Наукові роботи каф. ЗІ: Недавні надходження
Відображеня елементи 41-60 із 361
-
Система виявлення атак з використанням Honeypot
(Громадська організація "Наукова спільнота", 2021)В сучасному світі доволі часто проводять Bruteforce атаки і взлам пароля з допомогою соціальної інженерії. Незважаючи на десятиліття досліджень і досвіду, досі все ще не вдається створити безпечні комп'ютерні системи ... -
Моделювання багатовимiрних залежностей на основi нечiтких множин типу 2 на недовизначених гiдрогеологiчних даних
(Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2017)Наведено моделювання багатовимірних залежностей на основі нечітких ножин типу 2. Є результати дослідження на недовизначених гідрогеологічних даних. -
Особливості застосування функцій належності типу-2 в системах нечіткої логіки
(Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2016)Представлені основні функції належності типу-2 в системах нечіткої логіки. Показано використання 3-х вимірної функції належності типу-2 в прикладних задачах та метод ії побудови. -
Інтервальне нечітке моделювання складних систем в умовах недовизначеності вхідних даних
(ПП "Технологічний центр", 2016)Запропоновано систему моделей на основі інтервальної нечіткої логічної системи класифікації, що дозволяє отримати вихід за умов відсутності частини вхідних значень. Система будується виходячи з експериментальних ... -
Інтервальний нечіткий кластерний аналіз для моніторінгу стану артезіанської скважини
(Запорізький національний технічний університет, 2017)Запропоновану модель адаптовано до розв’язання технологічної задачі моніторингу артезіанської свердловини та експериментально показано можливості раннього виявлення прихованих закономірностей. -
A Method of Building Type-2 Fuzzy Logic Systems in Multidimensional Objects Identification Problems
(ПП "Технологічний центр", 2017)The Building Type-2 Fuzzy Logic Systems in Multidimensional Objects Identification Problems. The use of new information technologies requires developing decision support systems, the principal purpose of which are applications ... -
Використання інтервальних нечітких множин типу-2 в задачах ідентифікації складних об`єктів
(Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2018)Розглядаються нечіткі множини з інтервальними функціями належності. На основі інтервальних нечітких множин типу- 2 подано розв`язання задач ідентифікації складних об`єктів. -
Дослідження адекватності інтервальних нечітких моделей типу 2 в задачах ідентифікації складних об'єктів
(Національний технічний університет України "Київський Політехнічний Інститут імені Ігоря Сікорського", 2019)Запропоновано метод побудови множини нечітких моделей типу 2 з інтервальними функціями належності, який має властивість узагальнювати кінцеві результати і адекватний експериментальним даним. Запропоновано також процедуру ... -
Багаторівневий підхід до захисту від несанкціонованого використання додатків в операційній системі Android
(2018)Аналізуються можливі загрози комерційним додаткам на мобільних пристроях з операційною системою Android, існуючі методи та засоби захисту додатків від несанкціонованого доступу. Розробляється багаторівнева модель захисту ... -
Особливості графічних моделей багатооперандних обчислювальних процесів
(ВНТУ, 2018)У статті розглянуто моделі обчислювальних процесів з обробленням масивів даних за різницевими зрізами. Запропоновано моделі у вигляді інформаційних графів для згортки та алгебраїчного підсумовування елементів векторного ... -
Розробка політики інформаційної безпеки медичного закладу
(ВНТУ, 2021)В даній роботі було досліджено етапи побудови політики інформаційної безпеки медичних закладів, про-аналізовано кожен етап та надано рекомендації щодо його реалізації. Зазначається, що наразі є актуальним створення ... -
Аналіз загроз інформаційної безпеки в медицині
(ВНТУ, 2020)У даній роботі проведено загальний аналіз потенційних загроз інформаційної безпеці в сфері медицини. Актуальність тематики пояснюється низьким захистом медичних даних та частими випадками їх несанкціонованого витоку. -
Захисту веб-додатку від xss-атак на основі нейронних мереж
(ВНТУ, 2020-10) -
Інформаційно-аналітичний центр управління кібербезпекою
(Інститут інноваційної освіти, 2020)Проведено аналіз сучасного стану питання використання інформаційно- аналітичних центрів, розглянуто використання аналітичних центрів. Визначено основні задачі та розроблено багаторівневу структуру інформаційно-аналітичного ... -
Метод шифрування на основі перетворення Уолша
(Науково-навчальний центр прикладної інформатики, 2020)Розроблено власний метод шифрування на основі перетворення Уолша. Виконано оцінку швидкості шифрування запропонованого методу -
Архітектура системи виявлення плагіату в текстових документах
(International Science Group, 2020) -
Стеганографічний метод на основі алгоритму HOG на методів PVD-LSB
(ВНТУ, 2020)Розроблено адаптивний метод, що забезпечує вбудовування секретної інформації в цифрове зображення. -
Дослідження системи двофакторної автентифікації на основі голосу
(ВНТУ, 2020)Розроблено систему двофакторної автентифікації програмного додатку на основі голосу. Розпізнавання голосу реалізовано за допомогою інтелектуального хмарного сервісу. Оцінено достовірність автентифікації, що показала ... -
Аналіз загроз та вразливостей веб-додатків
(ВНТУ, 2020)Досліджено та проаналізовано основні вразливості та загрози веб-додатків, що призводять до витоку приватних та конфіденційних даних. Доведено необхідність захисту ВЕБ-додатків.