ВОТТП - 2021 рік

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 4 з 4
  • Документ
    Застосування методiв машинного навчання для знаходження максимального елементу
    (Хмельницький національний університет, 2021) Бедратюк, Г.І.; Bedratyuk, A.
    В роботі запропоновано реалізації технологіями класичного машинного навчання та аналіз складової частини алгоритму сортування, а саме, знаходження максимального елементу масиву. Було реалізовано такі методи – лінійну регресію, дерева рішень, метод опорних векторів, метод 𝑘-найближчих сусідів. Проведено порівняльний аналіз точності роботи за кожним алгоритмом.
  • Документ
    Метод забезпечення захисту інформації в спеціалізованих інформаційних технологіях при впливах зловмисного програмного забезпечення
    (Хмельницький національний університет, 2021) Стецюк, М.В.; Stetsyuk, M.
    В роботі проведено аналіз використання інформаційних систем (ІС) різного призначення, яке продовжує стрімко зростати. Зловмисники прагнуть отримати певні фінансові вигоди і це спонукає їх до розробки зловмисного програмного забезпечення (ЗПЗ), яке використовують проти ІС. Тому, актуальними на сьогодні завданнями є розробка спеціалізованих ІТ різного призначення, які б забезпечували можливості з захисту інформації в умовах впливів ЗПЗ та комп’ютерних атак. Результатами роботи є створення інтегрованих в апаратні та програмні компоненти ІС засобів захисту інформації ІС, які у своїй сукупності утворюють комплексну підсистему захисту інформації: сегментування мережі, виокремлення серверної частини в окрему під мережу з можливістю гнучкого налаштування політик безпеки для кожного сегмента підвищує стійкість ІС до атак ЗПЗ; застосування криптографічних засобів захисту гарантує відсутність несанкціонованого доступу до інформації в фізично неконтрольованих каналах передачі інформації, а також зменшує можливості ведення розвідки комп’ютерної мережі ІС; застосований метод запуску клієнтських АРМ з двохфакторною автентифікацією ПЗ та користувача унеможливлює підключення нелегальних програм та незареєстрованих копій штатного ПЗ; нетривіальні процедури контролю за операціями маніпулювання даними, виконання всіх операцій з даними під управлінням транзакцій гарантують цілісність та узгодженість інформації в ІС, а застосування контролю активності АРМ, гнучка дворівнева система управління наданням прав доступу до ресурсів ІС додатково зменшує вірогідність несанкціонованого доступу до інформації; автоматизована система резервного копіювання з територіальним розмежуванням місць зберігання копій та перевіркою їх робото здатності унеможливлює не відновлювану втрату інформації. Проведені експерименти підтверджують працездатність засобів захисту інформації ІС та зроблені висновки. Реакція ІС на впливи, змодельовані в обох експериментах була очікуваною і в межах встановлених часових меж. Розроблений метод забезпечення захисту інформації ІС в поєднані із організаційно-правовими заходами, використані як єдиний комплекс, дозволяє отримати технологію, застосування якої при розробці спеціалізованої ІС, гарантує високий рівень її захищеності її ресурсів від деструктивних впливів
  • Документ
    Удосконалення методу централізованого виявлення розподілених аномалій за алгоритмом пошуку головних компонент
    (Хмельницький національний університет, 2021) Савенко, Б.О.; Каштальян, А.С.; Savenko, B.; Kashtalian, A.
    В роботі удосконалено метод виявлення аномалії згідно методу головних компонент в комп’ютерних системах в мережі, який надав змогу застосовувати його не до однієї комп’ютерної станції, а до групи станцій, в яких встановлена самоорганізована розподілена система виявлення аномалій в комп’ютерних системах в мережі, що на відміну від відомих рішень, при застосуванні надав змогу скоротити обсяг даних і відповідно прискорити їх обмін між компонентами системи. Практичне значення одержаних результатів полягає у розробленій архітектурі і компонентах розподіленої системи виявлення аномалій в комп’ютерних системах, в якій синтезовано вимоги самоорганізованості, централізованості, розподіленості, багаторівневості та на її основі створено самоорганізовану розподілену систему. Проведені експериментальні дослідження з розробленою реалізацією самоорганізованої розподіленої системи виявлення аномалій в комп’ютерних системах підтвердили ефективність запропонованих рішень і розробленої розподіленої системи щодо її функціонування в комп’ютерній мережі
  • Документ
    Порівняльний аналіз парадигм програмування при розробці програмних систем на основі штучного інтелекту
    (Хмельницький національний університет, 2021) Кривий, Віталій Миколайович; Яшина, Оксана Миколаївна; Радельчук, Галина Іванівна; Лисенко, Сергій Миколайович; Kryvyi, V.; Yashyna, O.; Radelchuk, G.; Lysenko, S.
    У статті наведено результати досліджень різних парадигм програмування та мов, що підтримують ці парадигми, на предмет наявності інструментарію для розробки штучного інтелекту. Проведена оцінка зручності їх використання, аналіз сфер їх поширеності на ринку розробки програмного забезпечення та їх ефективність.