Искать
Отображаемые элементы 31-40 из 49
Спеціалізовані процесори для розподілу секретних ключів на основі рекурентних послідовностей
(ВНТУ, 2013-05-21)
Викладено принципи побудови спеціалізованих процесорів для розподілу секретних ключів відкритим каналом зв’язку на основі рекурентних послідовностей. Проведено оцінювання часу роботи розроблених процесорів. Порівняння ...
Моделювання взаємодії державних структур і ЗМІ під час надзвичайних ситуацій
(Інститут проблем реєстрації інформації НАН України, 2015)
Поставлено задачу про взаємодію державних структур і ЗМІ з метою ефективної діяльності перед і під час надзвичайних ситуацій. Моделювання виконано з використанням модифікованої для умов задачі моделі прийняття спільного ...
Модель створення автоматизованих систем управління технологічним процесом з використанням математичних операторів у інформаційному просторі
(Хмельницький національний університет, 2015-01)
Поставлено задачу розробки моделі створення автоматизованих систем управління технологічним процесом, який у рамках одного математичного апарату дозволяє описати як технічну, так і людську складові. З використанням операторів, ...
Оцінювання рівня захищеності об`єкта критичної інфраструктури
(Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2020)
Запропоновано когнітивну модель, яка дозволяє
оцінити рівень захищеності об’єкта критичної інфраструктури. Здійснено
структурно-топологічний аналіз даної моделі та визначено найвагоміші її
концепти. Проведено сценарне ...
Побудова систем захисту мовної інформації із використанням властивостей
(Державна служба спеціального зв'язку та захисту інформації України, 2017)
Представлені результати досліджень можливості використання методу розміщення акустичних випромінювачів на основі принципу "золотого перетину" при побудові систем захисту мовної інформації.
Проблеми підготовки фахівців у сфері кібербезпеки
(ВНТУ, 2020)
Активний розвиток інформаційних систем і, як наслідок, значне зростання об’ємів передачі інформації та
електронного документообігу, призводить до того, що захист інформації у всіх її проявах, стає однією із важливих сфер ...
Визначення допустимої інтенсивності зниження рівня захищеності об`єкта критичної інфраструктури ранжуванням загроз
(Інститут проблем реєстрації інформації НАН України, 2020)
Здійснено ранжування загроз об`єкта критичної інфраструктури на основі транзитивного замикання нечіткого відношення схожості. Ступені впливу загроз на забезпечення доступності, цілісності, конфіденційності та достовірності ...
Method of user authentication by keyboard handwriting based on neural networks and genetic algorithm
(National Aerospace University "Kharkiv Aviation Institute", 2021)
A method of user authentication based on keyboard handwriting with error injection was
proposed. It is based on a two-level neural network architecture using five-time functions
and built-in sigmoid activation function ...
Симпліціальний аналіз структури когнітивної моделі для дослідження рівня захищеності об'єкта критичної інфраструктури
(Інститут проблем реєстрації інформації НАН України, 2020)
Проведено симпліціальний аналіз структури когнітивної моделі для дослідження захищеності об`єкта критичної інфраструктури. Побудовано симпліціальний комплекс, що являє собою послідовність симплексів, які впорядковані за ...
Розробка когнітивної моделі для аналізу впливу загроз на рівень захищеності комп'ютерної мережі
(Інститут проблем реєстрації інформації НАН України, 2019)
Розроблено когнітивну модель, яка відображає рівень захищеності комп`ютерної мережі при впливі на неї потенційних загроз. Сформовано матрицю взаємовпливів концептів нечіткої когнітивної карти та розраховано основні системні ...

