Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=математична модель<.>)
Загальна кількість знайдених документів : 32
Показані документи с 1 за 10
 1-10    11-20   21-30   31-32 
1.


    Лахно, Валерій Анатолійович.
    Модель адаптивного управління правами доступу з використанням апарату мереж Петрі / В. А. Лахно, В. В. Смолій, А. І. Блозва // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 135-147, DOI 10.28925/2663-4023.2022.15.135147. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційно-освітнє середовище університету -- кібербезпека -- управління правами доступу -- політика безпеки -- математична модель -- мережі Петрі -- коригування правил
Анотація: У статті описано концептуальну модель адаптивного управління кіберзахистом інформаційно-освітнього середовища сучасного університету (ІОСУ). Мережі Петрі застосовано як математичний апарат для вирішення завдання адаптивного управління правами доступу користувачів ІОСУ. Запропоновано імітаційну модель та виконано моделювання у пакеті PIPE v4.3.0. Показано можливість автоматизації процедур коригування профілю користувача для мінімізації або нейтралізації кіберзагроз в ІОС. Запропоновано модель розподілу завдань користувача в комп'ютерних мережах ІОСУ. Модель, на відміну існуючих, побудована з урахуванням математичного апарату мереж Петрі і містить змінні, які дозволяють скоротити потужність простору станів. Доповнено метод контролю прав доступу (МКПД). Доповнення торкнулися аспектів перевірки прав доступу, які запитуються завданням та вимогами політики безпеки, ступенем узгодженості завдань та дозволених до доступу вузлів ІОСУ. Коригування правил та метрик безпеки для нових задач або перерозподілу задач описано в нотації мереж Петрі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Смолій, Віктор Вікторович
Блозва, Андрій Ігорович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

2.
Шифр: П739395/2022/2
   Журнал

Поліграфія і видавнича справа [Текст] : наук.-техн. зб./ Укр. акад. друкарства. - Львів, 1964 - . - ISSN 0554-4866. - Виходить двічі на рік
2022р. N 2
Зміст:
Сеньківський, В. М. Методологічні засади формування якості програмного забезпечення (Частина 1: Базова модель факторів якості) / В. М. Сеньківський, І. В. Піх, І. В. Калинів. - С.9-21. - Бібліогр. в кінці ст.
Кл.слова: інженерія програмного забезпечення, мова логіки предикатів, матриця досяжності
Грабовський, Є. М. Methodology for designing a mobile application for people with an active lifestyle / Є. М. Грабовський, П. Г. Коц. - С.22-35. - Бібліогр. в кінці ст.
Кл.слова: мобільний додаток, активний спосіб життя, методологія
Кудряшова, А. В. Роль онтології в оцінюванні компетентності експертів. Методика опрацювання експертних висновків щодо факторів впливу на якість післядрукарського опрацювання книжкових видань / А. В. Кудряшова, Р. А. Сельменський. - С.36-43. - Бібліогр. в кінці ст.
Кл.слова: онтологія, таксономія, експерт
Семенів, М. Р. Особливості опрацювання цифрових зображень для багатофарбового друку / М. Р. Семенів, В. В. Семенів. - С.44-53. - Бібліогр. в кінці ст.
Кл.слова: колірне охоплення, кольороподіл, програмний модуль
Дубневич, М. М. Доцільність застосування засобів корекції експозиції для формування оптимального тоновідтворення цифрового фото / М. М. Дубневич, Т. С. Голубник, Л. Я. Маїк. - С.54-66. - Бібліогр. в кінці ст.
Кл.слова: фотографія, діаграма, графічний редактор
Маїк, Л. Я. Аналіз процесів макетування і верстання тактильних видань для дітей з проблемами зору / Л. Я. Маїк, Н. Д. Лотошинська, Т. С. Голубник. - С.67-78. - Бібліогр. в кінці ст.
Кл.слова: макетування, верстання, рельєфне зображення
Морозов, А. С. Real properties of metalized printing coatings / А. С. Морозов, О. М. Гресь. - С.79-87. - Бібліогр. в кінці ст.
Кл.слова: поверхні матеріалів, металеві пігменти, фрактали
Регей, І. І. Комплексний аналіз функціонування механізмів привода натискної плити у штанцювальних пресах / І. І. Регей, В. В. Влах, О. Б. Книш. - С.88-98. - Бібліогр. в кінці ст.
Кл.слова: штанцювальний прес, картонна розгортка, розклинювальний механізм
Четербух, О. Ю. Порівняльна силова характеристика плоскоштанцювального преса / О. Ю. Четербух. - С.99-108. - Бібліогр. в кінці ст.
Кл.слова: приводний механвізм, порівняльна зарактеристика, закон періодичного руху
Коляно, Я. Ю. Дослідження кондуктивного нагрівання дво та тришарових поліграфічних матеріалів / Я. Ю. Коляно, В. М. Сеньківський, К. І. Мельник. - С.109-122. - Бібліогр. в кінці ст.
Кл.слова: теплова обробка, поліграфічна гулузь, математична модель
Михайлович, О. П. Роль візуальної комунікації у формуванні та розвитку бренду / О. П. Михайлович, Л. О. Івасенко, І. І. Капраль. - С.123-129. - Бібліогр. в кінці ст.
Кл.слова: візуальна комунікація, дизайн, індивідуальність бренду
Куца, О. О. Потенціал українського горору: стан ринку та стратегії видавничої комунікації / О. О. Куца, Г. Б. Листвак. - С.130-142. - Бібліогр. в кінці ст.
Кл.слова: видавнича комунікація, література жахів, видавничий репертуар
Копильчак, Х. С. Гендерні стереотипи в сучасному українському мальописі / Х. С. Копильчак. - С.143-150. - Бібліогр. в кінці ст.
Кл.слова: комікс, специфіка українського фемінізму, гендерні стереотипи
Є примірники у відділах: всього 2 : Ф3 (1), ГП ЧЗ (1)
Вільні: Ф3 (1), ГП ЧЗ (1)

Знайти схожі

3.


    Гнатюк, Сергій Олександрович.
    Формалізація інформаційних потоків для захисту операційних систем сімейст Ваbsd від несанкціонованого дослідження / С. О. Гнатюк, О. С. Верховець, А. В. Толбатов // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 13. - С. 145-157, DOI 10.28925/2663-4023.2021.13.145157. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
програмний захист інформації -- операційна система -- інформаційний потік -- несанкціоноване дослідження -- структурно-аналітична модель -- математична модель
Анотація: Сьогодні спостерігається збільшення кількості та підвищення складності кібератак на об'єкти критичної інфраструктури. Це зумовилоактуалізацію питання захисту систем, які є критично важливими для забезпечення національної безпеки. Програмне забезпечення (ПЗ), у тому числі операційні системи (ОС), розглядаються, як ресурс критичної інформаційної інфраструктури держави, яка як правило, будується на захищених ОС(UNIX-подібних, ОС сімейства BSD, Linux). Але будь-які ОС та користувацьке ПЗ мають недоліки та проблеми з безпекою на різних рівнях. Актуальним є моделювання інформаційних потоків в ОС, що дозволить більш ефективно виявляти загрози безпеці інформації, реалізувати превентивні і контрзаходи. З цих позицій, у роботі було проведено аналіз сучасних досліджень у напрямку захисту ОС та користувацького ПЗ, що дозволив виявити кілька базових напрямків, серед яких дослідження впливу шкідливого ПЗ на ОС та користувацьке ПЗ; аналіз уразливостей, а такождослідження загроз і ризиків. Проведений аналіз показав, що відкритими залишаються питання, пов’язані з урахуванням особливостей побудови та інформаційних процесів конкретної ОС, а також відсутністю адекватних математичних моделей, котрі можуть бути застосовані для різних систем захисту з метою одержання кількісних характеристик для порівняння параметрів систем захисту. Також, було розроблено структурно-аналітичні моделі інформаційних потоків ОС сімейства BSD, що дає можливість формалізувати інформаційні процеси досліджуваної операційної системи і розробляти ефективні превентивні та контрзаходи. Крім того, удосконалено математичну модель кількісного оцінювання програмних систем захисту інформації, що функціонують у користувацькому режимі. Ця модель буде корисною як для порівняння існуючих програмних систем захисту інформації, так і для аналізу змін в алгоритмах захисту програмних систем захисту інформації.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Верховець, Олексій Сергійович
Толбатов, Андрій Володимирович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

4.


    Бабак, О. В.
    Оцінка витрат на детоксикацію грунтів, забруднених авжкими металами [Текст] / О. В. Бабак, І. В. Суровцев, В. М. Галімова // УСиМ = Керуючі системи та комп'ютери = Системи керування та комп’ютери = Control systems computers : международный научный журнал. - 2020. - N 3. - С. 69-77. - Бібліогр. в кінці ст. . - ISSN 0130-5395. - ISSN 2518-1262. - ISSN 2706-8145

Кл.слова (ненормовані):
уявний повний факторний експеримент -- оцінювання -- важкі метали -- математична модель -- цільова функція -- точне землеробство -- детоксикація
Дод.точки доступу:
Суровцев, І. В.
Галімова, В. М.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.


    Лахно, Валерій Анатолійович.
    Модель показника поточного ризику реалізації загроз інформаційно-комунікаційним системам / В. А. Лахно, А. І. Блозва, М. Д. Місюра // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 10. - С. 113-122, DOI 10.28925/2663-4023.2020.10.113122. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційно-комунікаційні системи транспорту -- математична модель -- показник поточних ризиків -- кібербезпека -- захист інформації
Анотація: В статті запропонована модель для оцінювання кількісного показника поточних ризиків реалізації загроз та кібератак на інформаційно-комунікаційні системи транспорту (ІКСТ). Модель відрізняється від існуючих можливістю враховувати ступінь впливу кожної загрози або кібератаки в межах класу на імовірність виникнення аварійної ситуації, що виникає при кібератаках на компоненти інформаційно-комунікаційних систем транспорту, які у багатьох випадках, можна віднести до критично важливих комп’ютерних систем. Показано, що поточні ризики можуть бути незначними, якщо всі потенційно небезпечні параметри інформаційно-комунікаційних систем транспорту підтримуються у встановлених межах, або збільшуватися, набуваючи загрозливого характеру, при відхиленні таких параметрів від норми. Обґрунтовано необхідність описувати ступінь поточної небезпеки ризиків реалізації загроз та кібератак за допомогою деякого кількісного показника. Значення цього показника може залежативід відхилень параметрів, пов'язаних із кібернетичною безпекою інформаційно-комунікаційних систем транспорту. Запропонована відповідна розрахункова формула, для визначення поточного ризику реалізації загрози для інформаційно-комунікаційних систем транспорту. Для апробації запропонованої моделі було проведено імітаційний експеримент, результати, якого теж наведені у статті. Імітаційне моделювання також проведено для перевірки адекватності запропонованої моделі та алгоритму оцінки показника поточних ризиків для компонентів інформаційно-комунікаційних систем транспорту. При цьому враховано, що багато компонентів нформаційно-комунікаційних систем транспорту працюють у реальному масштабі часу. Показано, що запропонована модель враховує поточні значення метрик інформаційної безпеки та нових класів кіберзагроз для інформаційно-комунікаційних систем транспорту.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Блозва, Андрій Ігорович
Місюра, Максим Дмитрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.


    Пашкевич, Н. М.
    Виготовлення вітальної листівки. Скрапбукінг / Н. М. Пашкевич // Трудове навчання в школі : науково-методичний журнал. Заснований у квітні 2008 р. - 2019. - N 7/8. - С. 71-73

Рубрики: Трудове навчання--методика викладання--творчий проект

Кл.слова (ненормовані):
урок трудового навчання -- вітальна листівка -- творче мислення -- паперний метелик -- метод матьематичного портрета -- математична модель -- колір квітки

Є примірники у відділах: всього 1 : Ф3 (1)
Вільні: Ф3 (1)


Знайти схожі

7.


    Горбулін, В. П.
    Постановки та математичні моделі проблем оптимізації маршрутів літальних апараитів з динамічними депо [Текст] / В. П. Горбулін, Л. Ф. Гуляницький, І. В. Сергієнко // УСиМ = Керуючі системи та комп'ютери : международный научный журнал. - 2019. - N 1. - С. 3-10. - Бібліогр. в кінці ст. . - ISSN 0130-5395. - ISSN 2518-1262

Кл.слова (ненормовані):
безпілотні літальні апарати -- оптимізація маршрутів -- динамічні депо -- математична модель -- комбінаторна оптимізація
Дод.точки доступу:
Гуляницький, Л. Ф.
Сергієнко, І. В.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

8.


    Луцьо, В. В.
    Математична модель двомашинного асинхронного двигуна з рухомим індуктором / В. В. Луцьо, А. М. Сільвестров // Системні дослідження та інформаційні технології : міжнародний науково-технічний журнал. - 2019. - № 1. - С. 66-74. - Бібліогр. в кінці ст. . - ISSN 1681-6048

Кл.слова (ненормовані):
асинхронний двигун -- двомашинний агрегат -- математична модель -- рухомий індуктор -- нерухома система координат -- обернене перетворення Парка
Дод.точки доступу:
Сільвестров, А. М.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

9.


    Губарев, В. Ф.
    Проблема математической интерпретации данных. Системы с сосредоточенными параметрами [Текст] / В. Ф. Губарев // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2019. - № 2. - С. 59-72. - Бібліогр. в кінці ст. . - ISSN 0023-1274

Кл.слова (ненормовані):
експерементальні дані -- математична модель -- інтерпретація -- некоректність -- редукція моделі -- варіативний метод

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

10.


    Григорян, Р. Д.
    Симулятор механизмов срочной регуляции гемодинамики человека / Р. Д. Григорян, А. Г. Дегода, В. С. Харсун // Проблеми програмування : науковий журнал. - 2019. - № 1. - С. 90-98. - Бібліогр. в кінці ст. . - ISSN 1727-4907

Кл.слова (ненормовані):
математична модель -- фізіологія -- артеріальний тиск -- рефлекторна регуляція -- інформаційна технологія
Дод.точки доступу:
Дегода, А. Г.
Харсун, В. С.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

 1-10    11-20   21-30   31-32 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)