?
Risk-models and criteria of information confrontation in social networks
T-Comm: Telecommunications and transport. 2016. Vol. 10. No. 7. P. 81-86.
Научное направление:
Компьютерные науки
Приоритетные направления:
компьютерно-математическое
Язык:
английский
IEEE, 2018
Добавлено: 27 марта 2019 г.
Назаров А. Н., Nguyen Xuan T., Tran Minh H., T-Comm: Telecommunications and transport 2016 Vol. 10 No. 8 P. 69-78
На основе логико-вероятностного подхода разработаны логико-вероятностные модели оценки информационной безопасности объекта атаки. Модели основаны на текущем уровне знаний, возможностей противодействия атакам и позволяют учитывать технологические особенности функционирования объекта атаки, существующие нормы и правила, а также любые требований. Исследованы свойства полученных моделей в классах новых функций безопасности. Уточнено состояния достижимости приемлемого уровня безопасности объекта атаки. Сформулированы ...
Добавлено: 14 сентября 2016 г.
Яворский Р. Э., Краснов Ф. В., Бизнес-информатика 2013 Т. 23 № 1 С. 64-67
В статье описана формальная модель онлайн сообщества в терминах комбинации соци- альной и семантической сетей. Предложен подход для оценивания зрелости профессиональных онлайн сообществ, основанный на измерении двух групп параметров, характеризующих уро- вень компетенции и плотность сети контактов в сообществе. Приведены результаты пи- лотной апробации предлагаемого подхода для оценивания нескольких городских ИТ сообществ центральной части России. ...
Добавлено: 13 ноября 2013 г.
Сергей Кузнецов, Денис Турдаков, Коршунов А. В. и др., Труды Института системного программирования РАН 2014 Т. 26 № 1 С. 439-456
В статье описаны основные компоненты разработанного в ИСП РАН стека технологий для анализа пользовательских данных из социальных сетей. Особое внимание уделяется задачам, методам и приложениям анализа сетевых (социальные связи между пользователями) и текстовых (сообщения и профили пользователей) данных: определение демографических атрибутов пользователей, поиск описаний событий в корпусах сообщений, идентификация пользователей различных сетей, поиск сообществ пользователей ...
Добавлено: 25 ноября 2017 г.
В статье изучается вопрос использования алгоритмов машинного обучения при решении задач информационной безопасности, а именно при построении систем обнаружения вторжений (IDS) нового поколения. Рассмотрены основные недостатки традиционных IDS (основанных на сигнатурных правилах) и предложены методы их решения с помощью применения алгоритмов машинного обучения. В статье приведены новые методы применения алгоритмов машинного обучения, с помощью которых ...
Добавлено: 26 февраля 2019 г.
Okhapkina E. P., Voronova L.I., International Journal of Applied and Fundamental Research 2013 No. 2
In the article the authors describe the development of architecture for a multi-agent sub-system analysing published user posts in social networks in order to identify security threats to society. The article presents the architecture of a multi-agent subsystem, models of agents and scripts of their behaviour. ...
Добавлено: 8 декабря 2013 г.
Кулагин В. П., Кузнецов Ю. М., Каперко А. Ф. и др., Solar System Research 2016 Vol. 50 No. 7 P. 464-470
Добавлено: 13 октября 2016 г.
Думский Д. В., Исаев Е. А., Самодуров В. А. и др., Odessa Astronomical Publications 2016 Vol. 29 P. 190-192
Добавлено: 8 декабря 2016 г.
Добавлено: 2 ноября 2021 г.
Назаров А. Н., T-Comm: Telecommunications and transport 2017 Vol. 11 No. 9 P. 80-85
The highest rates of development of infocommunication technologies, covering various subject areas relevant to humanity, raise new requirements for ensuring information security of risk objects. Cyber-attacks, as complex processes, are based on the latest infocommunication technologies, which causes the development of intellectual approaches to counteract them. To apply methods of artificial intelligence to counter information ...
Добавлено: 15 августа 2018 г.
Чумичкин А. А., Национальные интересы: приоритеты и безопасность 2012 № 9(150) С. 16-31
Добавлено: 16 ноября 2012 г.
Самодуров В. А., Kitaeva M., Logvinenko S. и др., Odessa Astronomical Publications 2014 Vol. 27 No. 2 P. 75-77
Добавлено: 25 ноября 2014 г.
Nguyen V. A., Duong N. S., Nguyen T. T. и др., Eastern-European Journal of Enterprise Technologies 2018 Vol. 6 No. 2 P. 61-69
Добавлено: 3 марта 2019 г.
Okhapkina E. P., Voronova L.I., International Journal of Applied and Fundamental Research 2013 No. 2
The article presents the development of the ontology for a multi-agent subsystem analysing user posts in social networks in order to identify security threats to society. The testing of multi-agent subsystem using the developed ontology is described. ...
Добавлено: 8 декабря 2013 г.
Думский Д. В., Исаев Е. А., Самодуров В. А. и др., Odessa Astronomical Publications 2015 Vol. 28 No. 2 P. 222-223
Добавлено: 9 декабря 2015 г.
Сергей Кузнецов, Коршунов А. В., Алексиянц А. В., Открытые системы. СУБД 2014 № 2 С. 51-53
Популярные сегодня социальные сети в реальном времени работают с гигантскими объемами данных, что требует применения соответствующих СУБД, в частности графовых, однако и среди них нужно отбирать наиболее адекватные поставленным задачам. ...
Добавлено: 25 ноября 2017 г.
М. : Издательский центр «Российский государственный гуманитарный университет», 2019
Сборник включает 27 докладов международной конференции по компьютерной лингвистике и интеллектуальным технологиям «Диалог 2019», не вошедшие в ежегодник «Компьютерная лингвистика и интеллектуальные технологии», но рекомендованные Программным Комитетом к представлению на конференции. Для специалистов в области теоретической и прикладной лингвистики и интеллектуальных технологий. ...
Добавлено: 10 декабря 2019 г.
Карпов В. Э., Карпова И. П., Procedia Engineering 2015 Vol. 100 P. 1459-1468
Добавлено: 14 марта 2015 г.
Chernyshev S. V., Cherepanov E. A., Pankratiev E. V. и др., Journal of Mathematical Sciences 2005 Vol. 128 No. 6 P. 3487-3495
Добавлено: 27 января 2014 г.
Chuprikov P., Николенко С. И., Davydow A. и др., IEEE Transactions on Networking 2018 Vol. 26 No. 1 P. 342-355
Добавлено: 14 марта 2018 г.
В статье представлена технология, позволяющая собирать в полевых исследованиях пространственно локализованные данные об объектах городской среды. Технология основана на автоматической привязке фотографий к пространственным координатам. Приведен план полевых и камеральных мероприятий, предложены варианты ГИС-обработки собираемых таким образом данных. В качестве примера приведены данные об использовании белорусского языка в общественном пространстве городов Белоруссии. ...
Добавлено: 12 апреля 2015 г.
Сотникова С. Ю., Динамика сложных систем 2012 № 3 С. 84-87
В статье описывается разработанный программный комплекс моделирования физических процессов, который также позволяет проводить идентификацию параметров печатного узла (физической модели), на котором реализуется проектируемый бортовой источник вторичного электропитания. Для него разработаны интерфейсы связи управляющей программы с известными программами моделирования и оптимизации. ...
Добавлено: 5 декабря 2014 г.
Skoptsov K. A., Sheshenin S., Галатенко В. В. и др., International Journal of Applied Mechanics 2016 Vol. 8 No. 2 P. 1650016-01-1650016-18
We present a method for evaluating elastic properties of a composite material produced by molding a resin filled with short elastic fibers. A flow of the filled resin is simulated numerically using a mesh-free method. After that, assuming that spatial distribution and orientation of fibers are not significantly changed during polymerization, effective elastic moduli of ...
Добавлено: 22 мая 2016 г.
Малышев Д. С., Discrete Mathematics 2015 Vol. 338 No. 11 P. 1860-1865
We completely determine the complexity status of the 3-colorability problem for hereditary graph classes defined by two forbidden induced subgraphs with at most five vertices. © 2015 Elsevier B.V. All rights reserved. ...
Добавлено: 7 апреля 2014 г.