Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Автореферати дисертацій (1)Книжкові видання та компакт-диски (1)Журнали та продовжувані видання (1)
Пошуковий запит: (<.>A=Ахрамович В$<.>)
Загальна кількість знайдених документів : 12
Представлено документи з 1 до 12

      
Категорія:    
1.

Чегренець В. М. 
Хмарні технології та можливості використання в комп'ютерних телекомунікаційних системах / В. М. Чегренець, В. М. Ахрамович, Н. В. Руденко // Наук. зап. Укр. н.-д. ін-ту зв'язку. - 2016. - № 2. - С. 121-129. - Бібліогр.: 7 назв. - укp.

Проведено аналіз хмаринних технологій, дослідження обчислювальної парадигми, за яких межі обчислювальних елементів залежать від економічної доцільності. Проаналізовано віртуальне робоче місце. Надано результати оцінювання економічності хмариних технологій і доцільності їх використання для організацій, навчальних закладів. За результатами практичних досліджень хмаринних технологій доведено необхідність безперебійного швидкісного інтернету. Розглянуто поняття хмари як єдиної множини серверів.


Індекс рубрикатора НБУВ: З970.31

Рубрики:

Шифр НБУВ: Ж73337 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Ахрамович В. М. 
Модель сильних та слабких зв'язків користувачів у соціальних мережах / В. М. Ахрамович // Зв'язок. - 2019. - № 3. - С. 8-12. - Бібліогр.: 10 назв. - укp.

Побудовано модель сильних та слабких зв'язків користувачів у соціальних мережах за таких припущень: Сила впливу одного фактора на інший за даним шляхом залежить від довжини цього шляху (тобто кількості ребер у ньому). Чим більше паралельних впливів (за різними шляхами) існує між факторами, тим сильніший вплив між ними. Метод аналізу впливів грунтується на таких припущеннях: Сила впливу одного фактора на інший за даним шляхом залежить від довжини цього шляху (тобто кількості ребер у ньому). Чим більше паралельних впливів (за різними шляхами) існує між факторами, тим сильніше вплив між ними. Для порівняння різних стратегій визначення впливів користувачів розглядаються різні варіанти оцінної функції. Більш детальні характеристики взаємодії факторів виявлено в процесі використання нечітких когнітивних карт. Розглянуто модель нечіткого когнітивного графа впливів та ваги ребер. Розв'язано такі завдання: отримання прогнозу розвитку ситуації (пряма задача) та знаходження керуючих впливів (зворотна задача).


Індекс рубрикатора НБУВ: С5*333.6 + С5*333.2

Рубрики:

Шифр НБУВ: Ж14808 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Ахрамович В. М. 
Дослідження розподілених соціальних мереж з точки зору специфічних характеристик безпеки / В. М. Ахрамович, Ю. А. Тихонов, В. І. Степаненко // Зв'язок. - 2019. - № 5. - С. 13-18. - Бібліогр.: 11 назв. - укp.

Проведено аналіз розподілених інтернет соціальних мереж (Persona, Safebook, PeerSoN Wie Concentric nodes, Vis-a-Vis) з точки зору безпеки конфіденційності, інформаційного самовизначення, довірчих відносин, підтримки мобільності. ОСМ Persona - це децентралізована соціальна мережа, концепція безпеки якої базується на поєднанні традиційного асиметричного та атрибутного шифрування. ОСМ Safebook, децентралізована СМ, заснована на структурованій версії P2P, сприяє захисту конфіденційності своїх членів та їх захисту від супротивників. ОСМ PeerSoN Wie Concentric nodes на основі ОСМ PeerSoN на P2P. Концептуально безпека та конфіденційність базуються на використанні асиметричного шифрування. ОСМ Vis-a-Vis Vis-a-Vis - це децентралізована СМ, заснована на структурованій P2P. Вказано, що жодна з досліджених ОСМ не забезпечує комплексного захисту персональних даних користувача, та інших параметрів безпеки.


Індекс рубрикатора НБУВ: С5*333.2

Рубрики:

Шифр НБУВ: Ж14808 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Ахрамович В. М. 
Модель сильних та слабких зв'язків користувачів у соціальних мережах / В. М. Ахрамович // Зв'язок. - 2019. - № 3. - С. 8-12. - Бібліогр.: 10 назв. - укp.

Побудовано модель сильних та слабких зв'язків користувачів у соціальних мережах за таких припущень: Сила впливу одного фактора на інший за даним шляхом залежить від довжини цього шляху (тобто кількості ребер у ньому). Чим більше паралельних впливів (за різними шляхами) існує між факторами, тим сильніший вплив між ними. Метод аналізу впливів грунтується на таких припущеннях: Сила впливу одного фактора на інший за даним шляхом залежить від довжини цього шляху (тобто кількості ребер у ньому). Чим більше паралельних впливів (за різними шляхами) існує між факторами, тим сильніше вплив між ними. Для порівняння різних стратегій визначення впливів користувачів розглядаються різні варіанти оцінної функції. Більш детальні характеристики взаємодії факторів виявлено в процесі використання нечітких когнітивних карт. Розглянуто модель нечіткого когнітивного графа впливів та ваги ребер. Розв'язано такі завдання: отримання прогнозу розвитку ситуації (пряма задача) та знаходження керуючих впливів (зворотна задача).


Індекс рубрикатора НБУВ: С5*333.6 + С5*333.2

Рубрики:

Шифр НБУВ: Ж14808 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Ахрамович В. М. 
Дослідження розподілених соціальних мереж з точки зору специфічних характеристик безпеки / В. М. Ахрамович, Ю. А. Тихонов, В. І. Степаненко // Зв'язок. - 2019. - № 5. - С. 13-18. - Бібліогр.: 11 назв. - укp.

Проведено аналіз розподілених інтернет соціальних мереж (Persona, Safebook, PeerSoN Wie Concentric nodes, Vis-a-Vis) з точки зору безпеки конфіденційності, інформаційного самовизначення, довірчих відносин, підтримки мобільності. ОСМ Persona - це децентралізована соціальна мережа, концепція безпеки якої базується на поєднанні традиційного асиметричного та атрибутного шифрування. ОСМ Safebook, децентралізована СМ, заснована на структурованій версії P2P, сприяє захисту конфіденційності своїх членів та їх захисту від супротивників. ОСМ PeerSoN Wie Concentric nodes на основі ОСМ PeerSoN на P2P. Концептуально безпека та конфіденційність базуються на використанні асиметричного шифрування. ОСМ Vis-a-Vis Vis-a-Vis - це децентралізована СМ, заснована на структурованій P2P. Вказано, що жодна з досліджених ОСМ не забезпечує комплексного захисту персональних даних користувача, та інших параметрів безпеки.


Індекс рубрикатора НБУВ: С5*333.2

Рубрики:

Шифр НБУВ: Ж14808 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Ахрамович В. 
Модель пошуку співтовариств в соціальній мережі / В. Ахрамович, С. Лазаренко, Г. Мартинюк, Ю. Баланюк // Безпека інформації. - 2020. - 26, № 1. - С. 35-41. - Бібліогр.: 11 назв. - укp.

З метою забезпечення безперебійного функціонування соціальної мережі з великою кількістю абонентів її доцільно поділити на підмережі. Поділ на підмережі забезпечить якісний контроль трафіку та інших параметрів, у тому числі параметрів безпеки. Перша причина розбиття мережі на підмережі полягає в тому, щоб не отримати величезний broadcast домен. Другою важливою причиною поділу мережі на підмережі є забезпечення певного рівня безпеки. Третя причина - виявлення співтовариств у мережі. Визначено необхідність створення моделі, в якій граф генерується випадковим чином із заданими параметрами для внутрішніх і зовнішніх зв'язків між вершинами, а спільноти покладаються непересічними. Запропоновано метод виділення структури спільнот на основі методу максимальної правдоподібності, і на його основі описано чисельний алгоритм випадкового пошуку. Графи, що представляють реальні соціальні та комунікаційні мережі, швидко змінюються, при цьому ефективним інструментом їх вивчення є випадкові графи. Важливим завданням є виявлення структури спільнот в мережах. В умовах великої розмірності мереж особливо актуальними є наближені методи, які дозволяють за обмежений час знаходити рішення, близьке до оптимального. Для вирішення такої проблеми запропоновано створення моделі виділення структури спільнот на основі методу максимальної правдоподібності, і на його основі опис чисельного алгоритму випадкового пошуку таких спільнот. Досліджено поведінку цільової функції.


Індекс рубрикатора НБУВ: С5*333.2

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Ахрамович В. М. 
Тенденції розвитку захисту даних в соціальних мережах / В. М. Ахрамович, В. М. Чегренець // Телекомунікац. та інформ. технології. - 2020. - № 1. - С. 109-119. - Бібліогр.: 17 назв. - укp.

Проведено аналіз захисту персональних та інших даних у соціальних мережах (СМ); вказано, що у адміністраторів і власників централізованих СМ є досьє на кожного з зареєстрованих користувачів, в якому є практично все - від паспортних даних до особистих переваг і поведінки в той чи інший час доби. Щоб протиставити проблемі зловживань з боку адміністраторів і власників СМ, необхідно виконати огляд рішень конфіденційності приватних даних користувачів. Вказані рішення характеризуються децентралізованим підходом через архітектуру клієнт-сервер, хмари або однорангові мережі, такі рішення пропонують зберігати дані всіх користувачів у розподіленому вигляді. Розглянуто та порівняно параметри кількох децентралізованих соціальних мереж: клієнтсько-серверні мережі (Fediverse, Diaspora, Persona, Lockr, Vis-a-Vis, тощо); мережі на основі P2P (Peerson, Lifesocial.KOM, Prometheus, SETI @ Home, Distributed.net тощо). Основними перевагами мереж P2P є те, що вони: не потребують спеціального адміністрування (нульовий адміністративний підхід); мають самоорганізацію та пристосованість; користувачі вміють вільно з'єднуватися та залишати мережу; системи P2P автоматично обробляють ці події; можуть комбінувати та використовувати великі обчислювальні ресурси для зберігання даних, тому що кожен вузол у системі P2P приносить деякі власні ресурси, наприклад, обчислювальну потужність чи пам'ять; конфіденційність. Використовуючи локальну структуру P2P, користувачі можуть уникнути необхідності передавати будь-яку інформацію про себе комусь іншому. FreeNet - це прекрасний приклад того, як анонімність може бути вбудована в додаток P2P. Він надсилає повідомлення через інші вузли, щоб унеможливити відстеження оригінального автора. Це збільшує анонімність, використовуючи ймовірнісні алгоритми таким чином, що відстежувати шлях користувача під час аналізу мережевого трафіку непросто. Зазначено, що жодна з досліджуваних децентралізованих СМ не забезпечує комплексний захист персональних даних користувача та інших параметрів безпеки. Розглянуто та співставлено параметри декількох децентралізованих СМ; зазначено, що жодна з досліджених децентралізованих СМ не забезпечує комплексного захисту персональних даних користувача та інших параметрів безпеки.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж25101 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Ахрамович В. М. 
Моделювання і візуалізація соціальних мереж / В. М. Ахрамович // Зв'язок. - 2020. - № 2. - С. 28-33. - Бібліогр.: 10 назв. - укp.

У структурному підході всі учасники мережі розглядаються як вершини графа, які впливають на конфігурацію ребер та інших учасників мережі. Основну увагу приділено геометричній формі мережі та інтенсивності взаємодій (вазі ребер), тому було досліджено такі характеристики, як взаємне розташування вершин, центральність, транзитивність взаємодій. Структурний аналіз і аналіз поведінки зв'язків у соціальних мережах потрібен для визначення найбільш важливих вершин, зв'язків, спільнот і країн, регіонів мережі, що розвиваються. Такий аналіз дає можливість здійснювати огляд глобальної еволюційної поведінки мережі. Під час структурного аналізу та аналізу поведінки зв'язків використано методи статистичного аналізу, методи визначення спільнот, алгоритми класифікації. Вивчено взаємну поведінку вершин мережі з огляду на припущення, що в більшості вершин є мало зв'язків, виникають при цьому "ядра" (скупчення) або ступеня вершин розподіляються більш рівномірно. Моделювання проведено в середовищі Social Network Visualizer. Вивчено поведінку вершин під час кластеризації. З'ясовано, що саме слабкі зв'язки є тим феноменом, який зв'язує мережу в єдине ціле. Досліджено ефект "малих світів". Розглянуто два стани мережі: регулярна мережа, кожний вузол якої з'єднано з чотирма сусідніми тієї самої мережі, в якій деякі "близькі" (сильні) зв'язки випадково замінено "далекими" (слабкими) зв'язками (саме в цьому разі виникає феномен "малих світів"), і випадкова мережа, коли кількість таких замін перевищила певний поріг. З'ясовано, що саме ті мережі, вузли яких мають одночасно кілька локальних і "далеких" зв'язків, демонструють ефект малого світу і великий рівень кластеризації. Для виокремлення спільнот використано як спеціалізовані алгоритми, наприклад алгоритм кластеризації маркова, так і просто поділ об'єктів за класом модульності.


Індекс рубрикатора НБУВ: С5*333.2

Рубрики:

Шифр НБУВ: Ж14808 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Ахрамович В. М. 
Метод розрахунку захисту персональних даних від довіри між користувачами та інтенсивності передавання даних / В. М. Ахрамович, О. В. Вдовиченко, А. Ю. Загиней // Зв'язок. - 2021. - № 3. - С. 27-34. - Бібліогр.: 6 назв. - укp.

Розроблено математичну модель та проведено дослідження моделі захисту персональних даних від довіри між користувачами та інтенсивності передавання даних у соціальних мережах. Розглянуто залежності: величини потоку інформації в соціальній мережі від складових захисту інформації, кількості персональних даних та швидкості потоку даних; захищеності системи від розмірів системи (як і від кількості персональних даних); загроз безпеки інформації від втрати довіри між користувачами. Як розв'язок здобуто рівняння гармонічного осцилятора, яке розпадається на три випадки: дорезонансна зона, резонансна та зарезонансна. Доведено, що система захисту соціальної мережі нелінійна.


Індекс рубрикатора НБУВ: З970.40-015.0

Рубрики:

Шифр НБУВ: Ж14808 Пошук видання у каталогах НБУВ 

      
10.

Ахрамович В. М. 
Метод розрахунку захисту персональних даних від розширення соціальних мереж / В. М. Ахрамович, С. В. Лазаренко, Т. В. Німченко, Л. В. Рябова // Наукоєм. технології. - 2022. - № 1. - С. 1-12. - Бібліогр.: 12 назв. - укp.

Обчислення або оцінка величини розширення мережі може дати уявлення про вплив та поширення несанкціонованої інформації зловмисними користувачами. Після того, як шкідливий вузол додається до списку контактів, він може отримати доступ до чутливих даних і розкривати їх, використовуючи засоби соціальної мережі, такі як розміщення об'яв, публікація зображень тощо. Такий вплив можливо виміряти, обчисливши середнє співвідношеннядрузів, яке може отримати конфіденційну інформацію, розкриту зловмисником. Виконане дослідження лінійної моделі захисту від розширення мережі дозволило отримати систему лінійних рівнянь захисту інформації в соціальних мережах (СМ) залежно від типу та параметрів розширення мережі. Знайдено умови позиції стаціонарності системи, вирішено систему рівнянь методом "малих відхилень", отримані графічні залежності, проведено ітерацію коливань системи захисту. Застосування методу диференціювання функції захисту дозволило дослідити поведінку системи. Рівняння захисту інформації є рівнянням гармонічного осцилятора з затухаючою амплітудою, яке розкладається на три випадки: до резонансної зони, резонансної та зарезонансної. Отримані власні та вимушені частоти коливань системи, період коливань, коефіцієнт затухання. У дорезонансній зоні коливання системи захисту носять лінійний характер (крім перехідного процесу), показник захисту найбільший, в резонансній зоні коливання системи захисту нелінійні, захист відсутній, в зарезонансній зоні коливання системи захисту нелінійні, захист мінімальний. Отримані результати вказують на нелінійність системи захисту в соціальних мережах.


Індекс рубрикатора НБУВ: З970.40 + С5*333.413

Рубрики:

Шифр НБУВ: Ж100325 Пошук видання у каталогах НБУВ 

      
11.

Ахрамович В. 
Модель пошуку співтовариств в соціальній мережі / В. Ахрамович, С. Лазаренко, Г. Мартинюк, Ю. Баланюк // Безпека інформації. - 2022. - 28, № 1. - С. 14-20. - Бібліогр.: 11 назв. - укp.

З метою забезпечення безперебійного функціонування соціальної мережі з великою кількістю абонентів її доцільно поділити на підмережі. Поділ на підмережі забезпечить якісний контроль трафіку та інших параметрів, у тому числі параметрів безпеки. Перша причина розбиття мережі на підмережі полягає в тому, щоб не отримати величезний broadcast домен. Другою важливою причиною поділу мережі на підмережі є забезпечення певного рівня безпеки. Третя причина - виявлення співтовариств у мережі. Визначено необхідність створення моделі, в якій граф генерується випадковим чином із заданими параметрами для внутрішніх і зовнішніх зв'язків між вершинами, а спільноти покладаються непересічними. Запропоновано метод виділення структури спільнот на основі методу максимальної правдоподібності, і на його основі описано чисельний алгоритм випадкового пошуку. Графи, що представляють реальні соціальні та комунікаційні мережі, швидко змінюються, при цьому ефективним інструментом їх вивчення являються випадкові графи. Важливим завданням є виявлення структури спільнот в мережах. В умовах великої розмірності мереж особливо актуальними є наближені методи, які дозволяють за обмежений час знаходити рішення, близьке до оптимального. Для вирішення такої проблеми пропонується створення моделі виділення структури спільнот на основі методу максимальної правдоподібності, і на його основі опис чисельного алгоритму випадкового пошуку таких спільнот. Досліджено поведінку цільової функції.


Індекс рубрикатора НБУВ: З970.31 + С5*333.22

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
12.

Дівізінюк М. 
Метод розрахунку захисту інформації від поширення інформації в соціальній мережі / М. Дівізінюк, В. Ахрамович, С. Лазаренко, В. Дудник, І. Яковів // Захист інформації. - 2021. - 23, № 4. - С. 212-220. - Бібліогр.: 10 назв. - укp.

В сучасному світі відмічається значний вплив соціальних мереж (CМ) на всі сфери життя окремих людей та суспільств в цілому. Основна інформацію, що зберігається в СМ - це самостійно генеровані та підтримувані дані користувачів та їх відвідувачів. Всі типи даних складають особисту інформацію, яка надається безпосередньо користувачем СМ. Додаткова інформація про користувача в СМ часто генерується та стає доступною всередині СМ іншим користувачам. Особисті дані про контакт описують, хто є користувачем, надаючи не лише основну інформацію, таку як ім'я користувача, фото, стать, день народження, місце народження та сімейний стан, але й додаткову мета-інформацію стосовно членства в СМ, контактну інформацію окрім платформи СМ, таку як поштові адреси, телефонні номери, ідентифікатори миттєвих повідомлень та особисті веб-сайти. Крім того, вони описують особисту програму користувача та можуть повідомляти про сексуальні, особисті, політичні чи релігійні інтереси та вподобання. Тому проблема захисту інформації, а також персональних даних в соціальних мережах набуває великого значення. Для побудови систем захисту соціальних мереж необхідно мати кількісні показники залежності параметрів захисту від специфічних параметрів мережі, в тому числі, від параметрів поширення інформації. В теперішній час не виявлено досліджень, які б надавали можливість оцінити вказані кількісні показники. Рішення даної проблеми можливе при моделюванні процесів в соціальних мережах за допомогою системи диференціальних рівнянь. Запропонований метод дозволяє дослідити чи лінійна система захисту, надає можливість розраховувати кількісно показник захисту мережі від специфічних параметрів, в тому числі, від параметрів розповсюдження інформації.


Індекс рубрикатора НБУВ: З970.40

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського