Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (3)Реферативна база даних (14)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Рувинская В$<.>)
Загальна кількість знайдених документів : 8
Представлено документи з 1 до 8
1.

Рувинская В. М. 
Методика построения экспертных систем для мониторинга [Електронний ресурс] / В. М. Рувинская, А. С. Тройнина // Радіоелектронні і комп’ютерні системи. - 2012. - № 6. - С. 276–280. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2012_6_51
Предложена методика построения экспертных систем для мониторинга на основе правил-продукций, включающая визуализацию правил экспертных систем с помощью графа и автоматическое создание правил экспертной системы на основе оптимального графа. Методика позволяет облегчить и ускорить разработку правил, а также оптимизировать работу самой экспертной системы. Описана реализация экспертной системы для мониторинга выполнения требований по безопасной эксплуатации электроустановок и принятия решений о допустимости проведения работ, в рамках которой приведены примеры созданных правил.
Попередній перегляд:   Завантажити - 438.255 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Рувинская В. М. 
Сценарии для описания различных типов вредоносных программ и их тестирование [Електронний ресурс] / В. М. Рувинская, А. А. Лотоцкий // Радіоелектронні і комп’ютерні системи. - 2010. - № 6. - С. 117–122. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2010_6_22
Рассмотрены сценарии для описания действий программы и способы выявления вредоносных программ на базе сценариев. Приведены обобщенные иерархии сценариев для основных типов вредоносных программ: червей, вирусов, троянских программ, а также описано поведение некоторых наиболее распространенных представителей этих классов с помощью регулярных выражений. Предложена информационная технология для автоматизированного тестирования анализаторов вредоносных программ, построенных на основе сценариев, позволяющая уменьшить трудозатраты за счет использования сценариев, лежащих в основе самих анализаторов. Тестирование предполагает два этапа: тестирование составляющих сценариев нижнего уровня, то есть правильности перехватов отдельных "подозрительных" действий в системе, и полное тестирование, в качестве исходных данных для которого используются вредоносные программы.
Попередній перегляд:   Завантажити - 338.25 Kb    Зміст випуску    Реферативна БД     Цитування
3.

Рувинская В. М. 
Методики разработки планирующих экспертных систем [Електронний ресурс] / В. М. Рувинская, С. В. Заболотный // Праці Одеського політехнічного університету. - 2011. - № 2. - С. 178-183. - Режим доступу: http://nbuv.gov.ua/UJRN/Popu_2011_2_31
Предложены методики анализа и разработки экспертных систем с правилами на основании сценариев.
Попередній перегляд:   Завантажити - 219.941 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Рувинская В. М. 
Автоматизация проверки правил экспертной системы для монито-ринга работы компьютерной сети [Електронний ресурс] / В. М. Рувинская, А. С. Тройнина, Е. Л. Беркович, А. Ю. Черненко // Электротехнические и компьютерные системы. - 2014. - № 14. - С. 94-104. - Режим доступу: http://nbuv.gov.ua/UJRN/etks_2014_14_15
Внимание уделено усовершенствованию существующих методов контроля и визуализации правил экспертной системы мониторинга с учетом требований предметной области мониторинга компьютерных сетей, при этом добавлена возможность работы с иерархией правил, проверка их цикличности и избыточности, а также минимизация множества правил. В рамках данной работы был создан усовершенствованный редактор правил и с его помощью выполнена разработка базы знаний для мониторинга компьютерной сети.Присвячена вдосконаленню існуючих методів контролю та візуалізації правил експертної системи моніторингу з урахуванням вимог предметної області моніторингу комп'ютерних мереж, при цьому, додана можливість роботи з ієрархією правил, перевірка їх циклічності і надмірності, а також мінімізація множини правил. У рамках роботи було створено вдосконалений редактор правил і з його допомогою виконано розробку бази знань для моніторингу комп'ютерної мережі.This article is devoted to improvement of existing methods of the rules control and visualization for the monitoring expert system to meet the requirements of the subject area “computer networks monitoring”, namely, ability of work with a hierarchy ofrules was added, verification of their cyclist and redundancy, as well as minimization of rules sets. As part of this work and improved rules editor was created to use it for developing a knowledge base for network monitoring.
Попередній перегляд:   Завантажити - 656.37 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Рувинская В. М. 
Применение методов машинного обучения для формирования сценариев поведения вредоносных программ [Електронний ресурс] / В. М. Рувинская, А. В. Молдавская // Інформатика та математичні методи в моделюванні. - 2014. - Т. 4, № 2. - С. 149-157. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2014_4_2_9
Рассмотрена проблема автоматизированного формирования сценариев, описывающих поведение вредоносных программ. Приведены пути ее поэтапного решения с помощью методов машинного обучения, обоснован выбор конкретных методов. Предложено представление сценариев в виде байесовских сетей. Применимость этого решения продемонстрирована на примере. Также описаны требования к обучающей выборке, выполнение которых на этапе сбора информации позволит увеличить точность работы методов машинного обучения. Проведены эксперименты, демонстрирующие повышение качества результата при повышении качества выборки.
Попередній перегляд:   Завантажити - 391.88 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Рувинская В. М. 
Информационная технология детектирования вредоносных программ на основе сценариев [Електронний ресурс] / В. М. Рувинская, А. В. Молдавская, М. И. Григоренко // Вісник Хмельницького національного університету. Технічні науки. - 2014. - № 5. - С. 193-198. - Режим доступу: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2014_5_39
Попередній перегляд:   Завантажити - 478.047 Kb    Зміст випуску     Цитування
7.

Рувинская В. М. 
Сценарии как форма представления знаний о поведении вредоносных программ [Електронний ресурс] / В. М. Рувинская, А. В. Молдавская, А. О. Холовчук // Вісник Кременчуцького національного університету імені Михайла Остроградського. - 2014. - Вип. 4. - С. 74-81. - Режим доступу: http://nbuv.gov.ua/UJRN/Vkdpu_2014_4_14
Попередній перегляд:   Завантажити - 634.64 Kb    Зміст випуску     Цитування
8.

Молдавская А. В. 
Методика предобработки данных в задаче секвенциального анализа [Електронний ресурс] / А. В. Молдавская, В. М. Рувинская // Реєстрація, зберігання і обробка даних. - 2017. - Т. 19, № 1. - С. 40-49. - Режим доступу: http://nbuv.gov.ua/UJRN/rzod_2017_19_1_7
Цель работы - разработка методики предобработки данных при проведении секвенциального анализа. Выделены и экспериментально подтверждены проблемы предобработки в данной области: зашумленность данных, избыточность алфавита, возможное наличие циклических повторов. Предложены способы их решения. Эффективность и результативность предложенных подходов показана на экспериментах.
Попередній перегляд:   Завантажити - 214.416 Kb    Зміст випуску    Реферативна БД     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського