Бази даних

Юристам - Реферативна інформація - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
Пошуковий запит: ((<.>U=Х$<.>)+(<.>RZN=Х$<.>))*((<.>U=Х$<.>)+(<.>RZN=Х$<.>))*(<.>I=Ж100666$<.>)
Загальна кількість знайдених документів : 20
Представлено документи з 1 до 20

1.
Борисенко И. И. 
Еще один подход к моделированию противника информационной системы с использованием теории графов / И. И. Борисенко, В. М. Рувинская // Інф-ка та мат. методи в моделюванні. - 2012. - 2, № 1. - С. 70-76. - Библиогр.: 5 назв. - рус.

Построена графовая модель противника информационной системы и показано, как удобная укладка графа, полученная благодаря разбиению графа на классы эквивалентности и порядка, может сыграть принципиально важную роль в решении задачи уничтожения или ограничения деятельности криминальной группировки.


Індекс рубрикатора НБУВ: З970.40 + Х894 с2:З970

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 

2.
Зибін С. В. 
Підтримка прийняття рішень при формуванні програм інформаційної безпеки держави: моделі загроз і ризиків / С. В. Зибін, В. О. Хорошко // Інформатика та мат. методи в моделюванні. - 2015. - 5, № 1. - С. 77-83. - Бібліогр.: 10 назв. - укp.

Запропоновано підхід до підтримки прийняття рішень для формування комплексних, цільових програм інформаційної безпеки держави за наявності загроз і ризиків, який базується на введенні моделей загроз і ризиків в ієрархію цілей програм (задач) і її цільової оцінки. Модель ризику має фактор ризику, який є випадковим процесом і має спеціальну ціль. Загроза моделюється спеціальною програмою, яка вводиться в ієрархію цілей.


Індекс рубрикатора НБУВ: З970.40 + Х849(4УКР)04 в661.2

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

3.
Tryfonova K. O. 
Iris localization in biometric personal identification systems developed for mobile devices = Локалізація райдужної оболонки ока для мобільної системи біометричної ідентифікації людини / K. O. Tryfonova, E. I. Grishikashvili, O. V. Narimanova, A. R. Agadzhanyan // Інформатика та мат. методи в моделюванні. - 2015. - 5, № 2. - С. 115-121. - Бібліогр.: 4 назв. - англ.

Метод біометричної ідентифікації людини за райдужною оболонкою ока вважається одним з найбільш точних і надійний способів ідентифікації. Метою дослідження є вирішення завдання локалізації райдужної оболонки ока людини для можливості реалізації біометричної системи ідентифікації людини засобами мобільного пристрою. Для досягнення поставленої мети розглянуто алгоритм методу Хафа, який складається з наступних кроків: бінаризація, побудова акумулятивної матриці, порогова сегментація акумулятивної матриці. Проведено програмну реалізацію алгоритму Хафа для мобільної платформи Android з використанням засобів мови програмування високого рівня Java.


Індекс рубрикатора НБУВ: З970.632.4 + Х894.9(4УКР)16 в767

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 

4.
Зибін С. В. 
Підтримка прийняття рішень при формуванні програм інформаційної безпеки держави: оцінка ефективності програм / С. В. Зибін, В. О. Хорошко // Інформатика та мат. методи в моделюванні. - 2015. - 5, № 2. - С. 122-128. - Бібліогр.: 5 назв. - укp.

Запропоновано метод побудови ієрархії цілей програм забезпечення інформаційної безпеки держави (ПІБД) з урахуванням загроз і ризиків. Описано розроблені методи визначення кількісних показників відносної ефективності з урахуванням загроз і ризиків, напрямків виконання ПІБД, задач ПІБД, засобів протидії загрозам і ризикам.


Індекс рубрикатора НБУВ: З970.40 + Х849(4УКР)04 в661.4

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

5.
Левченко Є. Г. 
Пошук оптимального рішення зворотної задачі економічного менеджменту інформаційної безпеки / Є. Г. Левченко, Д. І. Рабчун // Інформатика та мат. методи в моделюванні. - 2015. - 5, № 2. - С. 167-176. - Бібліогр.: 4 назв. - укp.

Першим кроком до синтезу систем захисту інформації є розв'язання зворотної задачі, коли за заданими показниками системи знаходять необхідну кількість ресурсів і їх розподіл між об'єктами. Розглянуто інформаційну систему, котра містить два об'єкти і може функціонувати в двох режимах протистояння: односпрямованому, коли кожна сторона захищає свою інформацію, і двоспрямованому, коли кожна зі сторін захищає свою інформацію і прагне здобути інформацію суперника. Розв'язок зворотної задачі через її складність зводять до розв'язку прямої і шляхом перебору, використовуючи метод Белмана, знаходять необхідні величини. Враховуючи невизначеність умов протистояння в інформаційній сфері, необхідно знайти таке рішення, котре забезпечує задані показники за будь-яких дій суперника. В економічній теорії така ситуація відома як рівновага за Нешем. За геометричної інтерпретації результатів вона зображується сідловою точкою на просторовій фігурі, котра представляє цільову функцію в залежності від ресурсів обох сторін. Знайдено розв'язок зворотної задачі в інтервалах існування сідлової точки за різних значень параметрів системи. Встановлено вимоги до параметрів, виконання яких дозволяє одержати оптимальний результат.


Індекс рубрикатора НБУВ: З970.40 + У9(4УКР)0-995 ф + Х849(4УКР)041

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

6.
Опірський І. Р. 
Прогнозування несанкціонованого доступу в інформаційних системах держави з використанням перетворення Карунена-Лоєва / І. Р. Опірський // Інформатика та мат. методи в моделюванні. - 2015. - 5, № 3. - С. 234-239. - Бібліогр.: 7 назв. - укp.


Індекс рубрикатора НБУВ: З970.402-016 + Х849(4УКР)04:З97 в661

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 


7.
Кудінов В. А. 
Надійність спеціального програмного забезпечення інтегрованих інформаційних систем органів внутрішніх справ України / В. А. Кудінов, О. М. Грищак // Інформатика та мат. методи в моделюванні. - 2015. - 5, № 3. - С. 259-267. - Бібліогр.: 27 назв. - укp.

Наведено методику розрахунку комплексної метрики надійності спеціального програмного забезпечення інтегрованих інформаційних систем органів внутрішніх справ України, яка дозволяє диференційовано визначити ступінь надійності певного типу спеціального програмного забезпечення за рахунок врахування відносної важливості одиничних показників.


Індекс рубрикатора НБУВ: З973-018.10 + Х819(4УКР)112.01 с51

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

8.
Браиловский Н. Н. 
Модели управления в системах обеспечения информационной безопасности государства / Н. Н. Браиловский, С. В. Зыбин, В. А. Хорошко // Інформатика та мат. методи в моделюванні. - 2014. - 4, № 4. - С. 304-311. - Библиогр.: 5 назв. - рус.

Рассмотрен обобщенный подход к идентификации аппроксимируемой модели, которая может использоваться для описания эволюции системы с распределенными параметрами. Приближенные уравнения, которые исходят из метода Галеркина, предложены для создания модели. На основе этих уравнений можно провести взаимосвязанную процедуру идентификации и изменения динамических характеристик системы.


Індекс рубрикатора НБУВ: З970.40 + Х849(4УКР)041:Х811.10 в661.2

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

9.
Трапезников В. И. 
Характеристика и значение международной статистики киберпреступности / В. И. Трапезников // Інформатика та мат. методи в моделюванні. - 2014. - 4, № 4. - С. 363-369. - Библиогр.: 7 назв. - рус.

Рассмотрена статистика киберпреступности на материалах США с точки зрения ее необходимости для оценки состояния, динамики изменения в количественных и других характеристиках для определения проблемных направлений организации противостояния этому виду преступления. Показана невозможность организации, правильной постановки задачи решения вопроса искоренения киберпреступности для всех участников этой сложной работы без серьезного изучения конкретной статистики этого вида преступления.


Індекс рубрикатора НБУВ: З970.40 + Х916.881.4:З970.40 в647 + Х881.9(7СПО)126.3 в647

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

10.
Дудикевич В. Б. 
Оптимальність неусіченої послідовної процедури Вальда в задачах перевірки двох простих прогнозів несанкціонованого доступу в інформаційних мережах держави / В. Б. Дудикевич, І. Р. Опірський, П. І. Гаранюк, О. А. Ваврічен // Інформатика та мат. методи в моделюванні. - 2016. - 6, № 3. - С. 215-226. - Бібліогр.: 6 назв. - укp.

Математично обгрунтовано та виведено вирази, що точно описують послідовне правило Вальда, і в рамках зроблених припущень та досліджень виведено вирази оптимальної перевірки двох простих прогнозів, що в свою чергу дозволяє одержати подальший розвиток вирішенню проблеми прогнозування несанкціонованого доступу. На основі дослідження оптимальності неусіченого послідовного правила Вальда одержано рівності, що зв'язують ймовірності помилок з заданими порогами і пороги з заданими ймовірностями помилок, які справедливі для загального випадку залежних неоднорідних спостережень і для незалежних однорідних спостережень.


Індекс рубрикатора НБУВ: З970.402-016 + Х849(4УКР)041:Х81

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

11.
Романюков М. Г. 
Дослідження оптимального коефіцієнту витрат на технічний захист інформації об'єкту інформаційної діяльності / М. Г. Романюков // Інформатика та мат. методи в моделюванні. - 2017. - 7, № 1/2. - С. 119-126. - Бібліогр.: 12 назв. - укp.

Концепцією технічного захисту інформації в Україні визначено злочинну діяльність, спрямовану на незаконне отримання інформації, закритої для доступу сторонніх осіб, з метою досягнення матеріальної вигоди або нанесення шкоди юридичним або фізичним особам, як одне з основних джерел інформаційної небезпеки. Звідси виникає необхідність на прикладі побудови моделі порушника розрахувати оптимальний варіант витрат на організацію технічного захисту інформації віброакустичним каналом витоку та встановити величину витрат для надійного захисту інформації залежно від витрат на несанкціонований доступ до неї. Розглянути організаційно-технічні заходи та порядок їх проведення під час побудови системи технічного захисту інформації з обмеженим доступом з урахуванням державних нормативних документів.


Індекс рубрикатора НБУВ: З970.40 + Х849(4УКР)041.1

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

12.
Кухар М. А. 
Алгоритм функціонування системи підтримки прийняття рішень в земельних відносинах / М. А. Кухар // Інформатика та мат. методи в моделюванні. - 2017. - 7, № 4. - С. 325-332. - Бібліогр.: 12 назв. - укp.

Розглянуто актуальну задачу використання онтологічного інжинірингу земельних відносин. Розроблені алгоритм функціонування системи підтримки прийняття рішень в земельних відносинах, математичні конструкції теорії категорій і логіки предикатів. Вони відображають земельні відносини в логічному, структурованому вигляді і дозволяють отримати чітке розуміння функціонування системи підтримки прийняття рішень при використані цих моделей як елементів бази знань. У перспективі, удосконалюючи і деталізуючи запропонований алгоритм, можливо сформувати більш ефективну систему підтримки прийняття рішень в сфері земельних відносин. Формалізовані у математичному вигляді закони, якщо їх зібрати у базі знань, можна використовувати як базис для регулювання земельних відносин чітко, згідно закону; зменшити час вирішення конкретних питань у сфері земельних відносин; збільшити ефективність формування нових норм і правил земельного законодавства, з урахуванням прийнятих раніше законів; зменшити кількість незаконних дій посадових осіб в сфері земельного законодавства та ін. Результати роботи можуть бути впроваджені на підприємствах, які займаються моніторингом землі та, загалом, проводять свою діяльність у заявку з земельними відношеннями, а також можуть використовуватись в системах земельного адміністрування.


Індекс рубрикатора НБУВ: Х859(4УКР)11-4 + З970.53

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

13.
Кузнєцова Н. В. 
Аналіз та прогнозування ризиків шахрайства з кредитними картками / Н. В. Кузнєцова // Інформатика та мат. методи в моделюванні. - 2018. - 8, № 1. - С. 16-25. - Бібліогр.: 7 назв. - укp.

Досліджено основні підходи виявлення шахрайських операцій з кредитними картками та запропоновано комбіноване виконання поведінкового оцінювання клієнтів-власників кредитних карт та моніторингу операцій з кредитними картами з метою виявлення можливої спроби шахрайства. Сформовано вхідну вибірку з 4 тисяч активних кредитних карт, за якими проводилось 55 тисяч транзакцій, класифіковано основні типи кредитних карт за їх поведінкою. За результатами проведеного дослідження поведінки клієнтів кредитних карток будується поведінкова модель, що описує, як вони будуть діяти в наступні моменти часу, які операції проводити, на яку суму та з якими лімітами, і таким чином дозволяє виявляти нетипові запити, що є свідченням спроби шахрайських операцій. Поряд зі стандартними характеристиками, що описують клієнта та кредитну карту, формувалися агреговані характеристики, які описували поведінку клієнта (баланс, доходи, витрати, ліміти) в динаміці, і за рахунок їх застосування вдалось отримати більш якісні моделі. При аналізі ризику шахрайських транзакцій використовувались операції за транзакціями за попередні періоди (типові та шахрайські), будувалися моделі на основі логістичної регресії, регресійного рівняння, регресії з інтегрованим ковзним середнім, а також застосовувались багатошаровий перцептрон та радіально-базисна функція. Такі моделі здійснювали класифікацію транзакції на предмет шахрайства, а далі прогнозували суму транзакції. Найкращим методом класифікації транзакцій виявився багатошаровий перцептрон, а найвищі значення точності прогнозу показала модель авторегресії з інтегрованим ковзним середнім (АРІМА) із значенням похибки 4,46 % для прогнозування суми транзакції. Запропонований комбінований підхід виявився ефективним для аналізу та моніторингу кредитних карт та виявлення шахрайських операцій. Перспективним може бути його використання для інших типів фінансових ризиків (для білінгових та платіжних систем, систем переведення грошей та інших торгівельних операцій).


Індекс рубрикатора НБУВ: Х819(4Укр)112.013.013.1

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 

14.
Шиян А. А. 
Модель розрахунку рівня напруги у суспільстві для прийняття ефективних рішень із захисту національної безпеки / А. А. Шиян, А. В. Поплавський, Л. О. Нікіфорова, І. В. Заступ // Інформатика та мат. методи в моделюванні. - 2018. - 8, № 4. - С. 345-353. - Бібліогр.: 15 назв. - укp.

Метою гібридної війни є дестабілізація соціально-економічного стану в країні-мішені, що призводить до зменшення рівня національної безпеки. Наявність об'єктивних параметрів, які характеризують стан суспільства, дозволяє здійснити оптимізацію діяльності структур управління національною безпекою країни. Мета роботи - розробка моделі та підходів до вимірювання рівня стану напруги у суспільстві для прийняття ефективних рішень в захисті національної безпеки. Побудовано модель розрахунку розподілу суб'єктів національної безпеки (домогосподарств, фірм, соціальних груп тощо) за отриманими протягом року коштами, яка, на відміну від існуючих, враховує стохастичну природу суб'єктів. Отримано аналітичні вирази для щільності ймовірності розподілу коштів для суб'єктів національної безпеки. Розроблено підходи щодо вимірювання параметрів модельного розподілу з використанням експериментальних даних. На основі побудованої моделі розроблено систему показників та критеріїв для використання в задачах інформаційної та національної безпеки. Описано використання цих показників та критеріїв в процесі прийняття ефективних рішень із захисту національної безпеки. Наприклад, запропоновані показники та критерії можуть бути застосовані для визначення передреволюційного стану, а також для вимірювання зростання/зменшення соціальної напруги у суспільстві. Коли такі показники перевищують певне значення (віднайдене з аналізу історичних прецедентів), то в суспільстві є можливим соціальний вибух ("майдани", "кольорові революції" тощо).


Індекс рубрикатора НБУВ: Х819(4Укр)110

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

15.
Хорошко В. А. 
Живучесть системы кибербезопасности государства / В. А. Хорошко, Ю. Е. Хохлачева, А. Аясрах, А. Аль-Далваш // Інформатика та мат. методи в моделюванні. - 2020. - 10, № 1/2. - С. 84-89. - Библиогр.: 5 назв. - рус.

В даний час стрімко розвиваються інформаційні технології, динамічно зростаючі обсяги інформації і збільшення її значущості в житті сучасного суспільства і держави в цілому ставить питання інформаційної та кібербезпеки в ряд найбільш актуальних, а проблемам захисту інформації і кіберзахисту приділяється все більша увага, що обумовлює зростаюча кількість публікацій з даної тематики у всьому світі. Практично всі автори так чи інакше вважають проблему надійної і живучої системи захисту інформації найбільш гострою, при цьому сама проблема захисту інформації і кіберзахисту трактується в широкому сенсі - як проблема попередження її спотворення або знищення, несанкціонованої модифікації, зловмисної отримання і використання інформації і т.п. Вплив випадкових факторів на процеси захисту інформації робить практично непридатними методи класичної теорії систем стосовно до вирішення завдань створення, організації та забезпечення функціонування системи захисту. Кількість (і види) впливів і процесів, пов'язаних з несанкціонованим (а можливо і випадковим) доступом до інформації визначити практично неможливо. Одним з найважливіших питань при проектуванні і експлуатації систем захисту інформації є питання забезпечення і оцінки її живучості. Проведено дослідження, які показали, що критерії ймовірнісної оцінки якості функціонування засобів захисту і оцінки надійності (живучості) системи захисту в цілому можна використовувати. До узагальненому процесу захисту застосовані критерії теорії надійності, що дозволяють в ході проектування і експлуатації систем захисту оперативно оцінювати її надійність (живучість, готовність).


Індекс рубрикатора НБУВ: Х849(4УКР)04:397 + З970.40

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

16.
Хорошко В. О. 
Концепція кібербезпеки та моделювання процесів оптимального управління системою кіберзахисту держави / В. О. Хорошко, Ю. Є. Хохлачова, І. В. Кібальчич // Інформатика та мат. методи в моделюванні. - 2020. - 10, № 3/4. - С. 230-242. - Бібліогр.: 9 назв. - укp.

Система організації безпеки держави та її об'єктів в кожному випадку повинна бути індивідуальною. Як завжди, коли наявні ресурси малі (а їх ніколи не буває в надлишку), намагаємося визначити способи, як найкраще їх використовувати, щоб максимально ефективно захиститися від потенціальних загроз, як уникнути їх. Попередження злочину - це передбачення кримінальних ризиків, їхнє виявлення й оцінка, а також дії, спрямовані на їхнє усунення чи знищення. Виявлення особливостей конкретного об'єкта держави, у якому слід забезпечити належний захист інформації, є першим важливим еталоном досягнення поставленої мети. Реалізація оптимального управління засобами обчислювальної техніки в реальному або прискореному часі не є складною. Для цього використовуються математичні моделі, які дозволяють описувати процеси оптимального управління системою кіберзахисту держави. Ці моделі дозволяють на стадії проектування або експлуатації системи контролювати або здійснювати управління процесами оптимізації в аналітичному вигляді. Запропоновано метод моделювання процесів оптимального управління розподіленими системами (якою і є система кібербезпеки держави) на основі системи одномірних диференціальних перетворень, які описують управління хвильовим процесом. Він дозволяє постійно контролювати та коригувати процес управління системою кібербезпеки держави, що дуже важливо щодо забезпечення загальної безпеки держави.


Індекс рубрикатора НБУВ: З970.40 + Х849(4УКР)04:З97

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

17.
Хорошко В. О. 
Управління конфліктами та інцидентами інформаційної безпеки в мережі Internet / В. О. Хорошко, М. М. Браіловський // Інформатика та мат. методи в моделюванні. - 2021. - 11, № 1/2. - С. 15-25. - Бібліогр.: 21 назв. - укp.

Розглянуто проблему підвищення ефективності управління конфліктами і інцидентами інформаційної безпеки (ІБ) в інфокомунікаційних та інформаційно-технічних системах, що функціонують на базі мережі Internet. Мета дослідження - пропозиція підходу до управління інцидентами і конфліктами ІБ в мережах Internet, побудованого за принципом біоаналогів на базі штучних імунних систем. Проведений аналіз показує, що сучасні інфокомунікаційні та інформаційно-технічні системи, що функціонують на базі Internet, налічують тисячі суб'єктів, при цьому, визначальним фактором їх існування і розвитку є наявність захищеної системи обміну інформацією і системою управління конфліктами і інцидентами інформаційної безпеки. Результатами проведених дослідження є: запропонований, логічно обгрунтований і математично формалізований імунний підхід до інтелектуального управління конфліктами і інцидентами ІБ в інфокомунікаційних та інформаційно-технічних системах, що функціонують на базі Internet; побудована узагальнена модель управління конфліктами і інцидентами, виділення цільових показників імунної системи; обгрунтований підхід з використанням узагальненої моделі управління конфліктами і інцидентами. Показана практична доцільність і прикладне значення отриманих результатів на прикладі застосування прототипу структури і функцій імунної системи управління конфліктами і інцидентами інформаційної безпеки на базі агентно-орієнтованого підходу до побудови розподілених систем. Даний підхід забезпечує динамічне адаптивне управління при виникненні нових конфліктів та інцидентів. Застосування прототипу штучних імунних систем в автоматизації та інтелектуалізації управління конфліктами і інцидентами ІБ може дозволити досягти якісно нового рівня забезпечення та управління ІБ в інфокомунікаційних та інформаційно-технічних системах, що функціонують на базі Internet. Крім того, в статті для оцінки функціональної безпеки Internet виділені фактори, які найбільшим чином визначають уразливість Internet.


Індекс рубрикатора НБУВ: З970.40 + Х849(4УКР)04:З97

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

18.
Симонова О. М. 
Розробка математичної моделі поведінки віртуального натовпу / О. М. Симонова, І. І. Бобок // Інформатика та мат. методи в моделюванні. - 2021. - 11, № 1/2. - С. 69-77. - Бібліогр.: 11 назв. - укp.

Прогнозування натовпу є відносно новою задачею при прогнозуванні майбутнього. Сьогодні натовп, який вивчався класичною соціальною психологією, зазнав значних змін, що призвело до появи такого поняття, як "Інтернет-натовп". Технологія "Інтернет-натовпу" на сьогодні використовується для створення "мертвих душ", тобто фейковий акаунтів, з використанням фальшивих імен та адрес, за допомогою яких формується, поширюються думки та/або нав'язується образ думок справжнім користувачам. Мета роботи - розробка математичної моделі віртуального натовпу для прогнозування його поведінки й розрахунок ймовірності переходу віртуального натовпу в реальний. Проведено виокремлення найбільш важливих факторів, що впливають на зародження протестних рухів шляхом формування віртуального натовпу. Показано, що людині, що живе в країні з високим рівнем економічного розвитку, легше прийняти рішення про участь в акції протесту через упевненість в подальшому стабільному розвитку держави. Продемонстровано значення Інтернет-цензури у сучасному світі і можливості впливу цього фактору на утворення первинних груп протестувальників у віртуальному середовищі. Використані в роботі методи математичного моделювання дають змогу отримати науково обгрунтовані варіанти розвитку й ймовірність змін, які віртуальний натовп зазнає в часі, аж до свого переродження у реальний рух. Таким чином, оцінка ймовірності переходу натовпу з віртуального стану в реальний, є важливою і актуальною як з точки зору безпеки окремого громадянина і суспільства, так і з точки зору безпеки держави в цілому. Запропонована модель дасть змогу розробити рекомендації фахівцям, які допомагають забезпечувати високий рівень безпеки в звичайних і екстремальних ситуаціях, оптимізувати розбудову міст з точки зору ефективності проходження людського потоку, а також ефективно управляти транспортним потоком.


Індекс рубрикатора НБУВ: З813.8 + Х849(4УКР)05

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

19.
Берія Д. Ю. 
Виявлення порушень цілісності цифрового зображення в контексті цифрової криміналістики / Д. Ю. Берія, М. Є. Войтовецька, Н. Г. Козаченко, В. В. Зоріло, О. Ю. Лебедєва // Інформатика та мат. методи в моделюванні. - 2021. - 11, № 3. - С. 181-190. - Бібліогр.: 7 назв. - укp.

Цифрова криміналістика - галузь знань, що активно розвивається наразі. Задачі, що стоять перед цифровою криміналістикою, часто перетинаються з математичними методами пошуку слідів порушень цілісності цифрових зображень. Фотомонтаж, застосування фільтрів та інші порушення цілісності цифрових зображень можливі завдяки графічним редакторам з численною кількістю інструментів, зокрема - фільтрами штучного підвищення різкості. Такі графічні редактори як Gimp або Adobe Photohsop дозволять користувачам навіть без спеціальної підготовки виконувати різні маніпуляції з зображеннями і з іншими цифровими мультимедійними файлами. Проблемі виявлення порушень цілісності цифрових зображень у вигляді обробки фільтрами, зокрема, фільтрами підвищення різкості, у відкритому друці приділено мало уваги. Мета роботи - підвищення ефективності виявлення обробки цифрового зображення шляхом модифікації методу виявлення підвищення різкості. Помічено, що під впливом фільтру штучного підвищення різкості у матрицях цифрового зображення з'являється велика кількість пікселів із значенням 0. Даний ефект отримав назву "ефект чорного". Проведено аналіз параметрів цифрового зображення та ефекту чорного, що дозволило виконати модифікацію методу виявлення штучного підвищення різкості цифрових зображень. У результаті виконання роботи модифіковано метод виявлення штучного підвищення різкості цифрових зображень. Оригінал методу було протестовано для цифрових зображень у форматі без втрат. Виконану модифікацію перевірено як для зображень, збережених після обробки фільтром у форматі без втрат, так і з втратами. При тестуванні методу кількість помилок першого роду склала 8 %, другого роду - 10 % для цифрових зображень, збережених після фальсифікації з втратами, та 4 і 7 % відповідно для цифрових зображень, збережених після фальсифікації у форматі без втрат.


Індекс рубрикатора НБУВ: З970.632 + Х894.9(4УКР)199

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 

20.
Хорошко В. О. 
Оцінка станів функціонування системи кібернетичного захисту держави / В. О. Хорошко, Ю. Є. Хохлачова // Інформатика та мат. методи в моделюванні. - 2022. - 12, № 1/2. - С. 114-123. - Бібліогр.: 7 назв. - укp.

Розглянуто математичні методи дослідження процесу функціонування системи кібербезпеки держави, накопичення та обробки інформації. З урахуванням того, що в умовах війни Росії проти України задачі кіберзахисту інформаційних систем держави набули не аби якої значення, а полем інформаційної війни стали комп'ютерні мережі. Показано, що для практичного використання одержаних теоретичних аналітичних результатів немає принципових труднощів. Незважаючи на те, що вони не дуже оглядові та мало відчутні на простий чисельний дотик, бо містять неелементарні функції, при наявності сучасних електронних обчислювальних машин та найрізноманітнішого програмного забезпечення, чисельно-графічні трактування одержаних формул і розв'язки, які в них входять, не є непереборною перепоною для одержання наглядного розв'язку та практичного використання в розрахунку та обгрунтуванні ефективності функціонування системи кібербезпеки держави.


Індекс рубрикатора НБУВ: Х849(4УКР)04:З97

Рубрики:

Шифр НБУВ: Ж100666 Пошук видання у каталогах НБУВ 
Повний текст  Наукова періодика України 
 
Національна юридична бібліотека
(НЮБ)

Всі права захищені © Національна бібліотека України імені В. І. Вернадського