Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=нечітка логіка<.>)
Загальна кількість знайдених документів : 14
Показані документи с 1 за 14
1.

Назва журналу :Поліграфія і видавнича справа -2015р.,N 2
Цікаві статті :
Казьмірович O. P. Пристрій числового програмного керування установки для нарізання на смуги рулону шкіргалантерейних матеріалів/ O. P. Казьмірович, Б. В. Дурняк, P. B. Казьмірович (стр.11-16) Кл.слова: шкіргалантерейні матеріали,роликові різаки,кроковий двигун
Тимченко О. В. Аналіз процесів відтворення зображень для систем поелементного виведення інформації / О. В. Тимченко, Б. М. Гавриш (стр.17-25) Кл.слова: мова PostScript,тонопередача,трепінг
Дурняк Б. В. Теоретичні особливості побудови додаткових засобів, орієнтованих на використання в задачах прогнозування / Б. В. Дурняк, М. М. Кляп (стр.26-35) Кл.слова: моделі прогнозування,випадкова подія,величина похибки
Киричок Т. Ю. Дослідження впливу штучного зношування на електрофізичні параметри банкнотного паперу / Т. Ю. Киричок, Є. Г. Сухіна (стр.36-46) Кл.слова: банкнотний папір,зношування,зносостійкість банкнот
Дурняк Б. В. Аналіз визначення оцінок рівня безпеки інформаційних систем / Б. В. Дурняк, T. М. Майба (стр.47-55) Кл.слова: оцінка рівня безпеки,інформаційна система,прогнозування
Сеньківський В. М. Дослідження залежності величини полів пар сторінок від їх розташування в зошиті / В. М. Сеньківський, Т. С. Голубник (стр.56-62) Кл.слова: зміщення сторінок,полоса складання,пар сторінок розвороту
Дурняк Б. В. Оцінка рівня безпеки різних типів інформації/ Б. В. Дурняк, T. М. Хомета (стр.63-71) Кл.слова: аутентифікація,ідентифікація,криптографічні протоколи
Чехман Я. І. Засіб стабілізації натягу офсетного гумотканинного полотнища в процесі друкування/ Я. І. Чехман, І. М. Кравчук, А. І. Шустикевич (стр.72-78) Кл.слова: друкарська машина,офсетне гумотканинне полотнище,деформація полотнища
Petryk P. The investigation of influence of physical and mechanical properties of oil aroma varnishes on printing products quality in web offset/ P. Petryk, S. Khadzhynova, К. Stempien (стр.79-85) Кл.слова: аромолак,офсетний рулонний друк,поверхневий натяг
Belyaev V. P. The adjustable electric drive for printing presses / V. P. Belyaev (стр.86-95) Кл.слова: поліграфічні машини,асинхронний електропривид,напруга
Репета В. Б. Контроль та регулювання поверхневої енергії поліпропіленових плівок у процесі флексографічного друку засобами нечіткої логіки / В. Б. Репета (стр.96-103) Кл.слова: поверхнева енергія,полімерні плівки,нечітка логіка
Чернявська Л. В. Теорія поля в соціальних комунікаціях/ Л. В. Чернявська (стр.104-110) Кл.слова: теорія поля,соціальний простір,медіа
Лященко А. В. Формування уявлень про рекламу як форму масової комунікації / А. В. Лященко (стр.111-118) Кл.слова: зв'язки з громадськістю,інформаційне суспільство,комунікативістика
Бессараб А. О. Просування книжкової продукції та формування читацької культури на сторінках жіночих журналів "Натали" та "Единственная"/ А. О. Бессараб (стр.119-127) Кл.слова: жіночий журнал,книга,книжкова продукція
Шевченко А. С. Регулююча функція телерепортажу з позицій новинного дискурсу у процесі виправлення засуджених до позбавлення волі/ А. С. Шевченко (стр.128-138) Кл.слова: позбавлення волі,телерепортаж,засуджені
Дударевич І. К. Ohmynews як приклад громадянської журналістики у республіці Корея/ І. К. Дударевич (стр.139-143) Кл.слова: громадянська журналістика,культура,держава
Марунин Г. Я. Текстологічні аспекти у процесі підготовки літературно-художнього видання фольклору до друку/ Г. Я. Марунин (стр.144-150) Кл.слова: текстологія,фольклорні твори,фонетика
Цікаві статті :
Знайти схожі


2.

Форма документа :
Шифр видання :
Автор(и) : Репета В. Б.
Назва : Контроль та регулювання поверхневої енергії поліпропіленових плівок у процесі флексографічного друку засобами нечіткої логіки
Місце публікування : Поліграфія і видавнича справа. - Львів, 2015. - N 2. - С. 96-103 (Шифр П739395/2015/2)
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): поверхнева енергія--полімерні плівки--нечітка логіка
Знайти схожі

3.

Форма документа : Однотомне видання
Шифр видання : 519.854(075.8)/М 33
Автор(и) : Матвієнко, Микола Павлович
Назва : Дискретна математика XXI століття : підручник . -Вид. 2-ге перероб. і допов.
Вихідні дані : Київ: Ліра-К, 2017
Кільк.характеристики :323 с.: рис., табл.
Колективи : Міністерство освіти і науки України, Конотопський інститут Сумського державного університету
Примітки : Літ.: с. 321-323
ISBN, Ціна 978-966-2609-32-5: 215.00 грн.
ДРНТІ : 27.47
УДК : 519.854(075.8)
Предметні рубрики: Дискретна математика
Ключові слова (''Вільн.індекс.''): теорія множин--теорія відношень--елементи теорії чисел--комбінаторика--алгебраїчні структури--логіка буля--логіка жегалкіна--математична логіка--нечітка логіка--теорія графів--дерева (мат.)--мови та граматики--теорії алгоритмів--теорії кодування--теорії захисту інформації--основи теорії автоматів
Анотація: Викладено основні поняття дискретної математики згідно галузевого стандарту вищої освіти України з комп'ютерних і других наук. Теоретичний матеріал книги проілюстровано значною кількістю вправ і задач для набуття читачам практичного досвіду.
Примірники : всього : ГП АБ(10)
Вільні : ГП АБ(9)
Знайти схожі

4.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Ткаленко О. М., Чорна В. М.
Назва : Аналіз застосування цифрового нечіткого регулятора в системі АРПП при дії адитивних завад
Місце публікування : Сучасний захист інформації: науково-технічний журнал/ Державний університет телекомунікацій: Державний університет телекомунікацій, 2018. - № 2. - С. 42-46 (Шифр С255930590/2018/2)
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): система автоматичного регулювання--потужності передавача--мультиплікативні завади--адитивні завади--нечітка логіка--регулятор--математична модель--фазі-система--атенюатор
Знайти схожі

5.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Сеньківський В. М., Кудряшова А. В.
Назва : Формування інтегрального показника якості реалізації процесу проектування видання
Місце публікування : Поліграфія і видавнича справа: наук.-техн. зб./ Укр. акад. друкарства. - Львів, 2018. - N 2(74). - С. 11-18. - ISSN 0554-4866 (Шифр П739395/2018/2). - ISSN 0554-4866
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): нечітка логіка--функція належності--проектування видання--лінгвістична змінна--лінгвістичний терм--терм-множина--фактор
Знайти схожі

6.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Гізун, Андрій
Назва : Програмний комплекс виявлення та оцінювання кризових ситуацій в інформаційній сфері
Місце публікування : Безпека інформації: науковий журнал/ Національний авіаційний університет. - Київ: Національний авіаційний університет, 2018. - N 2. - С. 137-146. - ISSN 2225-5036 (Шифр Б387666326/2018/2). - ISSN 2225-5036
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): кризова ситуація--метод--система--нечітка логіка--програмне забезпечення--інтерфейс--функціонал--програмний модуль
Знайти схожі

7.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Кудряшова А. В., Литовченко Н. М.
Назва : Формування інтегрального показника якості процесу структурування видання
Місце публікування : Поліграфія і видавнича справа: наук.-техн. зб./ Укр. акад. друкарства. - Львів, 2018. - N 1. - С. 82-89. - ISSN 0554-4866 (Шифр П739395/2018/1). - ISSN 0554-4866
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): нечітка логіка--функція належності--фазифікація--лінгвістична змінна--фактор--книжкове видання--інтегральний показник
Знайти схожі

8.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Гуськова В. Г., Бідюк П. І.
Назва : Оцінювання кредитоспроможності позичальників кредитів методами інтелектуального анализу даних
Місце публікування : Системні дослідження та інформаційні технології: міжнародний науково-технічний журнал/ Національна академія наук України навчально-науковий комплекс "Інститут прикладного системного аналізу" Національного технічного університету України "Київський політехнічний інститут імені Ігоря Сікорського". - Київ: Політехніка, КПІ ім. Ігоря Сікорського, 2019. - № 2. - С. 31-48. - ISSN 1681-6048 (Шифр С932878503/2019/2). - ISSN 1681-6048
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): дерева рішень--логістична регресія--мережа байєра--нечітка логіка--імовірність днфолту
Знайти схожі

9.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Вертелєва О. В.
Назва : Математичне моделювання економічних процесів в умовах парадигмальних зрушень
Місце публікування : Інвестиції: практика та досвід: науково-практичний журнал/ Чорноморський державний університет імені Петра Могили. - Київ: ТОВ "ДКС Центр", 2019. - № 12. - С. 48-56. - ISSN 2306-6814 (Шифр І223278906/2019/12). - ISSN 2306-6814
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): економіко-математичні моделі--соціально-економічна система--фрактал--нечітка логіка--нейромережеві технології--економічна парадигма
Знайти схожі

10.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Толюпа, Сергій Васильович, Плющ, Олександр Григорович, Пархоменко, Іван Іванович
Назва : Побудова систем виявлення атак в інформаційних мережах на нейромережевих структурах
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 10. - С. 169-183. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.10.169183 (Шифр К667665926/2020/10). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.10.169183
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): кіберпростір--атака--нейромережа--інформаційна мережа--системи виявлення атак--методи інтелектуального аналізу даних--тренувальна база--нечітка логіка--каутеризація--кіберзахист
Анотація: Системи виявлення мережевих вторгнень і виявлення ознак атак на інформаційні системи вже давно застосовуються як один з необхідних рубежів оборони інформаційних систем. На сьогодні системи виявлення вторгнень і атак зазвичай являють собою програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень в чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компонентом інфраструктури безпеки більшості організацій. У статті запропоновано програмний прототип системи виявлення мережевих атак на основі вибраних методів інтелектуального аналізу даних та нейромережевих структур. Проведені експериментальні дослідження підтверджують ефективність створеної моделі виявлення для захисту інформаційної мережі. Проведені експерименти з програмним прототипом показали високу якість виявлення мережевих атак на основі нейромережевих структур та методів інтелектуального розподілу даних. Проаналізовано стан захищеності інформаційних систем по протидії від кібератак, що дало можливість зробити висновки, шо для забезпечення безпеки кіберпростору необхідне впровадження комплексу систем і механізмів захисту, а саме систем: розмежування доступу користувачів; міжмережного екранування; криптографічного захисту інформації; віртуальні приватні мережі; антивірусного захисту елементів ІТС; виявлення і запобігання вторгнень; автентифікації, авторизації і аудиту; попередження втрати даних; управління безпекою та подіями; управління захищеності
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

11.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Киричок, Роман Васильович, Бржевська, Зореслава Михайлівна, Гулак, Геннадій Миколайович
Назва : Правила реалізації експлойтів під час активного аналізу захищеності корпоративних мереж на основі нечіткої оцінки якості механізму валідації вразливостей
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2021. - N 14. - С. 148-157. - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.14.148157 (Шифр К667665926/2021/14). - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.14.148157
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): активний аналіз захищеності--корпоративна мережа--експлойт--валідація вразливостей--нечітка логіка
Анотація: Динаміка зростання кількості вразливостей програмних та апаратних платформ корпоративних мереж, загальнодоступність модулів експлойтів даних вразливостей в мережах Інтернет та Даркнет, наряду з відсутністю достатньої кількості висококваліфікованих фахівців з кібербезпеки, робить проблему ефективної автоматизації превентивних механізмів захисту інформації досить актуальною. Зокрема, базові алгоритми послідовної реалізації експлойтів закладені в засоби експлуатації вразливостей є досить примітивними, а запропоновані підходи щодо їх покращення, потребують постійної адаптації математичних моделей реалізації атакуючих дій. Цим і обґрунтовується напрям даного дослідження. В роботі розглядається проблематика формування правил прийняття рішень щодо реалізації експлойтів вразливостей під час проведення активного аналізу захищеності корпоративних мереж. На основі результатів аналізу кількісних показників якості роботи механізму валідації виявлених вразливостей тавикористанні методів нечіткої логіки було сформовано нечітку систему, визначено функції належності для кожної з лінгвістичних змінних та побудовано базу знань, що дозволяє визначити рівень якості роботи механізму валідації виявлених вразливостей на основівсієї наявної інформації. Водночас, задля виключення «людськогофактору» допущення помилкипри валідації вразливостей, ґрунтуючись на сформованій нечіткій базі знань та визначених рівнях ефективності модулів експлойтів вразливостей, сформовано правила реалізації окремих модулів експлойтів під час проведення активного аналізу захищеності корпоративної мережі. Отримані результати надають можливість створювати експертні системи діагностування ефективності механізму валідації виявлених вразливостей цільових систем, а також допомагають вирішити питання відсутності кваліфікованих спеціалістів з аналізу та підтримки належного рівня інформаційної безпекикорпоративних мереж
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

12.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Бебешко, Богдан Тарасович
Назва : Навчання штучної нейронної мережі на основі даних оцінювання результативності та ризиків інвестування в цифрові активи
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 3, N 19. - С. 135-145. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.19.135145 (Шифр К667665926/2023/19). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.19.135145
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): інформаційні технології--інформаційні системи--аналіз даних--теорія ігор--нечітка логіка--штучні нейронні мережі--цифрові активи--криптовалюти
Анотація: У даній публікації досліджується проблема аналізу результатів навчання штучних нейронних мереж на основі даних про ефективність та ризики інвестування в цифрові активи, зокрема, в умовах керування процесом купівлі та продажу криптовалют. Підхід до розв'язання цієї задачі базується на застосуванні теорії ігор як основного принципу для формування архітектури штучної нейронної мережі. Сполучення двох фундаментальних теорій -теорії ігор та нейромереж -дозволяє створювати інтуїтивно зрозумілі і ефективні інтелектуальні інформаційні системи для підтримки прийняття рішень у різних прикладних сферах, таких як фінанси, економіка та управління ресурсами. Особливу увагу приділено врахуванню нечітких параметрів та невизначеності в умовах ринку, що відображає реальні обставини при інвестуванні в криптовалюти та інші цифрові активи. Стаття пропонує ряд методів навчання та адаптації штучної нейронної мережі в рамках розробленого підходу, а також рекомендації щодо оцінки її ефективності та стабільності. Проаналізовано можливі області застосування та перспективи подальшого розвитку даної методології у контексті ринку цифрових активів. Проілюстровано застосування розробленої методології для аналізу результатів навчанштучної нейронної мережі та підтвердженно її високу ефективність у прогнозуванні результативності та ризиків інвестування в цифрові активи. Висвітлено проблеми та обмеження, які можуть виникнути під час використання даної методології, а також запропоновано можливі шляхи їх подолання та удосконалення
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

13.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Чичкарьов, Євген, Зінченко, Ольга, Бондарчук, Андрій
Назва : Метод вибору ознак для системи виявлення вторгнень з використанням ансамблевого підходу та нечіткої логіки
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка: Київський столичний університет імені Бориса Грінченка, 2023. - Том 1, N 21. - С. 234-251. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.21.234251 (Шифр К667665926/2023/1/21). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.21.234251
Примітки : Бібліогр. в кінці ст. - Назва з титул. екрана
Ключові слова (''Вільн.індекс.''): система виявлення вторгнень--машинне навчання--ансамблеве навчання--класифікатор--нечітка логіка--кібератака--алгоритми обрання ознак
Анотація: У дослідженні був запропонований новий метод побудови набору важливих ознак для вирішення задач класифікації. Цей метод заснований на ідеє використання ансамбля оцінювачів важливості ознак з підведенням підсумків і кінцевого результату ансамбля за допомо-гою алгоритмів нечіткої логіки. В якості оцінювачів важливості ознак було використано статистичні критерії (chi2, f_classif, коефіцієнт кореляції), критерій середнього зменшення помилок класифікації (mean decrease in impurity - MDI), критерій взаємної інформації (mutual_info_classif). Зменшення кількості ознак на усіх наборах даних впливає на точність оцінювання відповідно до критерію середнього зменшення помилок класифікації. Поки група ознак в на-борі даних для навчання містить перши за списком ознаки з найбільшим впливом, точність моделі знаходиться на початковому рівні, але при виключенні з моделі хоча б однієї з ознак з великим впливом, точність моделі помітно знижується. Найкращі результати класифікації для усіх досліджених наборів даних забезпечили класифікатори на основі дерев або найближчих сусідів: DecignTreeClassifier, ExtraTreeClassifier, KNeighborsClassifier. За рахунок виключення із моделі несуттєвих ознак досягається помітне збільшення швидкості навчання (до 60-70%). Для підвищення точності оцінювання було використано ансамблеве навчання. Найкращі показники за швидкістю навчання забезпечив класифікатор VotingClassifier, побудований на базі алгоритмів з максимальною швидкістю навчання. Для майбутньої роботи метою є подальше вдосконалення запропонованої моделі IDS в напрямках вдосконалення вибору класифікаторів для отримання оптимальних результатів, та налаштування параметрів вибраних класифікаторів, удосконалення стратегії узагальнення результатів окремих класифікаторів. Для запропонованої моделі істотний інтерес представляє можливість виявлення окремих типів атак з урахуванням багатокласового прогнозування
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

14.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Чичкарьов, Євген, Зінченко, Ольга, Бондарчук, Андрій
Назва : Виявлення мережевих вторгнень з використанням алгоритмів машинного навчання і нечіткої логіки
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка: Київський столичний університет імені Бориса Грінченка, 2023. - Том 3, N 19. - С. 209-225. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.19.209225 (Шифр К667665926/2023/19). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.19.209225
Примітки : Бібліогр. в кінці ст. - Назва з титул. екрана
Ключові слова (''Вільн.індекс.''): система виявлення вторгнень--машинне навчання--ансамблеве навчання--класифікатор--нечітка логіка--кібератака--алгоритми обрання ознак
Анотація: У дослідженні була запропонована модель системи виявлення вторгнень на основі машинного навчання з використанням вибору ознак у великих наборах даних на основі методів ансамблевого навчання. Для вибору необхідних ознак було використано статистичні тести та нечіткі правила. При виборі базового класифікатора було досліджено поведінку 8 алгоритмів машинного навчання. Запропонована система забезпечила скорочення часу виявлення вторгнень (до 60%) та високий рівень точності виявлення атак. Найкращі результати класифікації для усіх досліджених наборів даних забезпечили класифікатори на основі дерев: DecignTreeClassifier, ExtraTreeClassifier, RandomForestClassifier. При відповідному налаштуванні обрання Stacking або Bagging класифікатора для навчання моделі з використанням усіх наборів даних забезпечує невеличке підвищення точності класифікацій, але суттєво збільшує час навчання(більш ніж на порядок, в залежності від базових класифікаторів або кількості підмножин даних). При збільшенні кількості спостережень в наборі даних для навчання ефект зростання часу навчання стає більш помітним. Найкращі показники за швидкістю навчання забезпечив класифікатор VotingClassifier, побудований на базі алгоритмів з максимальною швидкістю навчання і достатньою точністю класифікації. Час навчання класифікатора з використанням FuzzyLogic практично не відрізняється від часу навчання вотуючого класифікатора (більше приблизно на 10-15%). Вплив кількості ознак на час навчання класифікаторів і ансамбля VotingClassifier залежить від поведінки базових класифікаторів. Для ExtraTreeClassifier час навчання слабко залежить від кількості ознак. Для DesignTree або KNeibors (і, як наслідок, для класифікатора Voting в цілому) час навчання помітно зростає зі збільшенням кількості ознак. Зменшення кількості ознак на усіх наборах даних впливає на точність оцінювання відповідно до критерію середнього зменшення помилок класифікації. Поки група ознак в наборі даних для навчання містить перши за списком ознаки з найбільшим впливом, точність моделі знаходиться на початковому рівні, але при виключенні з моделі хоча б однієї з ознак з великим впливом, точність моделі стрибкоподібно знижується
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)