MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES最新文献

筛选
英文 中文
ВИКОРИСТАННЯ СУЧАСНИХ ДЕЦЕНТРАЛІЗОВАНИХ ТЕХНОЛОГІЙ ДЛЯ РОЗМЕЖУВАННЯ ДОСТУПУ В ХМАРНОМУ СЕРЕДОВИЩІ
MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES Pub Date : 2022-12-29 DOI: 10.31891/2219-9365-2022-72-4-10
Ігор Муляр, В.Є. Гавронський, Іван Гурман, Андрій Віхтюк, Віталій Пістолюк
{"title":"ВИКОРИСТАННЯ СУЧАСНИХ ДЕЦЕНТРАЛІЗОВАНИХ ТЕХНОЛОГІЙ ДЛЯ РОЗМЕЖУВАННЯ ДОСТУПУ В ХМАРНОМУ СЕРЕДОВИЩІ","authors":"Ігор Муляр, В.Є. Гавронський, Іван Гурман, Андрій Віхтюк, Віталій Пістолюк","doi":"10.31891/2219-9365-2022-72-4-10","DOIUrl":"https://doi.org/10.31891/2219-9365-2022-72-4-10","url":null,"abstract":"В роботі вирішено актуальну науково-технічну задачув із розробкаи методу розмежування доступу до сервісів хмарного середовища, за рахунок динамічно сформованих правил фільтрації для віртуальних брандмауерів. Запропонована в роботі модель враховує динамічний характер розподілу виділених ресурсів і  характеристики протоколів мережевої взаємодії. На вхід моделі надходить потік мережних пакетів, що в режимі реального часу надходять на фаєрвол системи захисту в хмарному середовищі.  Модель здійснює розділення пакети на віртуальні з'єднання, та визначає підмножини правил фільтрації для всіх інформаційних з'єднань, що дозволяють фільтрувати мережеву взаємодію для дотримання політики доступу. Взаємодія віртуальних машин в рамках одного гіпервізора здійснюється без використання фізичних ліній зв'язку і забезпечується програмним методом, наприклад за рахунок використання смарт-контрактів.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-29","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114013624","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
НЕЧІТКА МОДЕЛЬ ДИСПЕРСНОГО СКЛАДУ ТВЕРДИХ ЧАСТОК ДЛЯ ОЦІНЮВАННЯ ЗАПИЛЕНОСТІ АТМОСФЕРНОГО ПОВІТРЯ
MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES Pub Date : 2022-09-30 DOI: 10.31891/2219-9365-2022-71-3-4
Костянтин Божко, Ірина Морозова
{"title":"НЕЧІТКА МОДЕЛЬ ДИСПЕРСНОГО СКЛАДУ ТВЕРДИХ ЧАСТОК ДЛЯ ОЦІНЮВАННЯ ЗАПИЛЕНОСТІ АТМОСФЕРНОГО ПОВІТРЯ","authors":"Костянтин Божко, Ірина Морозова","doi":"10.31891/2219-9365-2022-71-3-4","DOIUrl":"https://doi.org/10.31891/2219-9365-2022-71-3-4","url":null,"abstract":"В роботі розглянуто нечітку модель для оцінювання рівня запиленості атмосферного повітря на основі врахування дисперсного складу твердих часток. Модель побудована за  алгоритмом Мамдані. Використано три входи і один вихід, які мають по три функції належності. Вхідні дані є значеннями концентрації твердих часток типу РМ1, РМ2.5 та РМ10. Джерелом вхідних даних є доступні із мережі в реальному часі результати вимірювань станціями екологічного моніторингу (ресурс ECOBOT). Це дозволяє оперативно здійснювати апробацію і, за необхідності, – корекцію моделі не тільки розробнику програми, але і її користувачу (експерту). База нечітких правил компактна і налічує усього 27 формул нечіткого виведення. Модель розроблена в модулі FUZZY LOGIC TOOLBOX пакету MATLAB. Окреме врахування концентрації часток із субмікронним розміром у загальному коефіцієнті запиленості є важливою особливістю моделі і надає їй перевагу перед стандартним оцінюванням, оскільки підвищує увагу експерта до вкрай шкідливого для здоров’я людини чинника забруднення.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"82 1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123454399","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ВИЯВЛЕННЯ АНОМАЛЬНОГО ТРАФІКУ У ЗАГАЛЬНОДОСТУПНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ
MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES Pub Date : 2022-09-30 DOI: 10.31891/2219-9365-2022-71-3-9
Юрій Кльоц, Наталія Петляк
{"title":"ВИЯВЛЕННЯ АНОМАЛЬНОГО ТРАФІКУ У ЗАГАЛЬНОДОСТУПНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ","authors":"Юрій Кльоц, Наталія Петляк","doi":"10.31891/2219-9365-2022-71-3-9","DOIUrl":"https://doi.org/10.31891/2219-9365-2022-71-3-9","url":null,"abstract":"В статті проведено аналіз статистик Державного центру кіберзахисту Державної служби спеціального зв’язку та захисту інформації України по кількісному та якісному складу атак, та звітів IBM по збиткам, що вони завдали. Проаналізовано системи контролю та аналізу трафіку, визначено загальну направленість таких засобів на виявлення атак на мережу. Визначено типи атак, що зазвичай проводяться з ЗКМ та дано опис їх дій. Представлено архітектуру загальнодоступних комп’ютерних мереж (ЗКМ), визначено її складові, місце зловмисника та системи захисту. Показано, що типове місце зловмисника за межами мережі не відповідає дійсності саме для ЗКМ. Запропоновано структуру ЗКМ, яка дозволяє захищати мережу як від зовнішніх так і від внутрішніх зловмисників.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"25 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114503562","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ВИЗНАЧЕННЯ ПОХИБОК СУМІСНИХ ВИМІРЮВАНЬ ПИТОМОЇ ЕЛЕКТРИЧНОЇ ПРОВІДНОСТІ Хt, ВІДНОСНОЇ ДІЕЛЕКТРИЧНОЇ ПРОНИКНОСТІ εr ТА ТЕМПЕРАТУРИ t ЗРАЗКІВ ПИВНИХ СТОКІВ
MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES Pub Date : 2022-09-30 DOI: 10.31891/2219-9365-2022-71-3-5
Євгенія Пироженко, Вадим Себко, Валерій Здоренко, Наталія Защепкіна
{"title":"ВИЗНАЧЕННЯ ПОХИБОК СУМІСНИХ ВИМІРЮВАНЬ ПИТОМОЇ ЕЛЕКТРИЧНОЇ ПРОВІДНОСТІ Хt, ВІДНОСНОЇ ДІЕЛЕКТРИЧНОЇ ПРОНИКНОСТІ εr ТА ТЕМПЕРАТУРИ t ЗРАЗКІВ ПИВНИХ СТОКІВ","authors":"Євгенія Пироженко, Вадим Себко, Валерій Здоренко, Наталія Защепкіна","doi":"10.31891/2219-9365-2022-71-3-5","DOIUrl":"https://doi.org/10.31891/2219-9365-2022-71-3-5","url":null,"abstract":"Отримали подальший розвиток методи, прийоми та алгоритми, які пов’язано з оцінюванням похибок сумісних вимірювань функції багатьох змінних, а саме функції перетворення, яка виражена залежністю нормованих характеристик перетворювачів (нормованих узагальнених характеристик, ЕРС, фазових кутів зсуву, частот електромагнітного поля та інших характеристик трансформаторних електромагнітних перетворювачів) від багатьох інформативних параметрів електролітичних рідин (до яких відносять зразки пивних стоків). Досліджено похибки вимірювань компонентів сигналів теплового трансформаторного електромагнітного перетворювача (ТЕТП), а також параметрів стічних вод: питомого електричного опору ɣλ, відносної діелектричної проникності ɣεr та температури ɣt зразків стоків кислого та лужного походження, а також усереднених пивних стоків. Визначення похибок сумісних вимірювань фізико-хімічних параметрів зразків пивних стоків, надає змогу встановлювати раціональні режими роботи теплових багатопараметрових електромагнітних перетворювачів, підвищити вірогідність контролю фізико-хімічних характеристик зразків стічних вод та суттєво підвищити якість управління процесами очищення пивних стоків за рахунок вибору раціональних методів очищення на основі даних отриманих інформативними вимірювальними методами.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"27 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130714428","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
УДОСКОНАЛЕННЯ МЕТОДУ МАТЕРІАЛІЗОВАНИХ ПРЕДСТАВЛЕНЬ У РЕІНЖИНІРИНГУ БАЗИ ДАНИХ
MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES Pub Date : 2022-09-30 DOI: 10.31891/2219-9365-2022-71-3-10
В’ячеслав Бойко, Юрій Форкун
{"title":"УДОСКОНАЛЕННЯ МЕТОДУ МАТЕРІАЛІЗОВАНИХ ПРЕДСТАВЛЕНЬ У РЕІНЖИНІРИНГУ БАЗИ ДАНИХ","authors":"В’ячеслав Бойко, Юрій Форкун","doi":"10.31891/2219-9365-2022-71-3-10","DOIUrl":"https://doi.org/10.31891/2219-9365-2022-71-3-10","url":null,"abstract":"Розглянуто основні методи реінжинірингу бази даних у сучасних програмних системах. Виконано порівняння та аналіз найбільш популярних та окреслено основні етапи реінжинірингу сховищ. Удосконалено метод матеріалізованих представлень, який використовується на етапі редизайну табличної структури бази даних, що дозволяє застосовувати представлення як один із оптимізаційних компонентів на постійній основі, а отже, і значно підвищує продуктивність запитів вибірки даних у програмній системі.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"140 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129337712","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МЕТОД ДЕКЛАРАТИВНОГО МЕТАПРОГРАМУВАННЯ НА ОСНОВІ РОЗШИРЕННЯ СИНТАКСИСУ ІСНУЮЧИХ МОВ ПРОГРАМУВАННЯ
MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES Pub Date : 2022-09-30 DOI: 10.31891/2219-9365-2022-71-3-1
Павло Ставицький, Вікторія Войтко
{"title":"МЕТОД ДЕКЛАРАТИВНОГО МЕТАПРОГРАМУВАННЯ НА ОСНОВІ РОЗШИРЕННЯ СИНТАКСИСУ ІСНУЮЧИХ МОВ ПРОГРАМУВАННЯ","authors":"Павло Ставицький, Вікторія Войтко","doi":"10.31891/2219-9365-2022-71-3-1","DOIUrl":"https://doi.org/10.31891/2219-9365-2022-71-3-1","url":null,"abstract":"Розглянуто метод декларативного метапрограмування, який орієнтований на генеруввання коду. Метод базується на розширенні синтаксису розповсюджених мов програмування загального призначення. Розширення синтаксису доповнює оригінальний синтаксис мови, надаючи додатковий функціонал генерування коду за допомогою використання шаблонів. Шаблон містить точну структуру отриманого згенерованого коду, але дозволяє вказувати деталі для кожного згенерованого фрагмента. Метод додає нові елементи синтаксису, які дозволяють змінювати контексти під час написання програми, що генерує код. Зовнішній контекст виконується миттєво під час компіляції програми. Внутрішній контекст містить код шаблону, який буде згенеровано. Головне — забезпечити плавний перехід між двома контекстами, щоб код усередині кожного з них був написаний за допомогою однієї мови програмування. Метод забезпечує два типи генерування коду, а саме: миттєве та відкладене генерування. Перший створює згенерований код миттєво під час компіляції. Другий дозволяє генерувати код під час виконання програми. У цьому випадку він генерує проміжне подання шаблону у вигляді публічної функції, яку можна викликати під час виконання програми. Щоб забезпечити належний досвід використання такого підходу, важливо реалізувати інтеграцію з інтегрованим середовищем розробки, яке включає підсвічування коду та перевірку синтаксису. Крім того, коректна інтеграція може бути забезпечена шляхом розробки плагіна для систем збірки Bazel або Gradle.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"3 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128425345","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ОЦІНЮВАННЯ ВПЛИВУ ЗМІЩЕННЯ НЕСУЧИХ ЧАСТОТ НА ЗАВАДОСТІЙКІСТЬ ТЕЛЕКОМУНІКАЦІЙ З OFDM
MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES Pub Date : 2022-09-30 DOI: 10.31891/2219-9365-2022-71-3-3
Юлія Бойко, І.С. Пятін, Олександр Єрьоменко, Дмитро Шаюк
{"title":"ОЦІНЮВАННЯ ВПЛИВУ ЗМІЩЕННЯ НЕСУЧИХ ЧАСТОТ НА ЗАВАДОСТІЙКІСТЬ ТЕЛЕКОМУНІКАЦІЙ З OFDM","authors":"Юлія Бойко, І.С. Пятін, Олександр Єрьоменко, Дмитро Шаюк","doi":"10.31891/2219-9365-2022-71-3-3","DOIUrl":"https://doi.org/10.31891/2219-9365-2022-71-3-3","url":null,"abstract":"В роботі наведено результати досліджень синхронізації у телекомунікаціях з OFDM. Здійснена оцінка впливу зміщення частоти на коефіцієнт бітових помилок методом математичного моделювання у середовищі МАТЛАБ. Встановлено, що фазові спотворення символів збільшуються при переході від символу до символу. Проаналізована кількість бітових помилок від відношення сигнал-шум для системи зв’язку з нормованим зміщенням частоти. Визначено, що зміщення частоти до 20% відстані між несучими приводить до погіршення відношення сигнал-щум на 7 дБ. Передбачається, що результати роботи будуть корисними при вирішенні проблем синхронізації у сучасних телекомунікаціях з OFDM.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131424088","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
КЕРУВАННЯ ДОСТУПОМ ДО ІНФОРМАЦІЙНИХ ДАНИХ В ІНТЕЛЕКТУАЛЬНИХ ІНФОКОМУНІКАЦІЙНИХ МЕРЕЖАХ
MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES Pub Date : 2022-09-29 DOI: 10.31891/2219-9365-2022-72-4-1
Микола Васильківський, Д.В. Нікітович, Ольга Болдирева
{"title":"КЕРУВАННЯ ДОСТУПОМ ДО ІНФОРМАЦІЙНИХ ДАНИХ В ІНТЕЛЕКТУАЛЬНИХ ІНФОКОМУНІКАЦІЙНИХ МЕРЕЖАХ","authors":"Микола Васильківський, Д.В. Нікітович, Ольга Болдирева","doi":"10.31891/2219-9365-2022-72-4-1","DOIUrl":"https://doi.org/10.31891/2219-9365-2022-72-4-1","url":null,"abstract":"Досліджено технології побудови інтелектуальних інфокомунікаційних мереж 6G у форматі цифрових платформ наступного покоління, які запропонують цифрові послуги з повним охопленням. Визначено ключову особливість систематичної структури керування даними, яка реалізує загальні підходи до даних, забезпечуючи прозору, ефективну, внутрішню безпеку та захист конфіденційності для внутрішніх та зовнішніх операцій в мережі 6G. Розглянуто основні концепції та відповідні мережеві функції та послуги. \u0000Розглянуто інтелектуальну систему керування інформаційним захистом даних. Зокрема, досліджено сценарії керування даними в мережах 6G при участі кількох користувачів, які можуть бути потенційними споживачами даних, тобто споживати інформаційні дані або знання, надані системою 6G, або можуть бути постачальниками даних системи 6G. При цьому, мережа 6G може мати власну структуру керування доступом до даних, але, з іншого боку, технологія 6G також може реалізувати структуру керування даними разом з іншими учасниками галузі на основі їх власних знань у предметній галузі. \u0000Досліджено схему інтегрованої архітектури керування захистом даних на основі технології розподіленого реєстру (DLT) для інтелектуальної радіомережі 6G. При цьому, технологія DLT знаходиться в ядрі системи мобільного зв'язку наступного покоління за допомогою відкритої екосистеми та формує новий рівень керування, що забезпечує самодостатню схему ідентифікації, отже автентифікація може виконуватися безперешкодно у різних доменах. Рівень керування даними та доступу до даних (DM/DA) створений для керування мережними та даними користувача і підтримує обмін сегментованими даними при збереженні вбудованої  конфіденційності в декількох доменах. \u0000Досліджено властивості технології DLT для досягнення трьох основних принципів проектування відкритої багатосторонньої екосистеми, а саме відкритості, функціональної сумісності та благонадійності. Оскільки будь-яка спроба доступу до даних та інформації через сервіси DLT буде реєструватися в реєстрі, властивість перевірки має ключове значення для реалізації принципу відкритості. При цьому, функціональна сумісність гарантує перетворення мережі 6G на багатосторонню екосистему, що забезпечує спільне надання послуг. Використання смарт-контракту дозволяє зовнішнім учасникам отримувати доступ через API до спільно використовуваних даних з іншого домену відповідно до умов, визначених власником даних. Крім того, запущений смарт-контракт (API) виконуватиметься автоматично, що сприяє функціональній сумісності в інтелектуальних інфокомунікаційних мережах.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"26 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-29","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121806470","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
ОЦІНКА ІНВЕСТИЦІЙНИХ РИЗИКІВ ВІРТУАЛЬНОЇ ІТ-КОМПАНІЇ НА ОСНОВІ МАШИННОГО НАВЧАННЯ
MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES Pub Date : 2022-09-29 DOI: 10.31891/2219-9365-2022-71-3-6
Христина Ліп’яніна-Гончаренко, Мирослав Комар, Анатолій Саченко, Тарас Лендюк
{"title":"ОЦІНКА ІНВЕСТИЦІЙНИХ РИЗИКІВ ВІРТУАЛЬНОЇ ІТ-КОМПАНІЇ НА ОСНОВІ МАШИННОГО НАВЧАННЯ","authors":"Христина Ліп’яніна-Гончаренко, Мирослав Комар, Анатолій Саченко, Тарас Лендюк","doi":"10.31891/2219-9365-2022-71-3-6","DOIUrl":"https://doi.org/10.31891/2219-9365-2022-71-3-6","url":null,"abstract":"Розроблено модуль для оцінки інвестиційних ризиків віртуальної ІТ-компанії на основі машинного навчання, що дозволяє зменшити часові витрати на оцінку ризиків інвестора   віртуальної  ІТ-компанії . Проведено детальне обґрунтування кожного вибраного параметру-ризику, що впливає на  успішність інвестиційного проекту віртуальної ІТ-компанії. Алгоритм оцінки інвестиційних ризиків віртуальної ІТ-компанії на основі машинного навчання сформований на основі бального оцінювання 10 експертами  з 20 реалізованих проектів за 23 параметрами-ризиками. Проведено оцінку прогнозування з моделювання оцінки інвестиційних ризиків віртуальної ІТ-компанії використовуючи  машинне навчання на основі восьми методів: Support Vector Classifier, Stochastic Gradient Decent Classifier, Random Forest Classifier, Decision Tree Classifier, Gaussian Naive Bayes, K-Neighbors Classifier, Ada Boost Classifier, Logistic Regression. Та розроблено модуль для підтримки прийняття рішень на основі трьох методів з найкращим показником прогнозу, а саме: Support Vector Classifier, Random Forest Classifier, K-Neighbors Classifier.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-29","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129009027","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ІНФОРМАЦІЙНО-ОЗНАКОВА МОДЕЛЬ ДЖЕРЕЛА ШКІДЛИВОЇ ІНФОРМАЦІЇ В СОЦІАЛЬНИХ МЕРЕЖАХ
MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES Pub Date : 2022-09-29 DOI: 10.31891/2219-9365-2022-71-3-8
В.М. Джулій, Ігор Муляр, Орислава Зацепіна, В.І. Пічура
{"title":"ІНФОРМАЦІЙНО-ОЗНАКОВА МОДЕЛЬ ДЖЕРЕЛА ШКІДЛИВОЇ ІНФОРМАЦІЇ В СОЦІАЛЬНИХ МЕРЕЖАХ","authors":"В.М. Джулій, Ігор Муляр, Орислава Зацепіна, В.І. Пічура","doi":"10.31891/2219-9365-2022-71-3-8","DOIUrl":"https://doi.org/10.31891/2219-9365-2022-71-3-8","url":null,"abstract":"Розглянута актуальна задача побудови інформаційно-ознакової моделі джерела шкідливої інформації в соціальних мережах. Інформаційно-ознакова модель шкідливої інформації в соціальних мережах, дозволяє сформувати дані для виявлення та протидії поширенню шкідливої інформації в мережі. Комплекс моделей складається з моделі шкідливої інформації, інформаційно-ознакової моделі шкідливої інформації, моделі джерела інформації, моделі соціальної мережі. Кожна з моделей містить унікальні атрибути та відношення між інформаційними об’єктами, також комплекс моделей дозволяє сформувати відповідні вимоги до алгоритмів оцінки та аналізу джерел повідомлень та забезпечує вибір контрзаходів.","PeriodicalId":128911,"journal":{"name":"MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES","volume":"518 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-29","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123108794","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:604180095
Book学术官方微信