Шифр: К499224528/2017/1
   Журнал

Кибернетика и системный анализ [Текст] : міжнародний науково-теоретичний журнал. - Київ : Інститут кібернетики ім. В. М. Глушкова НАН України, 1995 - . - ISSN 0023-1274. - Виходит раз на два місяця
2017р. Т. 53 № 1
Зміст:
Редько, Владимир Никифорович. Точные оценки временной сложности реализации алгоритмов теоретико-множественных операций в табличных алгебрах / В. Н. Редько [та ін.]. - С.3-15
Інші автори: Буй Д. Б., Канарская И. С., Сенченко А. С.
Кл.слова: складність алгоритму, база даних, таблична алгебра
Селезов, Игорь Тимофеевич. Моделирование пульсовых волн давления при кардиошунтировании / И. Т. Селезов, Ю. Г. Кривонос. - С.16-25. - Библиогр. в конце ст.
Кл.слова: кардіошунтування, коронарна артерія, гідравлічні втрати
Приказчиков, Виктор Георгиевич. Сравнение по энергии сходимости одношагового и двухшагового итерационных методов / В. Г. Приказчиков, А. Н. Химич. - С.26-30. - Библиогр. в конце ст.
Кл.слова: ітераційні методи, оцінка швидкості збіжності, енергетична норма
Ермольев, Юрий Михайлович. Методы робастного разукрупнения данных и проекций при неопределенностях: исследования изменений земельного покрова и землепользования / Ю. М. Ермольев [та ін.]. - С.31-41. - Библиогр. в конце ст.
Інші автори: Ермольева Т. Ю., Хавлик П., Монье А., Леклер Д., Фритц С., Оберштайнэр М., Киризюк С. В., Бородина Е. Н.
Кл.слова: планування сталого розвитку, невизначеності, робасті розукрупнення
Прусов, Виталий Арсениевич. Численный метод решения задачи Коши с предысторией / В. А. Прусов, А. Е. Дорошенко. - С.42-67. - Библиогр. в конце ст.
Кл.слова: звичайне диференціальне рівняння, багатокроковий одностадійний метод, дискретизація
Ротштейн, Александр Петрович. Ранжирование элементов системы на основе нечеткого отношения влияния и транзитивного замыкания / А. П. Ротштейн. - С.68-78. - Библиогр. в конце ст.
Кл.слова: багатофункціональна система, невизначеність, важливість елемента
Гребенник, Игорь Валериевич. Специальные транспозиции элементов перестановок и свойства композиции / И. В. Гребенник, О. С. Черная. - С.79-90. - Библиогр. в конце ст.
Кл.слова: комбінаторна оптимізація, лінійна функція, перестановки
Фаль, Алексей Михайлович. Стандартизация в сфере безопасности информационных технологий / А. М. Фаль. - С.91-98. - Библиогр. в конце ст.
Кл.слова: інцидент інформаційної безпеки, керування ключами, конфіденційність
Майко, Наталия Валентиновна. Улучшенные оценки точности разностной схемы для двумерного параболического уравнения с учетом эффекта от краевых и начальных условий / Н. В. Майко. - С.99-107. - Библиогр. в конце ст.
Кл.слова: параболічне рівняння, початково-крайова задача, різницева схема
Жерновый, Костантин Юрьевич. Определение стационарных характеристик двухканальных систем с эрланговским распределением времени обслуживания / К. Ю. Жерновый. - С.108-121. - Библиогр. в конце ст.
Кл.слова: двоканальна система обслуговування, найпростіший вхідний потік, ерлангівський розподіл часу обслуговування
Крывый, Сергей Лукьянович. Проектирование грид-структур на основе транзиционных систем с обоснованием правильности их функционирования / С. Л. Крывый, Ю. В. Бойко, С. Д. Погорелый. - С.122-133. - Библиогр. в конце ст.
Кл.слова: грід-структура, транзиційні системи, діофантові рівняння
Петрасова, Светлана Валентиновна. Использование технологии идентификации семантически связных элементов текста для определения единого информационного пространства / С. В. Петрасова, Н. Ф. Хайрова. - С.134-144. - Библиогр. в конце ст.
Кл.слова: семантична зв’язність, інформаційний простір, семантико-граматичні характеристики
Касім, Аніса Мохаммадівна. Формальна модель синтезованого екранного образу динамічної обстановки в районах моніторингу рухомих об’єктів та її імплементація у веб-орієнтовану геоінформаційну систему / A. M. Касім. - С.145-159
Кл.слова: рухомі об’єкти, веб-орієнтована система моніторингу, MVC
Рачковский, Дмитрий Андреевич. Бинарные векторы для быстрой оценки расстояний и сходств / Д. А. Рачковский. - С.160-183. - Библиогр. в конце ст.
Кл.слова: відстань, схожість, скетчі
Стасюк, Олександр Іонович. Диференційні математичні моделі для дослідження комп’ютерної архітектури всережимної системи керування дистанцією електропостачання залізниць / О. І. Стасюк, Л. Л. Гончарова. - С.184-192. - Библиогр. в конце ст.
Кл.слова: математичні моделі, диференційні перетворення, граф
Перейти до зовнішнього ресурсу ДО ЗМІСТУ
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)




    Стасюк, Олександр Іонович.
    Диференційні математичні моделі для дослідження комп’ютерної архітектури всережимної системи керування дистанцією електропостачання залізниць [Текст] / О. І. Стасюк, Л. Л. Гончарова // Кибернетика и системный анализ. - Київ : Інститут кібернетики ім. В. М. Глушкова НАН України, 2017. - Т. 53, № 1. - С. 184-192. - Библиогр. в конце ст.

Кл.слова (ненормовані):
математичні моделі -- диференційні перетворення -- граф
Дод.точки доступу:
Гончарова, Лідія Леонідівна


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Стасюк, О. І.
    Математичні диференційні моделі і методи оцінки кібербезпеки інтелектуальних комп’ютерних мереж керування технологічними процесами електропостачання залізниць [Текст] / О. І. Стасюк, Р. В. Грищук, Л. Л. Гончарова // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2018. - № 4. - С. 173-181. - Бібліогр. в кінці ст. . - ISSN 0023-1274

Кл.слова (ненормовані):
кібербезпека -- кіберпростір -- кіберзагроза -- диференційні перетворення -- інтелектуальні методи -- захист інформації
Дод.точки доступу:
Грищук, Р. В.
Гончарова, Л. Л.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Охрімчук, Володимир Васильович.
    Узагальнена диференційно-ігрова модель шаблону потенційно небезпечної кібератаки / В. В. Охрімчук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 8. - С. 114-123, DOI 10.28925/2663-4023.2020.8.113123. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
потенційно небезпечна кібератака -- кіберзагроза -- шаблон -- диференціально-ігрова модель -- диференційні перетворення -- Р-перетворення -- інформаційно-телекомунікаційна система -- критична інформаційна інфраструктура
Анотація: На сьогодні в світі відбувається суттєве збільшення кількості кібератак. При цьому пропорційно зростає їх технологічна складність. В найближчому майбутньому не виключається поява нових потенційно небезпечних кібератак, що в свою чергу може призвести до погіршення їх виявлення й нейтралізації та, як наслідок, негативно вплинути на рівень захищеності інформаційних та інформаційно-телекомунікаційних систем критичної інформаційної інфраструктури. Виходячи із зазначеного у статті вирішується актуальної задачі виявлення та нейтралізації потенційно небезпечних кібератак яка зводиться до розроблення диференціально-ігрової моделі їх шаблону. В основу створеного шаблону потенційно небезпечної кібератаки запропоновано покласти деннінгову модель захисту інформації та метод диференціально-ігрового моделювання процесів кібернетичного нападу на інформацію. У статті показано, що моделювання шаблону потенційно небезпечної кібератаки здійснюється в умовах апріорної невизначеності вхідних даних, оскільки потенційні кібератаки, які матимуть місце можуть бути досить різноманітними. У зв’язку з цим через неможливість висунення коректних вимог до вхідних параметрів моделі запропоновано як узагальнену модель шаблону потенційно небезпечної кібератаки використовувати гібридну модель.Такий підхід забезпечує моделі,що розробляється, адекватність, тобто збіжність з реальними фізичними явищами та процесами в інформаційних та інформаційно-телекомунікаційних системах. У результаті застосування методу диференціально-ігрового моделювання в аналітичному вигляді узагальнену диференціально-ігрову модель шаблону потенційно небезпечної кібератаки. Таким чином в статті набула подальшого розвитку узагальнена диференціально-ігрова модель шаблону потенційно небезпечної кібератаки в основу якої покладено деннінгову модель захисту інформації та методи диференціально-ігрового моделювання процесів нападу на інформацію, яка на відміну від існуючих враховує інтенсивності дій порушника та сторони, що захищається. Це дає змогу оцінювати рівень незахищеності інформаційно-телекомунікаційної системи в умовах апріорної невизначеності вхідних даних. Застосування моделі на практиці дозволяє створювати ефективні системи захисту інформації, які будуть здатні з мінімальними похибками першого роду виявляти потенційно небезпечні кібератаки в інформаційно-телекомунікаційній системі критичної інфраструктури
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)