Секція. Математичнi методи кiбернетичної безпеки
Постійне посилання зібрання
Переглянути
Перегляд Секція. Математичнi методи кiбернетичної безпеки за Дата публікації
Зараз показуємо 1 - 5 з 5
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Building of semantic networks to determine the degree of text similarity or difference(КПІ ім. Ігоря Сікорського, 2022) Dmytrenko, O. O.; Lande, D. V.The paper presents a method for comparing text documents based on the building and comparison of the corresponding semantic networks. This method can be the basis for building systems for comparing legal documents in the framework of parliamentary control. The algorithm for building semantic networks as one of the types of ontologies is also considered. This algorithm can also be used in systems of automatic abstracting of legal information in order to generate concise information-rich reports, brief annotations or digests. The proposed method can be used in the process of processing queries during information retrieval, providing the ability to determine the degree of similarity or difference in the structure and semantics of texts.Документ Відкритий доступ Handling with a microservice failure and adopting retries(КПІ ім. Ігоря Сікорського, 2022) Dmytrenko, O.; Skulysh, M.This article deals with the problem of controlling the load on microservices. Various options for preventing overloads, their advantages and disadvantages are analyzed. The method for flexible control of re-sending requests to microservices is proposed. The requirements for QoS were taken into account and focused on adaptive queue management.Документ Відкритий доступ Визначення девiантної поведiнки користувачiв соцiальних мереж(КПІ ім. Ігоря Сікорського, 2022) Мирошникова, I. Ю.В данiй роботi запропоновано використання пiдходу EFC на основi зворотної моделi Поттса, для визначення окремих типiв девiантної поведiнки користувачiв текстових соцiальних мереж.Документ Відкритий доступ Однокомпартментна модель iнформацiйно-сугестивного впливу(КПІ ім. Ігоря Сікорського, 2022) Наконечна, Ю. В.Застосування математичного моделювання у дослiдженнях iнформацiйних операцiй дає змогу якiсно та кiлькiсно передбачати поведiнку об’єкта iнформацiйної атаки, а також визначати i впроваджувати ефективну протидiю. Згiдно з обраною методикою було запропоновано математичну модель iнформацiйно-сугестивного впливу на основi компартментного пiдходу. Модель дозволяє оцiнити стан учасника iнформацiйно-комунiкацiйної мережi i виконати оцiнку величини сугестивного впливу в момент часу.Документ Відкритий доступ Iнформацiйна безпека рефлексивних індивідів(КПІ ім. Ігоря Сікорського, 2022) Чудо, Х. Р.; Смирнов, С. А.В роботi розглянуто основнi поняття рефлексивного аналiзу, iнформацiйної безпеки особистостi та iнформацiйних операцiй. Наведено класифiкацiї рефлексивних iндивiдiв та надано характеристику вiдповiдних типiв, описано стандартнi сценарiї проведення спецiальних iнформацiйних операцiй; наведено основнi методи протидiї деструктивному iнформацiйному впливу; проведено моделювання власних сценарiїв за допомогою рефлексивного аналiзу та визначено їх ефективнiсть.