Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Каталог авторефератів та дисертацій (2)Мережеві ресурси (3)Наукові періодичні видання Університету (12)
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=мережа<.>)
Загальна кількість знайдених документів : 263
Показані документи с 1 за 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Сосновий, Владислав, Лащевська, Наталія
Назва : Виявлення шкідливої діяльності з використанням нейронної мережі для безперервної роботи
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2024. - Том 3, N 23. - С. 213-224. - ISSN 2663-4023, DOI 10.28925/2663-4023.2024.23.213224 (Шифр К667665926/2024/3/23). - ISSN 2663-4023, DOI 10.28925/2663-4023.2024.23.213224
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): рекурентна нейронна мережа--машинне навчання--глибинне навчання нейромережі--виявлення шкідливих програм
Анотація: В даній статті описана проблема з виявленням шкідливих програм в запущених системах користувачів мобільних додатків. Оскільки користувачі можуть завантажити будь який додаток на свій телефон, який з часом може підтягнути додаткові налаштування, в яких можуть зберігатися шкідливі підпрограми моніторингу як за особистим життям, так і за їх особистими даними такого типу як логіни, паролі, банківські дані. Виявлення таких підпрограм базується на динамічному аналізі та формулюється як слабко контрольована проблема. Стаття містить аналіз інформації про розробки дослідників, які займались моделями та методами виявлення такими як: статистичні та динамічні методи виявлення вторгнень, модель виявлення аномалій, методи класифікації налаштувань, методи з застосування машинного та глибинного навчання. Машинне навчання і особливо глибинне навчання стали надзвичайно корисною та цікавою темою в кібербезпеці за останні кілька років. В цьому контексті виявлення зловмисного програмного забезпечення приділяло значну увагу. В статті розглядається проблема виявлення активності зловмисного програмного забезпечення мобільних операційних систем в часовій області шляхом аналізу поведінкових послідовностей великої кількості промислових даних. Коли зловмисне програмне забезпечення виконується в системі, його поведінка складається з ряду різних дій, розміщених уздовж осі часу, і існує лише підпослідовність дій, які призводять до зловмисної діяльності. Дуже часто зловмисне програмне забезпечення не виказує себе відразу, і в певний момент виконання формується шкідлива активність. Отже, основна задача і складність полягає в тому, щоб ідентифікувати таку підпослідовність у всій послідовності подій. Завдяки цьому пропонується розробити модель поведінки, яка б аналізувала динамічну поведінку програми в системі під час виконання. Для цього використовується послідовність викликів API/функцій, згенерованих програмою під час виконання, як вхідні дані та запропоновано архітектуру рекурентної нейронної мережі (РНМ), яка дозволяє виявляти зловмисну активність. В статті описується метод навчання запропонованої моделі та наводиться перевірка її роботи на великій вибірці промислових даних, що складаються з великої кількості зразків, згенерованих на фермі емулятора. Багато постачальників мобільних телефонів прагнуть до апаратного прискорення на пристрої, щоб забезпечити кращу підтримку. Тому можна вважати, що розгортання моделі на основі РНМ безпосередньо на пристрої як одного з рівнів безпеки, може стати життєздатним рішенням. Дані тестування моделі, описані в статті, показують достатньо високі позитивні результати під час виявлення зловмисних активностей.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Цзян, Сюе, Лахно, Валерій, Сагун, Андрій
Назва : Дослідження диференціального криптоаналізу на основі глибокого навчання
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2024. - Том 3, N 23. - С. 97-109. - ISSN 2663-4023, DOI 10.28925/2663-4023.2024.23.97109 (Шифр К667665926/2024/3/23). - ISSN 2663-4023, DOI 10.28925/2663-4023.2024.23.97109
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): глибоке навчання--диференціальний криптоаналіз--диференціальні класифікатори--згорнута нейронна мережа
Анотація: В епоху глобального домінування комп’ютерних систем та мереж криптографія є життєво важливим засобом захисту інформації, а безпека криптографічного захисту має вирішальне значення. Технологія глибокого навчання нещодавно досягла значних успіхів у таких сферах, як класифікація зображень і обробка природної мови, викликаючи значний інтерес у дослідників. Порівняно з класичними криптографічними алгоритмами, сучасні блокові шифри є складнішими, а відображення між відкритим текстом і зашифрованим текстом менш чіткі. Це робить вилучення функцій відкритого тексту із зашифрованих текстів нейронними мережами майже неможливим. Однак симбіоз глибокого навчання та традиційного диференційного криптоаналізу є перспективним для підвищення ефективності криптоаналізу. Таким чином, інтеграція теорії та методів глибокого навчання в область криптографії стає важливою тенденцією технологічного прогресу. У цьому контексті криптоаналіз стрімко розвивається у напрямку інтелектуалізації та автоматизації. Відповідно у цьому напрямку зростає кількість дослідників, які використовують глибоке навчання для покращення розв’язання криптоаналітичних завдань. Мета цієї оглядової роботи — заглибитися у поточні тенденції досліджень навколо диференціального криптоаналізу з підтримкою глибокого навчання. Він починається з ретельного повторення диференційного аналізу в криптографії та представляє загальні моделі глибокого навчання разом із їхніми характеристиками. Крім того, він інкапсулює дизайн диференціальних класифікаторів на основі глибокого навчання, включаючи різні методи оптимізації, що використовуються в цих алгоритмах. У документі також визначені напрямки майбутніх досліджень. Попри означені проблеми, глибоке навчання має величезний потенціал у зміцненні традиційного диференційного криптоаналізу, забезпечуючи більш глибоке розуміння для аналізу безпеки та стратегій реагування, а також слугуючи цінним та перспективним інструментом для розробки та оцінки майбутніх криптографічних рішень.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

3.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Коваленко, Алла
Назва : Психологічні аспекти сатиричної комунікації в сучасній українській воєнній меметиці
Місце публікування : Синопсис: текст, контекст, медіа: електронний фаховий журнал/ Київський університет імені Бориса Грінченка. - Київ: Київський університет імені Бориса Грінченка, 2024. - Том 30, № 1. - С. 24-33. - ISSN 2311-259Х, DOI 10.28925/2311-259x.2024.1.4 (Шифр С325934233/2024/30/1). - ISSN 2311-259Х, DOI 10.28925/2311-259x.2024.1.4
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): меми--копінг-стратегія--копінг-ресурс--сатирична комунікація--стрес--соціальна мережа
Анотація: Метою розвідки стало з’ясування особливостей психології, емоцій сатиричної комунікації в соціальних мережах із допомогою мемів, певних ефектів і копінг-стратегій. Об’єктом дослідження стали меми арт-порталу «Мистецтво перемоги», українського стартапу Reface, застосунку «Мемомет», «Українські меми», REDDIT UKRAINE, «Чорний гумор. Українською. # ЧГУ», «GONI Мемаси», «Перша приватна мемарня», «МЕМуарій воєнного часу». У дослідженні використано культурно-історичний, компаративний, інтерпретаційний, синхронічний методи. Результати аналізу показали, що меми як окремий жанр сатиричної публіцистики відбили картину світу українців в екстремальних умовах і виконали інформаційну, емоційну, комунікаційну функції, а також мобілізації та активізації соціуму. Первинними (базовими) емоціями стали гнів, відраза, презирство до ворога, радість за перші перемоги. Поширення мемів із такими емоціями застерігало від соціальної апатії та виникнення страху, провини, сорому, тривоги чи подиву, а соціалізація українців із допомогою цього жанру сприяла формуванню вторинних емоцій: любові (до рідних, Батьківщини, землі), оптимізму, довіри, — і блокувала появу шокових станів тривоги-страху-розгубленості, розчарування, суму, а також культивувала інтерес-хвилювання, настороженість-очікування-інтерес. Меми поряд із пропагандистськими та контрпропагандистськими наративами відображали й водночас програмували поведінку українців, тобто формували соціальну поведінку нації в умовах загрози, а саме: базисні копінг-стратегії «розв’язання проблем» і «пошук соціальної підтримки», які унеможливили існування стратегії «уникання». Встановлено, що в окреслених сатиричних комунікаційних стратегіях переважно двоскладні, креолізовані меми працювали як копінг-ресурс на подолання суспільного стресу, його перетворення з високого на низький чи середній, демонстрували розвиненість когнітивної сфери в українців, орієнтації в ситуації війни, уміння брати відповідальність за власні дії й поведінку, накопичення індивідуального емоційного досвіду (емпатії) та ілюстрували ціннісно-мотиваційну структуру, що в цілому відображає Я-концепцію українців, ментальні особливості та характер, що й становить новизну дослідження.
Перейти до зовнішнього ресурсу https://synopsis.kubg.edu.ua
Знайти схожі

4.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Яланецький, Валерій Анатолійович
Назва : Системи управління навчанням на блокчейні
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 3, N 19. - С. 56-68. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.19.5668 (Шифр К667665926/2023/19). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.19.5668
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): блокчейн--технологія блокчейн--система управління навчанням
Анотація: В контексті розвитку світової освітньої сфери із урахуванням сучасних трендів та викликів, в умовах трансформації соціальних послуг та сервісів до цифрових форм, актуальним дослідженням є пошук ідей, концепцій, стартапів, пілотних проєктів та особливостей запровадження технології блокчейн в освіту. Перший блокчейн Bitcoinпроєктувавсяяк надзвичайно безпечна та надійна інформаційна мережа для фінансового сектору, де зберігання та передавання ціннісних активів –основний функціонал. В сфері освіти та навчальних процесів питання інформаційної безпеки стоїть найбільш гостро, позаяк мова йде про надійне зберігання активностей викладачів та студентів. Це питання успішно вирішує технологія блокчейн. Метою роботи є дослідження інженерних блокчейн-рішень, що опубліковані в академічних цитованих виданнях. Задля досягнення цілей роботи були зібрані та проаналізовані найбільш цитовані наукові публікації за останні 5 років. Досліджено роботи в яких висвітлені концептуальні та практичні блокчейн-рішення, що спрямовані на підвищення ефективності, надійності та безпеки в роботі систем управління навчанням (LMS). Новий тип таких блокчейн-систем в наукових роботах називають системами управління навчанням на блокчейні (BLMS). Результати дослідження деяких з найбільш відомих блокчейн-систем, розділено на п'ять наступних груп: сертифікація результатів навчання; акредитація освітніх програм; безпека систем управління навчанням; навчальні та освітні проєкти; управління результатами навчання та винагородами. Публікації відображають ряд вирішених питань щодо сертифікації курсів, випуску цифрових дипломів, електронні портфоліо і репутаційні винагороди. Багато питань залишаються не вирішеними, зокрема, дороговизна та складність технології блокчейн, незворотність дій в блокчейні, відсутність масового сприйняття та комфортного інтерфейсу для користувачів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

5.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Ільєнко, Анна Вадимівна, Ільєнко, Сергій Сергійович, Кваша, Діана Сергіївна
Назва : Практичні підходи щодо виявлення вразливостей в інформаційно-телекомунікаційних мережах
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 3, N 19. - С. 96-108. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.19.96108 (Шифр К667665926/2023/19). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.19.96108
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): мережа--шифрування--правила--регістрзсуву--фаєрвол--вразливості
Анотація: Розглядаючи інформаційно-телекомунікаційні мережі бачимо, що передача конфіденційних даних через Інтернет з кожним днем стає все більш частою, а тому ,потрібно, щоб наші дані були надійно захищені відрізних загроз, вразливостей, які кожного дня стараються отримати доступ до мережі та перехопити дані, знешкодити, отримати доступ до мережевих ресурсів. Саме тому, у наш час захист даних, програмного та апаратного забезпечення від вірусів, різних вразливостей є, як ніколи, необхідним, а непросто проблемою. Виходячи з даних міркувань необхідно як створення нових методів для захисту інформаційно-телекомунікаційних мереж, такі вдосконалення вже існуючих задля кращої безпеки мережі, адже одним із важливих елементів захисту інформації є самезахист мережі. Зважаючи на постійно зростаючу статистику кібератак на інформаційно-телекомунікаційні мережі, після глибокого аналізу та опрацювання зазначеної проблематики, автори статті висвітили сучасний стан забезпечення безпеки інформаційно-телекомунікаційних мереж та рішення щодо безпеки в інформаційно-телекомунікаційних мережах. Автори всебічно охопили та дослідили проблеми забезпечення безпеки в інформаційно-телекомунікаційних мережах, провели аналіз загроз та вразливостей, які завдають шкоди інформаційній мережі та провели дослідження методів протидії сучасним загрозам інформаційно-телекомунікаційних мереж. Також приділено увагу розробленню рішень щодо безпеки в інформаційно-телекомунікаційній мережі. Авторами планується ряд науково технічних рішень щодо розробки та впровадження ефективних методів щодо виявлення вразливостей та засобів щодо забезпечення вимог, принципів та підходів забезпечення безпеки інформаційно-телекомунікаційних мереж
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

6.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Іосіфов, Євген Анатолійович
Назва : Комплексний метод по автоматичному розпізнаванню природньої мови та емоційного стану
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 3, N 19. - С. 146-164. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.19.146164 (Шифр К667665926/2023/19). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.19.146164
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): автоматичне розпізнавання мови--рекурентні нейронна мережа
Анотація: Поточні тенденції в NLP наголошують на універсальних моделях та навчанні з передварительно навчених моделей. У цій статті досліджуються ці тенденції та передові моделі попереднього навчання. Вхідні дані перетворюються на слова або контекстуальні вбудовування, які слугують вхідними даними для енкодерів та декодерів. В якості об’єкту дослідження використовується корпус публікацій автора статті за останні шість років. Основними методамидослідження є аналіз наукової літератури, прототипування і експериментальне використання систем за напрямком досліджень. Гравці розпізнавання мови розділилися на гравців з величезними обчислювальними ресурсами для котрих тренування на великих нелейбованихданих є звичною процедурою, і гравців які сфокусовані на тренуванні малих локальних моделей розпізнавання мови на попередньо розмічених аудіо даних через нестачу ресурсів. Підходи і фреймворки роботи з нелейбованими даними і обмеженими обчислювальними ресурсами майже не представлені, а методики базовані на ітеративних тренуваннях не розвинуті і потребують наукових зусиль для розвитку. Дослідження має на меті розвинути методики ітеративного тренування на нерозмічених аудіо даних для отримання продуктивно готових моделей розпізнавання мови з більшою точністю і обмеженими ресурсами. Окремим блоком запроновані методи підготовки даних для використанні в тренуванні систем розпізнавання мови і конвейер автоматичного тренування систем розпізнавання мови використовуючи псевдо розмітку аудіо даних. Прототип і вирішення реальної бізнес задачі з виявлення емоцій демонструють можливості і обмеження систем розпізнавання сови та емоційних станів. З використанням запропонованих методів псевдо-лейбування вдається без значних інвестицій в обчислювальні ресурси отримати точність розпізнавання близьку до лідерів ринку а для мов з незначною кількістю відкритих даних навіть перевершити
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

7.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Тищенко, Віталій
Назва : Аналіз методів навчання та інструментів нейромереж для виявлення фейків
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 4, N 20. - С. 20-34. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.20.2034 (Шифр К667665926/2023/4/20). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.20.2034
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): фейкові новини--нейромережі--методи навчання--інструменти виявлення фейків--мережа інтернет
Анотація: У цій статті проводиться аналіз різних методів навчання та інструментів нейромереж для виявлення фейків. Розглядаються підходи до виявлення фейків на основі текстових, візуальних та змішаних даних, а також використання різних типів нейромереж, таких як рекурентні нейронні мережі, згорткові нейронні мережі, глибока нейронна мережа, генеративні змагальні мережі та. Також розглядаються методи навчання з вчителем та без вчителя, такі як автокодувальні нейромережі та глибокі варіаційні автокодувальні нейромережі.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

8.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Лахно, Валерий, Малюков, Володимир, Малюкова, Інна
Назва : Модель аналізу стратегій при динамічній взаємодії учасників фішингових атак
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 4, N 20. - С. 124-141. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.20.124141 (Шифр К667665926/2023/4/20). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.20.124141
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): інформаційна безпека--фішинг--криптовалюта--ігрова модель--штучна нейронна мережа
Анотація: У роботі запропоновано підхід, що дозволяє здійснювати протидію атакам на криптовалютні біржі та їх клієнтів. Даний підхід формалізований у вигляді синтезу динамічної моделі протистояння фішинговим атакам та моделі персептрона у вигляді найпростішої штучної нейронної мережі. Динаміка протистояння визначається системою диференціальних рівнянь, що визначає зміну станів жертви фішингових атак та зловмисника, який організовує такі атаки. Це дозволяє знайти оптимальні стратегії протистояння сторін у рамках схеми білінійної диференціальної гри з повною інформацією.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

9.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Тишик, Іван Ярославович
Назва : Вибір технології віддаленого доступу дляефективної організації захисту мережевих з'єднань
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 3, N 19. - С. 34-45. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.19.3445 (Шифр К667665926/2023/19). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.19.3445
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): віртуальна приватна мережа--обмін ключами в інтернеті--інтерфейси віртуального тунелю--адаптивний пристрій безпеки--асоціація безпеки інтернету--протокол керування ключами--мережева операційна система
Анотація: Розглянуто сучасні методи та засоби побудови сервісу віртуальних приватних мереж, проаналізовано шляхи їх реалізації апаратно-програмними засобами на прикладі приватної віртуальної мережі на основі CISCO FlexVPN. Для реалізації цього завдання використовувався протокол обміну ключами для забезпечення безпеки взаємодії у віртуальних мережах IKEv2. Примітно, що FlexVPN в IOS за замовчуванням вимагає мінімум дій з боку системного адміністратора для швидкого налаштування VPN. Для цього призначені так звані smart-defaults (заздалегідь налаштовані стандартні ikev2 proposal / policy / profile, ipsec profile та інші). В такій конфігурації за замовчуванням налаштовані: IKEv2 proposal, IKEv2 policy, IPSec transform-set і IPSec profile. Причому налаштовані вони так, що вищий пріоритет мають найбільш серйозні алгоритми, що, як правило, цілком влаштовує системного адміністратора. Природно, що найбільшу передбачуваність роботи VPN забезпечює ручне налаштування усіх параметрів. З огляду на сказане можна констатувати, що для побудови VPN-каналів найбільш прогресивною є технологія FlexVPN, оскільки володіє широкою масштабністю, гнучкістю, не накладає жодних обмежень на конфігурацію, а також має передбачений набір команд за замовчуванням Smart-defaults, який може значно полегшити завдання щодо налаштування відповідного комунікаційного обладнання на певних етапах. Головною особливістю ж цієї технології є поєднання двох основних типів побудови віртуальних приватних мереж: Site-to-site та Client-to-site. Модель, яка створена на основі програмного забезпечення GNS3, надає змогу більш детально розглянути основні кроки та загальний принцип налаштувань на пристроях створюваної мережі. Загалом продемонстровано актуальність використовуваної технології у контексті стрімко зростаючої конкуренції на ринку та необхідності надавати можливість віддаленим користувачам на безпечний доступ до віддалених корпоративних ресурсів. Як результат моделювання було створену віртуальну приватну мережу для корпорації, в якій реалізовано одночасно кілька захищених каналів зв’язку між структурними підрозділами, а також організований віддалений доступ для домашніх користувачів за допомогою технології Cisco AnyСonnect.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

10.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Гнатюк, Сергій, Поліщук, Юлія, Кінзерявий, Василь, Горбаха, Богдан, Проскурін, Дмитро
Назва : Формування датасету криптоалгоритмів для забезпечення конфіденційності даних, які передаються з розвідувально-пошукового БПЛА
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 4, N 20. - С. 205-219. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.20.205219 (Шифр К667665926/2023/4/20). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.20.205219
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): розвідувальні дані--аерофотозйомка--цінна інформація--нейронна мережа
Анотація: Швидкий розвиток безпілотних літальних апаратів (БПЛА) суттєво змінив проведення військових операцій та стратегії ведення війни, пропонуючи численні переваги з точки зору розвідки, спостереження та бойових можливостей.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

11.

Назва журналу :Світогляд -2023р.,N 3
Цікаві статті :
Летичевський О. Методи штучного інтелекту в сучасному світі та технологіях/ О. Летичевський (стр.2-7) Кл.слова: нейронні мережі,кібербезпека,медицина
Шевченко А. Штучний інтелект: український вимір/ А. Шевченко (стр.8-9) Кл.слова: штучний інтелект,фахове обговорення,науковці
Рожкова З. Моделі штучного інтелекту в медицині: міф чи реальність?/ З. Рожкова (стр.10-15) Кл.слова: радіологія,штучний інтелект,медицина
Мацелюх Б. П. Наукові розробки інституту мікробіології і віросології ім. Д. К. Заболотного НАН України/ Б. П. Мацелюх, Л. А. Сафронова, Л. М. Лазаренко (стр.16-18) Кл.слова: пробіотик,гіпохолестеринемічна дія,бета-каротин
Білявська Л. О. Мікробні препарати для збереження родючості ґрунтів і підвищення продуктивності рослинництва/ Л. О. Білявська, Г. О. Іутинська, Л. В. Титова (стр.18-20) Кл.слова: ековітал,мікробні препарати,фітогормони
Кордюм В. А. Наукові розробки інституту молекуляоної біології і генетики НАН України/ В. А. Кордюм (стр.21-22)
Лукаш Л. Л. Унікальне ранове покриття для загоєння масивних опіків, розроблене вченими/ Л. Л. Лукаш (стр.22-23) Кл.слова: еквіваленти шкіри,хірурги-комбустіологи,клінічні дослідження
Потопальський А. І. Створення лікарських форм висоефективного противовірусного імуномудулюючого препарату ізатізону широкого спектору дії/ А. І. Потопальський (стр.24-25)
Тукало М. А. Технологія експрес-секвенування особливо небезпечних вірусів/ М. А. Тукало (стр.25-26)
Троян В. "Підтримуємо Україну" Українська академічна міжнародна мережа та Німецько-українське академічне товариство/ В. Троян (стр.30-37)
Рябченко Є. Музи проти гармат/ Є. Рябченко (стр.38-39)
Кияк Б. "Це людина, яка уклала угоду з Петлюрою"/ Б. Кияк (стр.58-59)
Кампо В. Шістдесятник Юрій Бадзьо: ким він є для нас?/ В. Кампо (стр.60-64)
Чадюк О. "Одне з найголовніших завдань української культури - це показати світу, що в нас є"/ О. Чадюк (стр.65-71)
Радченко А. Вісь часу як цифровізація читання/ А. Радченко (стр.72-73)
Буркут К. Архітектурна прогулянка по Болехову/ К. Буркут (стр.76-78)
Цікаві статті :
Знайти схожі


12.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Харченко, Олександр, Яремич, Валентин
Назва : Моделювання інтелектуальної технології розрахунку інтегрального показника конкурентоспроможності підприємства електронної торгівлі
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка: Київський столичний університет імені Бориса Грінченка, 2023. - Том 4, N 20. - С. 239-252. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.20.239252 (Шифр К667665926/2023/4/20). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.20.239252
Примітки : Бібліогр. в кінці ст. - Назва з титул. екрана
Ключові слова (''Вільн.індекс.''): інтегральний показник конкурентоспроможнсті--підприємства торгівлі--інтелектуальна інформаційна технологія--декомпозиція моделі інформаційної технології--алгоритм підготовки даних--згорткової нейронної мережі --метрики якості --інтелектуальні системи прийняття рішення
Анотація: Використання сучасних досягнень науково-технічного прогресу є надважливим у побудові інформаційних систем та впровадженні інформаційних технологій. Останнім часом під час вирішення низки задач класифікації та кластеризації даних є використання штучних нейронних мереж, які дозволяють досягнути надзвичайної точності. Наявність великої кількості програмних та технічних інструментів створення та навчання штучних нейронних мереж, а також можливість використання великої кількості даних (зокрема даних реальних підприємств) для навчання мереж на них дозволяє швидко побудувати ефективні моделі для вирішення різноманітних задач, в тому числі економічного характеру. В умовах сьогодення відслідковування та розрахунок динаміки інтегрального показника конкурентоспроможності підприємства електронної торгівлі є одним з основних показників стану підприємства в економічному просторі держави. Відповідно для розрахунку та моделювання ситуацій пов’язаних з розрахунок динаміки інтегрального показника конкурентоспроможності підприємства електронної торгівлі варто застосувати нейромережеві моделі для обробки та аналізу великої кількості даних. Такий підхід дозволяє оптимізувати процеси управління підприємством, підвищити персоналізацію обслуговування та забезпечення ефективної взаємодії з клієнтами та інше. Розглянута згорткова нейронна мережа має такі особливі властивості, як самоорганізація, здатність до навчання в процесі роботи, узагальнення, імітування процесів та явищ, в тому числі і нелінійних, формування складних залежностей в просторі діагностичних подій, ефективність роботи з ознаками великої розмірності, що обумовлюють доцільність їх використання для вирішення задач прогнозування, зокрема розрахунку та моделювання ситуацій пов’язаних з розрахунок динаміки інтегрального показника конкурентоспроможності підприємства електронної торгівлі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

13.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Ільєнко, Анна, Ільєнко, Сергій, Прокопенко, Олена
Назва : Практичні підходи організації захищеної передачі даних по протоколу TLS засобами OPENSSL
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 2, N 22. - С. 122-133. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.22.122133 (Шифр К667665926/2023/2/22). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.22.122133
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): мережа--шифрування--протокол--електронний підпис--захист інформації
Анотація: Захист інформації під час передачі повідомлень є одним із найважливіших завдань в сучасному світі. Робочі станції конкретної організації можуть бути надійнозахищені з використанням програмно-апаратних засобів, але при передачі інформації у відкритий незахищений простір виникає велика ймовірність витоку, перехоплення та підміни даних. Убільшості випадків використання недостатньо ефективних засобів захисту стає причиною втрати персональних даних громадян, даних підприємства чи організації які мають характер комерційної таємниці, інформації з обмеженим доступом або взагалі державної таємниці сектору критичної інфраструктури. В такому випадку доцільним вважається використання сучасних криптографічних методів для організації захищеної передачі даних. Зважаючи на постійно зростаючу статистику кібератак на інформаційно-телекомунікаційні мережі,після глибокого аналізу та опрацювання зазначеноїпроблематики, автори статті висвітили сучасний сучасні напрями захисту та рішення щодо безпеки в інформаційно-телекомунікаційних мережах. Автори всебічно охопили та дослідили основні засади сучасного стану захищеності передачі даних та організації захисту інформації під час її передачі за допомогою протоколу TLS, що дозволило визначити напрямки рішення або модернізації вже існуючих засобів захисту інформації. Також приділено увагу розробленню програмної реалізації модуля захищеної передачі даних в інформаційно-телекомунікаційній мережі по удосконаленому протоколу TLS засобами OpenSSL, що дало змогу встановлювати з’єднання за допомогою алгоритмів електронногопідпису. Авторами планується ряд науково технічних рішень щодо розробки та впровадження ефективних криптографічний методів забезпечення безпеки інформаційно-телекомунікаційних мереж.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

14.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Марценюк, Максим, Козачок, Валерій, Богданов, Олександр
Назва : Аналіз методів виявлення дезінформації в соціальних мережах за допомогою машинного навчання
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 2, N 22. - С. 148-155. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.22.148155 (Шифр К667665926/2023/2/22). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.22.148155
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): соціальна мережа--дезінформація--неправдива інформація--фейкові новини--машинне навчання
Анотація: Соціальні мережі вже давно стали невід’ємною частиною життя сучасного суспільства. Наприклад, в Україні понад 60% населення регулярно використовують їхній функціонал. Для деяких людей сторінки в тій чи іншій соцмережі набули комерційного значення та стали інструментом отримання прибутку. Є й непоодинокі випадки купівлі-продажу акаунтів або порушення авторських прав за допомогою них. Проте наразі в соціальних мережах набирає обертів поширення неточної інформації, спрямованої на введення в оману та завдання серйозної шкоди. Такий процес визначений як «дезінформація». Окрім дезінформації також розрізняють термін «неправдива інформація». Ці терміни не є синонімами, тому їх слід розрізняти для достовірності дослідження. Неправдивою є інформація, що несе неточні дані, які виникли внаслідок помилок, проте цей термін не містить в собі наміру навмисного введення в оману. У свою чергу, термін «дезінформація» навпаки — створений з метою навмисного поширення неправдивої інформації з метою введення в оману інших. В останні роки тема дезінформації, а також її наслідки привернули велику увагу. Незважаючи на те, що дезінформація не є новим явищем, технологічний прогрес створив ідеальну атмосферу для її швидкого поширення. Такі соціальні мережі, як Facebook, Twitter і YouTube, створюють сприятливий ґрунт для створення та поширення дезінформації та неправдивої інформації. Через це постає важливість дослідження, як працюють соціальні медіа, як створюються та поширюються фейкові новини через соціальні медіа та яку роль відіграють користувачі. Дослідження розглядає соціальні мережі як платформу для поширення дезінформації. Розгляд проблеми взаємодії користувачів із новинами в соціальних мережах доповнює проблематику фейкових новин, розглядаючи проблему взаємодії користувачів із новинами та співпраці в епоху інформації. Для достовірності дослідження, було розглянуто поняття дезінформації та неправдивої інформації. Наведено вичерпний огляд існуючих підходів до виявлення фейкових новин з точки зору машинного навчання. Алгоритми класифікації на основі машинного навчання відіграють дуже важливу роль у виявленні фейкових новин або чуток у соціальних мережах, що є дуже складним і важким процесом через різноманітні політичні, соціально-економічні та багато інших пов'язаних факторів. У цьому огляді розглядаються різні підходи до машинного навчання, такі як обробка природної мови (NLP), лінійна регресія, метод k-найближчих сусідів (KNN), метод опорних векторів (SVM), довга короткочасна пам'ять (LSTM), штучні нейронні мережі та багато інших.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

15.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Зражевська, Ніна, Литвиненко, Олександр
Назва : Комунікативні трансформації як наслідок розвитку сучасних цифрових інтернет-технологій
Місце публікування : Інтегровані комунікації: науковий журнал/ Київський університет імені Бориса Грінченка, Інститут журналістики. - Київ: Київський університет імені Бориса Грінченка, 2023. - Вип. 1. - С. 36-41. - DOI 10.28925/2524-2644.2023.155 (Шифр І254815328/2023/1). - DOI 10.28925/2524-2644.2023.155
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): комунікативні трансформації--цифрові медіа--ехо-камера--конвергенція--штучний інтелект--публічна сфера--цифрова ідентичність
Анотація: Сучасне суспільство характеризується перетворенням комунікаційних процесів внаслідок експансії цифрових та інтернет-технологій, особливо у формі Web 2.0, розвитку постінформаційного суспільства і посткультури. Комунікаційний медіапростір все більше вбирає в себе мережа, цифрові технології змінюють публічну сферу як спільну платформу комунікації, збільшується присутність цифрових ідентичностей, з’являються бульбашки фільтрів та ехокамери, зростають такі явища, як культура відміни, постправда і постжурналістика. Комунікативні трансформації насамперед пов’язані з проблемою впливу нових цифрових медіа – онлайн-медіа та штучного інтелекту, що актуалізують питання того, як нові конвергентні технології змінюють публічну сферу, а отже комунікативні стратегії. Актуальним на сьогодні є з’ясування низки питань, зокрема, як онлайн комунікація впливає на комунікацію оффлайн, яким чином несвідомий і символічний актор – цифровий алгоритм ШІ – формує специфічні риси соціальних взаємодій? Важливим фактором залишається також негативний вплив штучного інтелекту та ефект поширення псевдонаукових знань, складності їх верифікації. У статті порушується проблема появи нового соціального актора – штучного інтелекту, а також проблема цифрових ідентичностей, які можуть повністю не збігатися з реальною людиною або збігатися лише частково. Метою статті є окреслення важливих комунікативних трансформацій, спричинених розвитком сучасних цифрових медіа. Реалізація мети передбачає виконання таких завдань: опис основних методологічних підходів для аналізу проблеми комунікативних трансформацій, обґрунтування їх залежності від нових цифрових медіа; визначення загальних комунікативних стратегій через появу нових гібридних цифрових медіа. У статті з’ясовано, що розвиток цифрових технологій, а особливо ШІ призводить до комунікативних трансформацій у публічній сфері, особливо завдяки формуванню ехо-камер, цифрових ідентичностей, віртуалізації, ігрофікації та бліцкомунікації, які зумовлюють процес сучасних культурних змін.
Знайти схожі

16.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Жураковський, Богдан Юрійович, Недашківський, Олексій Леонідович
Назва : Система захисту інформації при передачі даних в радіоканалі
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2022. - N 15. - С. 6-34. - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.634 (Шифр К667665926/2022/15). - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.634
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): авторизація--автентифікація--безпровідна мережа--модель--алгоритм шифрування--ключі--цифровий підпис--пароль--інформаційна безпека
Анотація: Дана стаття присвячена вирішенню задачі захисту інформації в радіоканалах, шляхом застосування комплексних заходів для захисту від можливих атак спрямованих на перехопленняі підміну переданих даних. Метою роботи є проведення аналізу безпеки безпровідних мереж, виділення методів їх захисту та створення моделі захисту безпровідних мереж. Для того, щоб досягнути поставленої мети, виконано наступний перелік завдань: проаналізовано існуючі рішення у галузі захисту інформації через радіомережі; зроблено опис запропонованої розробленої моделі; описано алгоритми, експерименти, досліди даної моделі. Розроблено засіб захисту інформації через радіомережі, застосування якого має значнепідвищення рівня безпеки інформації в радіоканалі. Практична цінність даної розробки в тому, що отримані теоретично і практично результати рекомендуються до впровадження в організаціях, що використовують радіоканал для передачі конфіденційної інформації з підвищеним вимогам до безпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

17.

Назва журналу :Демографія та соціальна економіка -2022р.,N 3
Цікаві статті :
Гладун О. М. Генезис демографічного реєстру в Україні/ О. М. Гладун, М. В. Пугачова (стр.3-25) Кл.слова: реєстри населення,структура електронного реєстру,перепис населення
Рингач Н. О. Два роки пандемії COVID-19 в Україні: зміни смертності внаслідок новоутворень/ Н. О. Рингач (стр.26-45) Кл.слова: новоутворення,злоякісні новоутворення,відмінності за статтю
Гунько Н. В. Якби не було війни: прогноз демографічних показників для громад Вишгородського району Київської області/ Н. В. Гунько, О. Г. Кукуш, А. А. Мелекесцева (стр.46-64) Кл.слова: прогнозування,сплайни,демографічні показники
Колот А. М. До філософії моральної економіки: концептологія людиноцентричності/ А. М. Колот, О. О. Герасименко (стр.65-88) Кл.слова: моральна економіка,культура економіки,солідаризм
Makarova O. V. Volunteer movement in germany (current aspects)/ O. V. Makarova (стр.89-101) Кл.слова: волонтерство,соціальна підтримка,місцеві спільноти
Звонар В. П. Закономірності формування соціального капіталу в Україні: теоретичні засади і міжнародний контекст/ В. П. Звонар, О. І. Дяконенко, О. Ю. Сова (стр.102-122) Кл.слова: соціальний капітал,закономірності формування,соціальна мережа
Реут А. Г. Житлова проблема в Україні на тлі війни 2022 року/ А. Г. Реут, Ю. Л. Когатько (стр.123-144) Кл.слова: зруйноване житло,вимушено переміщені особи,житлова політика
Перегудова Т. В. Надання соціальної допомоги внутрішньо переміщеним особам за принципом соціально-трудової інклюзії/ Т. В. Перегудова (стр.145-164) Кл.слова: працездатність особи,соціальна інтеграція,ефективність соціальних програм
Цікаві статті :
Знайти схожі


18.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Ахрамович, Володимир Миколайович
Назва : Розробка методу розрахунку захисту персональних даних від центральності мережі
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2022. - N 15. - С. 35-52. - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.3552 (Шифр К667665926/2022/15). - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.3552
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): параметри--центральність--соціальна мережа--потік--інформація--дані--витік--коефіцієнт--рівняння
Анотація: Розроблено лінійну математичну модель і проведено дослідження моделі захисту персональних даних від параметрів центральності мережі і інтенсивності передачі даних в соціальних мережах. Розглянуто залежності: величини потоку інформації в соціальній мережі від складових захисту інформації, персональних даних, і швидкості потоку даних; захищеності системи від розмірів системи (так і від кількості персональних даних); загроз безпеці інформації від параметрів центральності мережі.Отримано система лінійних рівнянь, яка складається з рівняння: швидкості зміни потоку інформації від захищеності соціальної мережі і коефіцієнтів, які відображають вплив заходів захищеності, кількості персональних даних, швидкості витоку, зміни показника захисту інформації від параметрів центральності мережі, її розмірів, захищеності персональних даних. В результаті рішення системи диференціальних рівнянь отримані математичні та графічні залежності показника захисту персональних даних в соціальній мережі від різних складових. Розглянувши три варіанти вирішення рівняння близько стаціонарного стану системи, можна прийти до висновку, що, виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючо. амплітудою, або експоненціально згасаючим законом. Виконано більш наочний аналіз поведінки системи, перейшовши від диференціальної форми рівнянь до дискретної і промоделювати деякий інтервал існування системи. Представлені математичні та графічні залежності частоти власних коливань системи, періоду коливань, коефіцієнта загасання. Проведено імітаційне моделювання для значень з відхиленням від стаціонарної позиції системи. В результаті імітаційного моделювання доведено, що система захисту соціальної мережі нелінійна
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

19.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Voitovych, Olesia, Kupershtein, Leonid, Holovenko, Vitalii
Назва : Detection of fake accounts in social media
Паралельн. назви :Виявлення фейкових облікових записів в соціальних мережах
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2022. - N 18. - С. 86-98. - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.18.8698 (Шифр К667665926/2022/18). - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.18.8698
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): соціальна мережа--інформаційна війна--метрики соціальних мереж--нейронні мережі--метод опорних векторів
Анотація: Соціальні мережі все частіше використовуються як джерело інформації, в тому числі про події під час війни. Фейкові акаунти в соціальних мережах часто використовуються для різноманітних кібератак, інформаційно-психологічних операцій та маніпулювання суспільною думкою під час війни. Проведено аналіз методів дослідження соціальних мереж, досліджено основні показники та ознаки фейкових акаунтів у мережі Facebook. Кожний показник ідентифікується певною кількість балів залежно від умов від 0 до 3, які вказують нате, наскільки кожен із них впливає на висновок про фейковість облікового запису. Рівні впливу мають такі значення: 0 –не впливає,1 –слабкий вплив, 2 –значний вплив, 3 –критичний вплив. Наприклад, якщо у рівень впливу у деякого параметра визначений як3 -це означає, що даний параметр суттєво вказує на фейковість облікового запису. В іншому випадку, якщо показник знаходиться на рівні 0 або 1 -це означає, що таке значення параметру більш властиве реальному обліковому запису. Таким чином, за рівнем кожного з параметрів ми робимо висновок про фейковість або реальність певного акаунта. Аналізуються такі параметри облікового запису: лайки, друзі, пости та статуси, особиста інформація про користувача та фотографії з урахуванням їх можливих параметрів та впливу на статус облікового запису. Кожна метрика віднесена до відповідних категорій для зручності їх аналізу. Розроблено систему підтримки прийняття рішень щодо фейковості облікового запису соціальної мережі Facebook на основі метода опорних векторів у якості класифікатора, який на вхід отримує 9 параметрів, що характеризують обліковий запис і на виході дає передбачення чи акаунт реального користувача чи ні. Було проведено серію експериментальних досліджень, у яких реалізовано аналіз акаунтів. Точність класифікатора виявлення фейкових акаунтів після навчання на тестових даних становить 97%.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

20.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Терейковський, Ігор Анатолійович, Чернишев, Денис Олегович, Корченко, Олександр Григорович
Назва : Процедура застосування нейронних мереж для сегментації растрових зображень
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2022. - N 18. - С. 24-38. - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.18.2438 (Шифр К667665926/2022/18). - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.18.2438
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): нейромережева модель--згорткова нейронна мережа--семантична сегментація--растрове зображення--розпізнавання зображень
Анотація: В даний час засоби семантичної сегментації зображень, що базуються на використанні нейронних мереж, знаходять все ширше застосування в комп'ютерних системах різного призначення. Незважаючи на значні успіхи в даній галузі, однією з найважливіших невирішених задач є завдання визначення типу та параметрів згорткових нейронних мереж, що лежать в основі кодера та декодера. В результаті проведених досліджень розроблено відповідну процедуру, що дозволяє адаптувати нейромережевий кодер і декодер до таких умов задачі сегментації: розмір зображення, кількість кольорових каналів, допустима мінімальна точність сегментації, допустима максимальна обчислювальна складність сегментації, необхідність маркування сегментів, необхідність виділення кількох сегментів, необхідність виділення деформованих, зміщених та повернутих об'єктів, допустима максимальна обчислювальна складність навчання нейромережевої моделі; допустимий термін навчання нейромережевої моделі. Виконання процедури застосування нейронних мереж для сегментації зображень полягає у формуванні базисного математичного забезпечення, побудові основних блоків та загальної схеми процедури. Розроблена процедура верифікована експериментально на прикладах семантичної сегментації зображень, що містять об'єкти типу автомобіль. Отримані експериментальні результати свідчать, що застосування запропонованої процедури дозволяє уникнувши складних довготривалих експериментів, побудувати нейромережеву модель, яка при достатньо короткому терміні навчання забезпечує досягнення точності сегментації зображень близько 0,8, що відповідає найкращим системам аналогічного призначення. Показано, що шляхи подальших досліджень у напрямку вдосконалення методологічного забезпечення нейромережевої сегментації растрових зображень доцільно співвіднести зобґрунтованим використанням у кодері та декодері сучасних модулів та механізмів, адаптованих до значимих умов поставленої задачі. Наприклад, використання модулю ResNet дозволяє за рахунок нівелювання ефекту падіння градієнта збільшити глибину нейронної мережі, а модуля Inception забезпечує зменшення кількості вагових коефіцієнтів та обробку об'єктів різного розміру
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)