.24-30. - Библиогр. в конце ст.
Кл.слова: мережа майбутнього, дестабілізуючі фактори, коефіцієнт важкості
Круліковський, О. В. Особливості вибору хаотичних систем для побудови генераторів псевдовипадкових послідовностей / О. В. Круліковський, С. Д. Галюк, Л. Ф. Політанський. - С.31-40. - Библиогр. в конце ст.
Кл.слова: хаотичні системи, простір ключів, періодичність розв’язків
Андреева, Н. А. Приемник для волоконно-оптических систем коммуникаций с высокой фоточувствительностью / Н. А. Андреева, В. А. Дружинин. - С.41-44. - Библиогр. в конце ст.
Кл.слова: волоконно-оптичні системи, фотодіод, бар’єр Шотткі
Недашківський, О. Л. Інтернет-нове світове телекомунікаційне середовище / О. Л. Недашківський. - С.45-50. - Библиогр. в конце ст.
Кл.слова: інтернет, World Wide Wed
Лазаренко, С. В. Использование некоторых математических закономерностей при обработке радиолокационной информации в интересах предотвращения чрезвычайных ситуаций террористического характера / С. В. Лазаренко. - С.51-57. - Библиогр. в конце ст.
Кл.слова: надзвичайна ситуація, террорестичний акт, електромагнітні хвилі
Лебідь, Є. В. Метод компенсації фазових шумів системи фазового автопідстроювання частоти / Є. В. Лебідь, Р. О. Бєляков, О. В. Шишацький. - С.58-68. - Библиогр. в конце ст.
Кл.слова: автопідстроювання частоти, фазовий шум
Шефер, О. В. Пролема формування геометрії плазмового середовища імпульсних засобів телекомунікацій / О. В. Шефер. - С.69-75. - Библиогр. в конце ст.
Кл.слова: засоби телекомунікації, розрядний проміжок, граничний тиск, інтенсивність випромінювання
Бабійчук, А. А. Аналіз методів візуального відстеження об’єктів для використання в системах реального часу / А. А. Бабійчук, О. П. Сирота. - С.76-81. - Библиогр. в конце ст.
Кл.слова: машинне навчання, візуальне відстеження, система реального часу, нерозріджене кодування
Кириченко, В. О. Метод підвищення ефективності експуатації засобів транспорту на основі автоматизації процесів / В. О. Кириченко, І. В. Трофименко, Ю. Є. Шапран. - С.82-86. - Библиогр. в конце ст.
Кл.слова: метод, інтелектуалізація, експлуатація суден, критичні умови, алгоритм
Ткачов, В. М. Модифікація моделі підсистеми проміжного зберігання в умовах відсутності апріорної інформації про характер BigData / В. М. Ткачов. - С.87-96. - Библиогр. в конце ст.
Кл.слова: проміжне зберігання, апріорна інформація, інфокомунікаційна система
Лабжинський, В. А. Сучасні механізми побудови хмарних технологій як пріоритетний напрямок вдосконалення розподілених систем обробки даних / В. А. Лабжинський. - С.97-103. - Библиогр. в конце ст.
Кл.слова: гібридна хмара, репліка, продуктивність, витрата, ризик, навантаження
Перейти до зовнішнього ресурсу ПОВНИЙ ТЕКСТ
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Учбова література:
ФІТУ / Інформаційні технології
ФІТУ / Менеджмент
Знайти схожі
Перейти до описів статей

3.
Шифр: К499224528/2018/2
   Журнал

Кибернетика и системный анализ [Текст] : міжнародний науково-теоретичний журнал. - Київ : Інститут кібернетики ім. В. М. Глушкова НАН України, 1995 - . - ISSN 0023-1274. - Виходит раз на два місяця
2018р. № 2
Зміст:
Балабанов, А. С. Структурно детерминированные неравенства для корреляций в цикле линейных зависимостей / А. С. Балабанов. - С.3-16. - Бібліогр. в кінці ст.
Кл.слова: кореляція, обмеження типу нерівність, марковські властивості
Галба, Е. Ф. Представление взвешенных псевдообратных матриц со смешанными весами через другие псевдообратные матрицы / Е. Ф. Галба, Н. А. Варенюк. - С.17-25. - Бібліогр. в кінці ст.
Кл.слова: зважені псевдообернені матриці
Булавацкий, В. М. Численное моделирование дробно-дифференциальной фильтрационно-консолидационной динамики в рамках моделей с несингулярным ядром / В. М. Булавацкий, В. А. Богаенко. - С.26-37. - Бібліогр. в кінці ст.
Кл.слова: математичне моделювання, крайові задачі, розпаралелювання обчислень
Самойленко, И. В. Асимптотическая диссипативность случайных процессов с импульсным возмущением в схеме пуассоновой аппроксимации / И. В. Самойленко, Я. М. Чабанюк, А. В. Никитин. - С.38-44. - Бібліогр. в кінці ст.
Кл.слова: дисипативність, генератор, макровський процес
Война, Ал. А. Динамическое управление риском в многомерных марковских моделях / Ал. А. Война. - С.45-54. - Бібліогр. в кінці ст.
Кл.слова: оптимальні стаціонарні стратегії, функція ризику, ітераційні алгоритми
Гребенник, И. В. Комбинаторные конфигурации в оптимизационных задачах балансной компоновки / И. В. Гребенник, А. А. Коваленко, Т. Е. Романова. - С.55-67. - Бібліогр. в кінці ст.
Кл.слова: балансна компоновка, математична модель, оптимізація
Стоян, В. А. О трехмерных интегральных математических моделях динамики толстых упругих плит / В. А. Стоян. - С.68-77. - Бібліогр. в кінці ст.
Кл.слова: динамічні системи, псевдоінверсія, товсті пружні плити
Волдырева, В. О. О непрерывной зависимости вероятностей неразорения от функции распределения выплат в классической модели риска / В. О. Волдырева, Г. М. Шевченко. - С.78-84. - Бібліогр. в кінці ст.
Кл.слова: процес ризику, збіжність, ймовірність банкрутства
Пашко, С. В. Оптимальне розміщення багатосенсорної системи для виявлення загрози / С. В. Пашко. - С.85-94. - Бібліогр. в кінці ст.
Кл.слова: багатосенсорна система, оптимальне розміщення сенсорів, асимптотична оптимальність
Дунаев, Б. Б. Дефляционное регулирование рыночного равновесия / Б. Б. Дунаев, Л. В. Кириленко. - С.95-108. - Бібліогр. в кінці ст.
Кл.слова: економіка, інвестиції, амортизація
Жерновий, Ю. В. Рекурентні співвідношення для багатоканальних систем з ерлангівським часом обслуговування другого порядку / Ю. В. Жерновий, К. Ю. Жерновий. - С.109-115. - Бібліогр. в кінці ст.
Кл.слова: ерлангівський час обслуговування, метод фіктичних фаз, стаціонарні характеристики
Перун, Г. М. Стохастическая m-точечная задача коши для параболичного уравнения с полувинеровскими возмущениями / Г. М. Перун, В. К. Ясинский. - С.116-122. - Бібліогр. в кінці ст.
Кл.слова: функція Гріна, умова параболічності, математичне сподівання
Герус, В. А. Системный подход к математическому и компьютерному моделированию геомиграционных процессов с использованием пакета FreeFet ++ и распараллеливания вычислений / В. А. Герус, Н. В. Иванчук, П. Н. Мартынюк. - С.123-133. - Бібліогр. в кінці ст.
Кл.слова: математичне та комп’ютерне моделювання, тепломасоперенесення, паралельны обчислення
Семенюта, М. Ф. Про (a, d)- дистанційну антимагічну та 1-вершинну бімагічну вершинну розмітки окремих типів графів / М. Ф. Семенюта. - С.134-141. - Бібліогр. в кінці ст.
Кл.слова: дистанційна магічна розмітка, n-вимірний куб, корона
Рубан, И. В. Подход к классификации состояния сети на основе статистических параметров для обнаружения аномалий в информационной структуре вычислительной системы / И. В. Рубан, В. А. Мартовицкий, Н. В. Лукова-Чуйко. - С.142-150. - Бібліогр. в кінці ст.
Кл.слова: стекінг, машинне навчання, метанавчання
Крывый, С. Л. Разбиение множнства векторов с целыми неотрицательными координатами с использованием логических аппаратных средств / С. Л. Крывый, В. Н. Опанасенко. - С.151-161. - Бібліогр. в кінці ст.
Кл.слова: булева функція, цілочислові вектори, порогові відношення
Рачковский, Д. А. Индексные структуры для быстрого поиска по сходству вещественных векторов / Д. А. Рачковский. - С.162-181. - Бібліогр. в кінці ст.
Кл.слова: пошук за схожістю, кластеризація, граф сусідства
Краснобаев, В. А. Метод оперативного диагностирования данных, представленных в системе остаточных классов / В. А. Краснобаев, С. А. Кошман. - С.182-192. - Бібліогр. в кінці ст.
Кл.слова: контроль даних, оперативність діагностування даних, альтернативна сукупність числа
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

4.


    Бабійчук, А. А.
    Аналіз методів візуального відстеження об’єктів для використання в системах реального часу [Текст] / А. А. Бабійчук, О. П. Сирота // Телекомунікаційні та інформаційні технології = Телекоммуникационные и информационные технологии = Telecommunication and informative technologies. - Київ : Державний університет телекомунікацій, 2017. - № 2. - С. 76-81. - Библиогр. в конце ст.

Кл.слова (ненормовані):
машинне навчання -- візуальне відстеження -- система реального часу, нерозріджене кодування
Дод.точки доступу:
Сирота, О. П.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.


    Рубан, И. В.
    Подход к классификации состояния сети на основе статистических параметров для обнаружения аномалий в информационной структуре вычислительной системы [Текст] / И. В. Рубан, В. А. Мартовицкий, Н. В. Лукова-Чуйко // Кибернетика и системный анализ. - Київ : Інститут кібернетики ім. В. М. Глушкова НАН України, 2018. - № 2. - С. 142-150. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
стекінг -- машинне навчання -- метанавчання
Дод.точки доступу:
Мартовицкий, В. А.
Лукова-Чуйко, Н. В.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

6.


    Лавренюк, М. С.
    Огляд методів машинного навчання для класифікації великих обсягів супутникових даних / М. С. Лавренюк, О. М. Новіков // Системні дослідження та інформаційні технології : міжнародний науково-технічний журнал. - 2018. - № 1. - С. 52-71. - Бібліогр. в кінці ст. . - ISSN 1681-6048

Кл.слова (ненормовані):
машинне навчання -- глибинне навчання -- згорткова нейронна мережа -- класифікація великих обсягів даних
Дод.точки доступу:
Новіков, О. М.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

7.


    Захарова, О.
    Використання метаданих для вирішення задач великих даних / О. Захарова // Проблеми програмування : науковий журнал. - 2019. - № 2. - С. 81-99. - Бібліогр. в кінці ст. . - ISSN 1727-4907

Кл.слова (ненормовані):
аналітика великих метаданих -- управління великими даними -- метадані -- анотування -- машинне навчання -- інтеграція даних -- онтології -- зв’язані дані -- семантики даних

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

8.


    Захарова, О.
    Платформи великих даних. Основні задачі, властивості та переваги / О. Захарова // Проблеми програмування : науковий журнал. - 2019. - № 3. - С. 101-115. - Бібліогр. в кінці ст. . - ISSN 1727-4907

Кл.слова (ненормовані):
платформа великих даних -- машинне навчання -- документоорієнтоване сховище -- стовпчикове сховище -- графове сховище -- управління даними -- розподільне зберігання -- потокові обчислення -- аналітика великих даних

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

9.


    Мороз, О. Г.
    Применение машинного обучения в программной инженерии: обзор / О. Г. Мороз, Г. Б. Мороз // Проблеми програмування : науковий журнал. - 2019. - № 4. - С. 92-110. - Бібліогр. в кінці ст. . - ISSN 1727-4907

Кл.слова (ненормовані):
програмна інженерія -- програмне забезпечення -- машинне навчання -- нейронні мережі
Дод.точки доступу:
Мороз, Г. Б.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

10.


    Данилов, В. Я.
    Порівняння ефективності класифікаторів машинного навчання у контексті голосової біометрії / В. Я. Данилов, Я. В. Грушко // Системні дослідження та інформаційні технології = System reseaarch & information technologies : міжнародний науково-технічний журнал. - 2019. - № 4. - С. 77-84. - Бібліогр. в кінці ст. . - ISSN 1681-6048

Кл.слова (ненормовані):
голосова біометрія -- порівняння класифікаторів -- машинне навчання -- штучний інтелект
Дод.точки доступу:
Грушко, Я. В.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

11.


    Savchenko, Ye. A.
    Metalearning as one of the task of the machine learning problems [Текст] / Ye. A. Savchenko, N. A. Rybachok // УСиМ = Керуючі системи та комп'ютери = Системи керування та комп’ютери = Control systems computers : международный научный журнал. - 2019. - N 6. - С. 28-34. - Бібліогр. в кінці ст. . - ISSN 0130-5395. - ISSN 2518-1262. - ISSN 2706-8145

Кл.слова (ненормовані):
метанавчання -- машинне навчання -- індуктивне моделювання -- підтримка прийняття рішень
Дод.точки доступу:
Rybachok, N. A.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

12.


    Норкин, В. И.
    Обобщенные градиенты в задачах динамической оптимизации, оптимального управления и машинного обучения [Текст] / В. И. Норкин // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2020. - № 2. - С. 89-107. - Бібліогр. в кінці ст. . - ISSN 0023-1274

Кл.слова (ненормовані):
динамічна оптимізація -- оптимальне керування -- машинне навчання -- багатошарові нейронні мережі -- глибоке навчання -- негладна неопукла оптимізація -- стохастична оптимізація -- стохастичний узагальнений градієнт -- стохастичне згладжування

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

13.


    Буркіна, Н. В.
    Вплив використання великих даних на український бізнес / Н. В. Буркіна // Формування ринкових відносин в Україні : збірник наукових праць. - 2020. - № 3. - С. 51-56. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
аналітика -- методи аналізу даних -- бізнес-аналітика -- штучний інтелект -- машинне навчання

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

14.


    Довбиш, А. С.
    Інформаційно-екстремальне машинне навчання бортової системи розпізнавання наземного об’єкта [Текст] / А. С. Довбиш, М. М. Будник, В. Ю. П’ятаченко // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2020. - № 4. - С. 18-27. - Бібліогр. в кінці ст. . - ISSN 0023-1274

Кл.слова (ненормовані):
інформаційно-екстремальна інтелектуальна технологія -- машинне навчання -- інформаційний критерій оптимізації -- бортова система розпізнавання -- полярна система координат -- наземний об’єкт -- автомобіль
Дод.точки доступу:
Будник, М. М.
П’ятаченко, В. Ю.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

15.


    Savchenko, Ye. A.
    The Transfer Learning Task as the Means of Metaleaning Tasks Solution [Текст] / Ye. A. Savchenko, M. Yu. Savchenko // УСиМ = Керуючі системи та комп'ютери = Системи керування та комп’ютери = Control systems computers : международный научный журнал. - 2020. - N 2. - С. 41-54. - Бібліогр. в кінці ст. . - ISSN 0130-5395. - ISSN 2518-1262. - ISSN 2706-8145

Кл.слова (ненормовані):
машинне навчання -- трансферне навчання -- моделювання -- індуктивний підхід -- узагальнення
Дод.точки доступу:
Savchenko, M. Yu.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

16.


    Сулавко, А. Е.
    Идентификация личности на основе индивидуальных эхографических свойств ушной раковины с использованием кепстрального анализа и формулы Байеса [Текст] / А. Е. Сулавко, П. С. Ложников, И. А. Куприк // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2021. - № 3. - С. 135-143. - Бібліогр. в кінці ст. . - ISSN 0023-1274

Кл.слова (ненормовані):
кепстрограми -- віконне перетворення Фур’є -- теорема Баєса -- акустичний сигнал -- розпізнавання образів -- машинне навчання
Дод.точки доступу:
Ложников, П. С.
Куприк, И. А.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

17.


    Савченко-Синякова, Є. А.
    Порівняльний аналіз статистичного моделювання та напрямів штучного інтелекту / Є. А. Савченко-Синякова // Cybernetics and computer engineering = Інформатика, керування, біомедична кібернетика : науковий журнал. - 2022. - Вып. 2. - С. 30-43. - Бібліогр. в кінці ст. . - ISSN 2663-2578

Кл.слова (ненормовані):
машинне навчання -- статистичне моделювання -- штучний інтелект -- інтелектуальний аналіз даних -- інтелектуальне моделювання -- індуктивне моделювання

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

18.


   
    Інформаційна технологія визначення політичного спрямування джерел інформації для забезпечення інформаційної безпеки держави під час кризових ситуацій / О. Пучков, Д. Ланде, І. Субач // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 142-152, DOI 10.28925/2663-4023.2023.20.142152 . - ISSN 2663-4023

Кл.слова (ненормовані):
моніторинг -- соціальні медіа -- Інтернет -- екстрагування сутностей -- машинне навчання -- штучний інтелект -- інформаційна технологія
Анотація: Розроблено та запропоновано інформаційну технологію аналізу та визначення політичного спрямування джерел інформації в мережі Інтернет та соціальних мережах. На основі застосування бібліотеки машинного навчання та класифікації тексту fastText була створена модель для визначення політичного спрямування джерел відкритої інформації. Розроблено модулі сканування джерел відкритої інформації в мережі Інтернет та соціальних мережах, які забезпечують реалізацію таких функцій: формування баз даних шляхом збору інформації з визначених інформаційних ресурсів; налаштування модулів автоматичного сканування інформації з вебсайтів і соціальних мереж; повнотекстовий пошук; екстрагування сутностей із окремих документів; визначення політичного спрямування джерел інформації.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Пучков, Олександр
Ланде, Дмитро
Субач, Ігор


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

19.


    Грицик, Володимир Володимирович.
    Порівняльний аналіз методів визначення зображення, отриманих від датчиків видимого спектру / В. В. Грицик, М. А. Назаркевич, А. П. Дишко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 8. - С. 150-164, DOI 10.28925/2663-4023.2020.8.149164. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
класифікація образів -- багатопотоковість -- машинне навчання -- метод потенціалів -- метод потенціалів на полі рецепторів
Анотація: Сьогодні,в епоху інтеграції систем штучного інтелекту майже в кожній галузі при впровадженні в системи підтримки прийняття рішень дуже затребувані автономні агенти, що вимагає дослідження методів класифікації. Порівняємо аналіз методу семантичних площин,методу потенціалів та методу потенціалу в області рецепторів. Спочатку у вступі автори демонструють потреби в автономних системах адаптивного сприйняття у видимому діапазоні спектра. Як особливу мету ці методи порівнюються за критеріями швидкості, точності та кількості зберігання, що використовуються після навчання. Як загальна ідея, яку ми шукаємо, ми шукаємо методику найкращого поєднання методів для різних умов у полі спостереження зорового спектрального діапазону. У роботі представлені теорії кожного методу, а потім показані таблиці порівняльного аналізу результатів. Покрокові порівняльні експерименти детально описані. Зміни на кожному кроці детально відображаються у відповідних таблицях. Більше того, наприкінці статті представлені порівняльні характеристики кожного методу з однаковим часом навчання в однакових типах експериментів для кожного методу. Як результат, у першій групі таблиць ми бачимо різницю у часі розпізнавання та кількості пам'яті, необхідної для правильної роботи. Це таблиці істинності для двох точок, трьох точок, двох точок і двох площин, трьох точок і двох площин, трьох точок і трьох площин, трьох точок і семи площин. Висновок дає ґрунтовне пояснення, де використовувати найкращий метод. Представлені потреби системи в обчислювальних ресурсах у застосуванні кожного режиму та виведені відповідні залежності. Далі, якщо відбувається навчання кілька разів на одному об’єкті (тобто навчання кілька разів), ви можете розраховувати, що помилки при розбитті простору рецепторів будуть різними. У цьомувипадку можна покращити продуктивність алгоритму розпаралелюючи процес на кілька потоків. Використовуючи цей метод одночасно і незалежно один від одного на одному зображенні, це багатопотокове навчання на декількох ядрах комп'ютера. Розпізнаючи нові об’єкти, вони класифікуються не обов’язково як приналежні до одного класу. Остаточне рішення приймається «голосуванням» -об’єкт відноситься до зображення, до якого він був віднесений більшою кількістю паралельних потоків.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Назаркевич, Марія Андріївна
Дишко, Андрій Петрович


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

20.


    Цира, Олександра Василівна.
    Особливості побудови та основні напрямки розвитку віртуальних цифрових асистентів / О. В. Цира, Н. О. Пунченко, О. О. Фразе-Фразенко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 9. - С. 140-148, DOI 10.28925/2663-4023.2020.9.140148. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
віртуальний асистент -- машинне навчання -- концептуальна модель -- сутність -- атрибут -- програмне забезпечення
Анотація: В статті проаналізовані основні аспекти створення віртуальних асистентів, що входять до складуінтелектуальних комп’ютерних програм –системи штучного інтелекту (ШІ).Основним завданням «штучного інтелекту» є забезпечення ефективної комунікації інтелектуальних робото-технічних систем (в том числі і безпілотні транспортні засоби) з людиною.Основою вищезазначеного виступає глибинне навчання (систематизований машинний переклад, розпізнавання мови, обробка складних текстів на природних мовах, комп'ютерний зір, автоматизація керування автомобілем та ін.). Складну систему машинного навчання можна охарактеризувати застосуванням моделей нейронних мереж,що імітують роботу інтелектуальних здібностей людини. Будь-яка модель нейронної мережі навчається та формує свійдосвід на опрацюванні великих наборів даних, таким чином, вона набуває деяких «навичок», але, яким чином вона їх використовує –для інженерів й досі залишається це гострим питанням, що стає однією з найважливіших проблем для багатьох додатків глибинного навчання. Головна причина полягає в тому, що така модель єформальною та без розуміння логіки власних дій, що виконуються нею. Тут постає питання: чи можливо підвищити рівень довіри до таких систем, що побудовані на основі машинного навчання? Алгоритми машинного навчання представляють собою складні математичні описи і процедури та надають зростаючий вплив на життя людей. Оскільки рішення все більше визначаються алгоритмами, вони стають менш прозорими і зрозумілими. Виходячи з вище вказаного, в роботі розглянуто питання технологічної складової та процеси алгоритмізації віртуальних цифрових асистентів, проведено інформаційне моделювання на основі концептуальної моделі взаємодії віртуального асистента з базою даних та проаналізовані сфери застосування та подальшого розвитку ІТ-сфери
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Пунченко, Наталія Олегівна
Фразе-Фразенко, Олексій Олексійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

21.


    Назаркевич, Марія Андріївна.
    Розроблення методу машинного навчання при біометричному захисті із новими методами фільтрації / М. А. Назаркевич, Я. В. Возний, Г. Я. Назаркевич // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 11. - С. 16-30, DOI 10.28925/2663-4023.2021.11.1630. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
вейвлет Ateb-Габор перетворення -- вейвлет Габор перетворення -- біометричні зображення -- машинне навчання
Анотація: Здійснено обробку біометричних зображень і проведено фільтрацію новимрозробленим фільтромвейвлет Ateb-Габора. Ідентифікацію біометричних зображень проведено методами машинного навчання. Фільтр Габора на основі Ateb-функцій є ефективним для проведення фільтрації, оскільки містить узагальнення тригонометричних функцій. Розроблено вейвлет-перетворення Ateb-Gaborфункції. Показано, що функція залежить від семи параметрів, кожен з яких вносить суттєві зміни у результати фільтрації біометричних зображень. Проведено дослідження вейвлет Ateb-Габор функції. Побудовано графічні залежності вейвлет Габор фільтра та вейвлет Ateb-Габор фільтра. Введення вейвлет перетворень дає змогу зменшити складність обчислень Ateb-Gaborфільтра, спростивши обчислення функції та зменшивши час фільтрації. Проведено оцінку складності алгоритмів обчислення вейвлет Габор фільтра та вейвлет Ateb-Габор фільтра. Фільтрування Ateb-Габором дозволяє змінювати інтенсивність всього зображення, та забезпечити зміну певних діапазонів, і таким чином змінити певні ділянки зображення. Якраз цю властивість мають мати біометричні зображення, на яких мінуції бути контрасними і чіткими. Ateb-функції мають властивість зміни двох раціональних параметрів, а це, в свою чергу, дасть можливість гнучкіше керувати фільтрацією. Досліджено властивості Ateb-функції, а також можливості зміни амплітуди функції, частоти коливань на чисельні значення фільтра Ateb-Габора. Завдяки використанню параметрів Ateb-функції можна отримати значно більший діапазон форм і величин, що розширює кількість можливих варіантів фільтрації. Також можна реалізувати один раз фільтрацію, врахувавши напрям мінуцій і надійно визначити чіткість країв, а не проводити фільтрацію батократно. Результати достовірності протестовано на базі NIST Special Database 302, та показано добрі результати фільтрації. Це підтверджено експериментом порівняння між фільтрацією вейвлет-Габором та вейвлет Ateb-Габор функції на основі вимірювання співвідношення сигнал-шум PSNR
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Возний, Ярослав Васильович
Назаркевич, Ганна Ярославівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

22.


    Возний, Ярослав Васильович.
    Проектування системи автентифікації біометричного захисту на основі методу k-середніх / Я. В. Возний, М. А. Назаркевич, В. В. Грицик // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 12. - С. 85-95, DOI 10.28925/2663-4023.2021.12.8595. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
відбитки пальців -- біометричні зображення -- машинне навчання
Анотація: Розглянуто метод біометричної ідентифікації, призначений для забезпечення захисту конфіденційної інформації. Запропоновано метод класифікації біометричних відбитків за допомогою машинного навчання. Подано один із варіантів розв’язку задачі ідентифікації біометричних зображень на основі алгоритму к-середніх. Було створено позначені зразки даних для процесів навчання та тестування. Для встановлення особистості використовувались біометричні дані відбитків пальців. Нове сканування відбитків пальців, яке належить певній особі, порівнюється з даними, що зберігаються для цієї особи. Якщо вимірювання збігаються, твердження про те, що особа пройшла ідентифікацію, відповідає дійсності. Експериментальні результати вказують, що метод k-середніх є перспективним підходом до класифікації відбитків пальців. Розвиток біометрії призводить до створення систем безпеки з кращим ступенем розпізнавання і з меншою кількістю помилок, ніж системабезпеки на традиційних носіях інформації. Машинне навчання проводили з використанням ряду зразків із відомої біометричної бази даних, а перевірку / тестування проводили із зразками з тієї самої бази даних,які не були включені до набору навчальних даних. Для встановлення особистості використовувались біометричні дані відбитків пальців на основі вільдоступної бази NIST Special Database 302, та показано результати навчання. Нове сканування відбитків пальців, яке належить певній особі, порівнюється з даними, що зберігаються для цієї особи. Якщо вимірювання збігаються, твердження про те, що особа пройшла ідентифікацію, відповідає дійсності.Система машинного навчання побудована на модульній основі, шляхом формування комбінацій окремих модулів бібліотека scikit-learnу середовищі python.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Назаркевич, Марія Андріївна
Грицик, Володимир Володимирович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

23.


    Іваніченко, Євген Вікторович.
    Використання машинного навчанняв кібербезпеці / Є. В. Іваніченко, М. А. Сабліна, К. В. Кравчук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 12. - С. 132-142, DOI 10.28925/2663-4023.2021.12.132142. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
машинне навчання -- кібербезпека -- нейронні мережі -- кібератака -- кіберзахист з використанням машинного навчання
Анотація: Актуальність теми -інтеграція технологій машинного навчання в системи кібербезпеки. Ознайомившись з технічною літературою було сформульовано основні технології машинного навчання які реалізуються в організації кібербезпеки. Ознайомлено з основним типом штучної нейронної мережі, яка використовуються під час попередження і виявлення кіберзагрози та встановлено, що основною для розгляду загального застосування технологій машинного навчання є штучні нейронні мережі, засновані на багатошаровому персептроні із зворотним поширенням помилок. Запропоновано використовувати індикатори компромісних кібератак як початкової інформації для систем автоматичного машинного навчання . Акцентовано увагу на основні типи даних, які можуть бути використані підсистемами спостерігання засобів захисту інформації та організації кібербезпеки для виконання завдань і попередження, класифікації та прогнозування подій кібербезпеки. За результатами аналізу визначено основні проблемні напрямки щодо їх реалізації в системах інформаційної безпеки. Проблему використання машинного навчаня (ML) в кібербезпеці складно вирішити, оскільки досягнення в цій області відкривають багато можливостей, з яких складно обрати дієві засоби реалізації та прийняття рішень. Окрім цього, ця технологія також може використотуватись хакерами для створення кібератаки. Метою дослідження єреалізація машинного навчання в технології інформаційної безпеки та кібербезпеки, та зобразити модель на основі самонавчання
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Сабліна, Милана Андріївна
Кравчук, Катерина Володимирівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

24.


    Сукайло, Ігор Олександрович.
    Вплив NLU і генеративного ШІ на розвиток систем кіберзахисту / І. О. Сукайло, Н. В. Коршун // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 18. - С. 187-196, DOI 10.28925/2663-4023.2022.18.187196. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
штучний інтелект -- генеративна модель -- кібербезпека -- машинне навчання
Анотація: Поєднання систем кібербезпеки та штучного інтелекту є логічним кроком на даному етапі розвитку інформаційних технологій. На сьогоднішній день багато постачальників засобів забезпечення кібербезпеки впроваджують машинне навчання та штучний інтелект у свої продукти або послуги. Разом з тим, ефективність інвестицій у роботи над передовими технологіями машинного навчання та глибокого навчання в контексті створення значних вимірних результатів цих продуктів є предметом дискусій. При розробці таких систем виникають проблеми з досягненням точності та масштабуванням. В статті розглянуто класифікацію систем штучного інтелекту, моделі штучного інтелекту, які використовуються продуктами безпеки, їх можливості, наведено рекомендації, які слід враховувати під час використання генеративних технологій штучного інтелекту щодо систем кіберзахисту. Можливості NLP ChatGPT можна використовувати для спрощення налаштування політик в продуктах безпеки. Доцільним є підхід, який враховує як короткострокові, так і довгострокові показники для вимірювання прогресу, диференціації та надання цінності споживачам за допомогою ШІ. Також розглянуто питання використання генеративного ШІ на базі платформних рішень, що дозволяє агрегувати різноманітні дані користувачів, обмінюватися ідеями та досвідом міжвеликою спільнотою, а також опрацьовувати високоякісні телеметричні дані. Завдяки мережевому ефекту з’являється можливість донавчати моделі ШІ та покращувати результативність кіберзахисту для всіх користувачів. Ці переваги призводять до віртуального циклупідвищення залученості користувачів та покращення результатів кіберзахисту, що робить рішення безпеки на основі платформи привабливим вибором як для бізнесу, так і для приватних осіб. При проведені аудиту кіберзахисту будь-якої ІТ-інфраструктури засобами ШІ встановлюються обмеження та глибина аудиту з урахуванням попереднього досвіду.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Коршун, Наталія Володимирівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

25.


    Марценюк, Максим.
    Аналіз методів виявлення дезінформації в соціальних мережах за допомогою машинного навчання / М. Марценюк, В. Козачок, О. Богданов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 148-155, DOI 10.28925/2663-4023.2023.22.148155. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
соціальна мережа -- дезінформація -- неправдива інформація -- фейкові новини -- машинне навчання
Анотація: Соціальні мережі вже давно стали невід’ємною частиною життя сучасного суспільства. Наприклад, в Україні понад 60% населення регулярно використовують їхній функціонал. Для деяких людей сторінки в тій чи іншій соцмережі набули комерційного значення та стали інструментом отримання прибутку. Є й непоодинокі випадки купівлі-продажу акаунтів або порушення авторських прав за допомогою них. Проте наразі в соціальних мережах набирає обертів поширення неточної інформації, спрямованої на введення в оману та завдання серйозної шкоди. Такий процес визначений як «дезінформація». Окрім дезінформації також розрізняють термін «неправдива інформація». Ці терміни не є синонімами, тому їх слід розрізняти для достовірності дослідження. Неправдивою є інформація, що несе неточні дані, які виникли внаслідок помилок, проте цей термін не містить в собі наміру навмисного введення в оману. У свою чергу, термін «дезінформація» навпаки — створений з метою навмисного поширення неправдивої інформації з метою введення в оману інших. В останні роки тема дезінформації, а також її наслідки привернули велику увагу. Незважаючи на те, що дезінформація не є новим явищем, технологічний прогрес створив ідеальну атмосферу для її швидкого поширення. Такі соціальні мережі, як Facebook, Twitter і YouTube, створюють сприятливий ґрунт для створення та поширення дезінформації та неправдивої інформації. Через це постає важливість дослідження, як працюють соціальні медіа, як створюються та поширюються фейкові новини через соціальні медіа та яку роль відіграють користувачі. Дослідження розглядає соціальні мережі як платформу для поширення дезінформації. Розгляд проблеми взаємодії користувачів із новинами в соціальних мережах доповнює проблематику фейкових новин, розглядаючи проблему взаємодії користувачів із новинами та співпраці в епоху інформації. Для достовірності дослідження, було розглянуто поняття дезінформації та неправдивої інформації. Наведено вичерпний огляд існуючих підходів до виявлення фейкових новин з точки зору машинного навчання. Алгоритми класифікації на основі машинного навчання відіграють дуже важливу роль у виявленні фейкових новин або чуток у соціальних мережах, що є дуже складним і важким процесом через різноманітні політичні, соціально-економічні та багато інших пов'язаних факторів. У цьому огляді розглядаються різні підходи до машинного навчання, такі як обробка природної мови (NLP), лінійна регресія, метод k-найближчих сусідів (KNN), метод опорних векторів (SVM), довга короткочасна пам'ять (LSTM), штучні нейронні мережі та багато інших.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Козачок, Валерій
Богданов, Олександр


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

26.


    Толкачова, Анастасія.
    Тестування на проникнення з використанням глибокого навчання з підкріпленням / А. Толкачова, М. -М. Посувайло // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2024. - Том 3, N 23. - С. 17-30, DOI 10.28925/2663-4023.2024.23.1730. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
тестування на проникнення -- штучний інтелект -- машинне навчання -- навчання з підкріпленням -- аудит мережевої безпеки -- наступальна кібербезпека -- оцінка вразливостей
Анотація: Традиційно, тестування на проникнення виконується експертами, які вручну моделюють атаки на комп'ютерні мережі з метою оцінки їх захищеності та виявлення вразливостей. Проте, сучасні дослідження підкреслюють значний потенціал автоматизації цього процесу через глибоке навчання з підкріпленням. Розробка автоматизованих систем тестування обіцяє значне підвищення точності, швидкості та ефективності виявлення та усунення вразливостей. У фазі підготовки до тестування, можливе використання штучного інтелекту для автоматичного створення реалістичної топології мережі, включаючи розробку дерева можливих атак. Застосування методів глибокого навчання, як-от Deep Q-Learning, дозволяє системі визначати оптимальні шляхи атаки, що робить процес вторгнення більш стратегічним та обґрунтованим. Автоматизовані системи тестування на проникнення можуть виступати як ефективні навчальні інструменти для підготовки спеціалістів у галузі кібербезпеки. Вони дозволяють імітувати атаки в контрольованому навчальному середовищі, пропонуючи користувачам аналізувати різні стратегії та методики вторгнення, а також слугують засобами для тренування виявлення та реагування на реальні атаки. Такий підхід сприяє глибокому розумінню потенційних загроз і розвиває навички ефективної оборони від них. Крім того, використання машинного навчання може допомогти у вирішенні проблеми великої кількості помилкових позитивних результатів, що є загальнопоширеною проблемою в традиційних системах безпеки. Глибоке навчання з підкріпленням надає можливість для створення більш адаптивних систем тестування, які здатні самонавчатися та адаптуватися до змінних моделей загроз. Такі системи стають не лише більш ефективними, але й здатні працювати з меншою кількістю помилок, зменшуючи навантаження на людський фактор. Завдяки цьому, вони можуть виявити непомічені людиною вразливості, забезпечуючи більш глибокий та всебічний аналіз безпеки. Такий підхід має потенціал революціонізувати галузь кібербезпеки, пропонуючи нові стратегії захисту інформаційних систем та створення більш надійних мережевих структур.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Посувайло, Максим-Микола


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

27.


    Партика, Андрій.
    Виявлення, аналіз та захист конфіденційних даних за допомогою технології машинного навчання сервісу AMAZON MACIE / А. Партика, О. Михайлова, С. Шпак // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2024. - Том 3, N 23. - С. 132-144, DOI 10.28925/2663-4023.2024.23.132144. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
машинне навчання -- кібербезпека -- автоматизований аналіз -- конфіденційні дані
Анотація: За останні десятиліття сфера зберігання та обробки даних зазнала суттєвих змін і розширення, особливо з появою хмарних технологій та обчислень. Хмарні сервіси надають організаціям можливість зберігати великі обсяги даних та отримувати доступ до них за допомогою розподілених систем. Однак, разом з цими новими можливостями, постають і нові виклики, зокрема в області захисту конфіденційних даних. Захист конфіденційних даних є надзвичайно важливою задачею для сучасних організацій, особливо в умовах зростаючої кількості цифрових загроз та порушень безпеки. З метою забезпечення надійного захисту цінної та чутливої інформації, розробники та дослідники активно працюють над розробкою нових технологій та інструментів. Одним з потужних інструментів, який використовується для виявлення, аналізу та захисту конфіденційних даних є технологія машинного навчання сервісу Amazon Macie. Amazon Macie є сервісом хмарних обчислень AWS, який використовує штучний інтелект та алгоритми машинного навчання для автоматизованого аналізу даних та виявлення потенційних загроз безпеці даних. Основним завданням цієї роботи є проблематика виявлення, аналізу та захисту конфіденційних даних з використанням технології машинного навчання та сервісу Amazon Macie. Amazon Macie є інноваційним сервісом, розробленим компанією Amazon Web Services (AWS), який використовує передові алгоритми машинного навчання для автоматизованого виявлення та аналізу конфіденційних даних. В рамках роботи проведено аналіз основних алгоритмів машинного навчання, принципів роботи систем зберігання даних та методів захисту конфіденційної інформації. Було досліджено принципи роботи та можливості Amazon Macie, який використовує розширені алгоритми машинного навчання для автоматизованого аналізу даних та виявлення потенційних загроз для безпеки даних.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Михайлова, Ольга
Шпак, Станіслав


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

28.


    Сосновий, Владислав.
    Виявлення шкідливої діяльності з використанням нейронної мережі для безперервної роботи / В. Сосновий, Н. Лащевська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2024. - Том 3, N 23. - С. 213-224, DOI 10.28925/2663-4023.2024.23.213224. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
рекурентна нейронна мережа -- машинне навчання -- глибинне навчання нейромережі -- виявлення шкідливих програм
Анотація: В даній статті описана проблема з виявленням шкідливих програм в запущених системах користувачів мобільних додатків. Оскільки користувачі можуть завантажити будь який додаток на свій телефон, який з часом може підтягнути додаткові налаштування, в яких можуть зберігатися шкідливі підпрограми моніторингу як за особистим життям, так і за їх особистими даними такого типу як логіни, паролі, банківські дані. Виявлення таких підпрограм базується на динамічному аналізі та формулюється як слабко контрольована проблема. Стаття містить аналіз інформації про розробки дослідників, які займались моделями та методами виявлення такими як: статистичні та динамічні методи виявлення вторгнень, модель виявлення аномалій, методи класифікації налаштувань, методи з застосування машинного та глибинного навчання. Машинне навчання і особливо глибинне навчання стали надзвичайно корисною та цікавою темою в кібербезпеці за останні кілька років. В цьому контексті виявлення зловмисного програмного забезпечення приділяло значну увагу. В статті розглядається проблема виявлення активності зловмисного програмного забезпечення мобільних операційних систем в часовій області шляхом аналізу поведінкових послідовностей великої кількості промислових даних. Коли зловмисне програмне забезпечення виконується в системі, його поведінка складається з ряду різних дій, розміщених уздовж осі часу, і існує лише підпослідовність дій, які призводять до зловмисної діяльності. Дуже часто зловмисне програмне забезпечення не виказує себе відразу, і в певний момент виконання формується шкідлива активність. Отже, основна задача і складність полягає в тому, щоб ідентифікувати таку підпослідовність у всій послідовності подій. Завдяки цьому пропонується розробити модель поведінки, яка б аналізувала динамічну поведінку програми в системі під час виконання. Для цього використовується послідовність викликів API/функцій, згенерованих програмою під час виконання, як вхідні дані та запропоновано архітектуру рекурентної нейронної мережі (РНМ), яка дозволяє виявляти зловмисну активність. В статті описується метод навчання запропонованої моделі та наводиться перевірка її роботи на великій вибірці промислових даних, що складаються з великої кількості зразків, згенерованих на фермі емулятора. Багато постачальників мобільних телефонів прагнуть до апаратного прискорення на пристрої, щоб забезпечити кращу підтримку. Тому можна вважати, що розгортання моделі на основі РНМ безпосередньо на пристрої як одного з рівнів безпеки, може стати життєздатним рішенням. Дані тестування моделі, описані в статті, показують достатньо високі позитивні результати під час виявлення зловмисних активностей.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Лащевська, Наталія


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

29.


    Чичкарьов, Євген.
    Метод вибору ознак для системи виявлення вторгнень з використанням ансамблевого підходу та нечіткої логіки [Електронний ресурс] / Є. Чичкарьов, О. Зінченко, А. Бондарчук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 1, N 21. - С. 234-251, DOI 10.28925/2663-4023.2023.21.234251. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
система виявлення вторгнень -- машинне навчання -- ансамблеве навчання -- класифікатор -- нечітка логіка -- кібератака -- алгоритми обрання ознак
Анотація: У дослідженні був запропонований новий метод побудови набору важливих ознак для вирішення задач класифікації. Цей метод заснований на ідеє використання ансамбля оцінювачів важливості ознак з підведенням підсумків і кінцевого результату ансамбля за допомо-гою алгоритмів нечіткої логіки. В якості оцінювачів важливості ознак було використано статистичні критерії (chi2, f_classif, коефіцієнт кореляції), критерій середнього зменшення помилок класифікації (mean decrease in impurity - MDI), критерій взаємної інформації (mutual_info_classif). Зменшення кількості ознак на усіх наборах даних впливає на точність оцінювання відповідно до критерію середнього зменшення помилок класифікації. Поки група ознак в на-борі даних для навчання містить перши за списком ознаки з найбільшим впливом, точність моделі знаходиться на початковому рівні, але при виключенні з моделі хоча б однієї з ознак з великим впливом, точність моделі помітно знижується. Найкращі результати класифікації для усіх досліджених наборів даних забезпечили класифікатори на основі дерев або найближчих сусідів: DecignTreeClassifier, ExtraTreeClassifier, KNeighborsClassifier. За рахунок виключення із моделі несуттєвих ознак досягається помітне збільшення швидкості навчання (до 60-70%). Для підвищення точності оцінювання було використано ансамблеве навчання. Найкращі показники за швидкістю навчання забезпечив класифікатор VotingClassifier, побудований на базі алгоритмів з максимальною швидкістю навчання. Для майбутньої роботи метою є подальше вдосконалення запропонованої моделі IDS в напрямках вдосконалення вибору класифікаторів для отримання оптимальних результатів, та налаштування параметрів вибраних класифікаторів, удосконалення стратегії узагальнення результатів окремих класифікаторів. Для запропонованої моделі істотний інтерес представляє можливість виявлення окремих типів атак з урахуванням багатокласового прогнозування
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Зінченко, Ольга
Бондарчук, Андрій


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

30.


    Чичкарьов, Євген.
    Виявлення мережевих вторгнень з використанням алгоритмів машинного навчання і нечіткої логіки [Електронний ресурс] / Є. Чичкарьов, О. Зінченко, А. Бондарчук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 209-225, DOI 10.28925/2663-4023.2023.19.209225. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
система виявлення вторгнень -- машинне навчання -- ансамблеве навчання -- класифікатор -- нечітка логіка -- кібератака -- алгоритми обрання ознак
Анотація: У дослідженні була запропонована модель системи виявлення вторгнень на основі машинного навчання з використанням вибору ознак у великих наборах даних на основі методів ансамблевого навчання. Для вибору необхідних ознак було використано статистичні тести та нечіткі правила. При виборі базового класифікатора було досліджено поведінку 8 алгоритмів машинного навчання. Запропонована система забезпечила скорочення часу виявлення вторгнень (до 60%) та високий рівень точності виявлення атак. Найкращі результати класифікації для усіх досліджених наборів даних забезпечили класифікатори на основі дерев: DecignTreeClassifier, ExtraTreeClassifier, RandomForestClassifier. При відповідному налаштуванні обрання Stacking або Bagging класифікатора для навчання моделі з використанням усіх наборів даних забезпечує невеличке підвищення точності класифікацій, але суттєво збільшує час навчання(більш ніж на порядок, в залежності від базових класифікаторів або кількості підмножин даних). При збільшенні кількості спостережень в наборі даних для навчання ефект зростання часу навчання стає більш помітним. Найкращі показники за швидкістю навчання забезпечив класифікатор VotingClassifier, побудований на базі алгоритмів з максимальною швидкістю навчання і достатньою точністю класифікації. Час навчання класифікатора з використанням FuzzyLogic практично не відрізняється від часу навчання вотуючого класифікатора (більше приблизно на 10-15%). Вплив кількості ознак на час навчання класифікаторів і ансамбля VotingClassifier залежить від поведінки базових класифікаторів. Для ExtraTreeClassifier час навчання слабко залежить від кількості ознак. Для DesignTree або KNeibors (і, як наслідок, для класифікатора Voting в цілому) час навчання помітно зростає зі збільшенням кількості ознак. Зменшення кількості ознак на усіх наборах даних впливає на точність оцінювання відповідно до критерію середнього зменшення помилок класифікації. Поки група ознак в наборі даних для навчання містить перши за списком ознаки з найбільшим впливом, точність моделі знаходиться на початковому рівні, але при виключенні з моделі хоча б однієї з ознак з великим впливом, точність моделі стрибкоподібно знижується
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Зінченко, Ольга
Бондарчук, Андрій


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 1-30    31-31 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)