Бази даних

Автореферати дисертацій - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Реферативна база даних (26)Книжкові видання та компакт-диски (2)Журнали та продовжувані видання (2)
Пошуковий запит: (<.>A=Мелешко Є. В.$<.>)
Загальна кількість знайдених документів : 3
Представлено документи з 1 до 3

      
1.

Мелешко Є. В. 
Метод динамічного управління чергами для підвищення оперативності передачі даних у телекомунікаційній мережі: автореф. дис. ... канд. техн. наук : 05.12.02 / Є. В. Мелешко ; Укр. держ. акад. залізн. трансп. — Х., 2011. — 20 с. — укp.

Вдосконалено метод ідентифікації трафіку в телекомунікаційній мережі, що дозволяє підвищити достовірність структурно-параметричної ідентифікації інформаційного трафіку. Визначено математичну модель підсистеми управління й обслуговування в багатопротокольному вузлі зв'язку, що дозволяє підвищити точність оцінки показника варіації часу доставки інформаційних пакетів за умов підвищеної інтенсивності мультисервисного трафіку. Висвітлено метод управління чергами в багатопротокольних вузлах зв'язку телекомунікаційної мережі. Вирішено актуальну науково-прикладну задачу, яка полягає в розробці методу динамічного управління чергами з урахуванням результатів ідентифікації трафіку в багатопротокольних вузлах зв'язку для підвищення оперативності передачі даних у телекомунікаційній мережі.

  Скачати повний текст


Індекс рубрикатора НБУВ: З88-01 + З970.3-016.5
Шифр НБУВ: РА379558 Пошук видання у каталогах НБУВ 

Рубрики:

      
2.

Улічев О. С. 
Модель і методи поширення інформаційних впливів у соціальних мережах в умовах інформаційного протиборства / О. С. Улічев. — Б.м., 2021 — укp.

Дисертаційна робота присвячена розв'язанню актуальної науково-технічної задачі розроблення методів і засобів програмного моделювання та реалізації різних стратегій поширення інформаційних впливів у сегментах соціальних мереж.У роботі проведено аналіз сучасних методів і моделей поширення інформаційних впливів у соціальних мережах в умовах інформаційного протиборства, який показав, що переважна більшість моделей і методів не враховує індивідуальних характеристик вузла, а саме поведінку окремого вузла, стратегію поширення інформації, яку обирає вузол в процесі інформаційного впливу. Розроблено математичну модель поширення інформаційних впливів в сегменті соціальної мережі, яка дає можливість застосування різних поведінкових стратегій суб'єктами впливу. Крім того, на базі запропонованої моделі розроблено алгоритми програмного імітаційного моделювання процесу поширення інформаційних впливів у сегментах соціальної мережі, а також алгоритми генерації структури сегментів соціальної мережі. Розроблено базові поведінкові стратегії суб'єктів впливу у соціальній мережі під час інформаційних протиборств, що дозволяють ефективно моделювати різні підходи до вибору цільових вузлів суб'єктами впливу та процес поширення ІВ. Удосконалено методи генерації структури сегменту соціальної мережі та програмного імітаційного моделювання процесу поширення інформаційних впливів у соціальній мережі, що дозволяють обирати кількість і типи кластерів у мережі та моделювати різні поведінкові стратегії суб'єктів впливу. Запропоновано метод вибору поведінкових стратегій суб'єкту впливу у соціальній мережі під час інформаційних протиборств, який дозволяє за меншу кількість часу поширити інформаційний вплив серед вузлів сегменту соціальної мережі. Ключові слова: інформаційна безпека, інформаційне протиборство, соціальні мережі, інформаційні впливи, імітаційне моделювання^UThe dissertation to the solution of the actual scientific and technical problem of development of methods and means of software modeling and realization of various strategies of distribution of information influences in segments of social networks is devoted.The relevance of the topic is determined by the increasing role of social networks in the processes of information and psychological influences, which may have economic, political and other motives. In particular, one of the aspects that determine the relevance of the study is countering the propaganda of enemy states in social networks.The analysis of modern methods and models of information influences dissemination in social networks in the conditions of information confrontation is carried out, which showed that the vast majority of models and methods do not take into account individual node characteristics, namely behavior of separate node and strategy of dissemination information influences. The mathematical model of information influence distribution in the social network segment has been developed, which allows the application of different behavioral strategies by the subjects of influence. In addition, on the basis of the proposed model developed algorithms for software simulation of the process of dissemination of information influences in the segments of the social network, as well as algorithms for generating the structure of segments of the social network. Basic behavioral strategies of subjects of influence in a social network during information confrontations are developed, which allow to effectively model different approaches to the choice of target nodes by subjects of influence and the process of dissemination of information-psychological influences. Algorithms for software simulation of various behavioral strategies of the subjects of influence in social networks have been developed and their effectiveness has been compared. Examples of basic behavioral strategies of subjects of influence in a social network during information confrontations are offered.As a result of considering a number of proposed methods for generating the network structure, their disadvantages were revealed: a low level of clustering, the inability to generate a network with a given structure.The method of generating the structure of the social network segment has been improved, which by choosing the structure of the social network from a set of parameterized subsets of clusters and choosing their structural features, allows you to choose the number and types of clusters in the network. The method of software simulation modeling of information influence distribution in the social network has been improved, which due to the application of the proposed mathematical model of information influence distribution in the social network segment makes it possible to model different behavioral strategies of information influence subjects. The method of choosing the behavioral strategies of the subject of influence in the social network based on analytic hierarchy process during information conflicts, which allows for less time to spread informational influence among the nodes of the social network segment.The method of optimal selection of the target node for the attack during the spread of influences by the network entity based on the method of analysis of hierarchies and the application of behavioral strategies based on available data about the network during information conflicts has been further developed. Applying the behavioral strategies of the subjects of information influences based on the analysis of network data can significantly increase the speed of information dissemination by an average of 70% compared to the random selection of nodes to attack. Selecting the optimal target node allows for less time to spread informational influences among the nodes of the network segment.The software simulation model of the social network and the processes of dissemination of information and psychological influences in it was developed using an object-oriented approach. All actions of network nodes are implemented as their methods, there is a separate class that monitors the iterative process, counts iterations and initiates the action of nodes. To simplify the perception of simulation results, as well as their analysis, the software simulation model contains a graphical display of the social network graph and shows changes in it over time, in particular, the state of network nodes in relation to information and psychological influences, as well as a dynamic graph involved in the influence of nodes on each iteration of the model.Keywords: information security, information confrontation, social networks, information influences, dissemination strategies, simulation modeling


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 

      
3.

Мелешко Є. В. 
Методологія забезпечення стійкості рекомендаційних систем до дестабілізуючих факторів у комп'ютерних мережах / Є. В. Мелешко. — Б.м., 2021 — укp.

Дисертаційна робота присвячена розв'язанню актуальної науково-практичної проблеми підвищення точності пропозицій рекомендаційних систем в умовах дестабілізуючих факторів у комп'ютерних мережах на основі розробки моделей та методів синтезу підсистеми забезпечення стійкості. У роботі проведено аналіз сучасних моделей та методів синтезу рекомендаційних систем для соціальних мереж та контент-орієнтованих веб-сервісів, який показав, що переважна більшість існуючих моделей і методів вразливі до дії внутрішніх та зовнішних дестабілізуючих факторів у комп'ютерних мережах. Показано, що забезпечення стійкості рекомендаційних систем до дії дестабілізуючих факторів є важливою умовою для підвищення точності їх роботи. Розроблено метод визначення динаміки ймовірностей перебування рекомендаційної системи в своїх можливих станах з використанням математичного апарату марківських та напівмарківських процесів. Розроблено математичну модель стійкої рекомендаційної системи, що дозволило здійснити оптимізацію загальних витрат на обслуговування системи в умовах внутрішніх дестабілізуючих факторів. Удосконалено метод колаборативної фільтрації, який відрізняється від існуючих використанням продукційних правил та показників активності користувачів, що дозволило підвищити стійкість системи в умовах холодного старту, розроблено відповідні алгоритми. Розроблено математичну модель підсистеми інформаційної безпеки стійкої рекомендаційної системи, що дозволило визначити оптимальну частоту перевірки на наявність інформаційної атаки та профілів ботів у системі, розроблено відповідні алгоритми. Розроблено метод імітаційного програмного моделювання користувачів та об'єктів рекомендаційної системи, що дозволило генерувати вхідні дані для тестування якості роботи алгоритмів формування рекомендацій, розроблено відповідну програмну імітаційну модель. Розроблено метод виявлення інформаційної атаки на рекомендаційну систему на основі аналізу трендів рейтингів об'єктів, що дозволило знизити кількість витрат на моніторинг безпеки системи за рахунок зняття необхідності пошуку ботів при відсутності ознак атаки, розроблено відповідні алгоритми. Розроблено метод виявлення бот-мереж у рекомендаційній системі на основі графової кластеризації та аналізу дій користувачів для забезпечення стійкості системи до зовнішніх дестабілізуючих факторів, розроблено відповідні алгоритми.^UThe thesis is devoted to solution of an actual scientific and practical problem of accuracy increasing for propositions of recommendation systems in the conditions of destabilizing factors in computer networks on the basis of development of models and methods of synthesis of a subsystem of stability ensuring. It is shown that today recommendation systems in computer networks are increasingly used for promotion of content, goods and services. Such systems are tools for automatic generation of recommendations based on study of personal needs of website users. The analysis showed that the vast majority of existing models and methods are vulnerable to internal and external destabilizing factors in computer networks. Ensuring the stability of recommendation systems to the action of destabilizing factors is an important condition for improving their accuracy. Examples of internal destabilizing factors in recommendation systems would be cold start problem, constant cold start problem, filter bubble problem of and problem of insufficient quantity and quality of input data, as well as problem of permanent change of user preferences over time. A method for determining the dynamics of probabilities of recommendation system in its possible states using the mathematical apparatus of Markov and semi-Markov processes is developed. This allows to determine the probabilities of staying specific recommendation system in its possible states at any moment of time. A mathematical model of a stable recommendation system is developed on the basis of the proposed method of determining the dynamics of probabilities of staying the system in its possible states, allowing to optimize the total cost of system maintenance in the conditions of internal destabilizing factors. The method of collaborative filtering is improved. This method differs from the existing ones in using production rules to determine user similarity and using user activity indicators to form recommendations. This allowed to increase system stability in conditions of insufficient input and cold start. A mathematical model of information security subsystem of a stable recommendation system is developed on the basis of the proposed method of determining the dynamics of probabilities of staying the system in its possible states, this allowed to determine the optimal frequency of checking for information attack and bot profiles in the system. A method of software simulation modeling of users and objects of the recommendation system of a social network or web resource based on existing and developed methods of modeling the structure of complex networks and methods of modeling user behavior is developed. This allowed to generate input data for testing the quality of algorithms for forming recomendations. A method of detecting an information attack on the recommendation system based on the analysis of trends of the ratings of objects is developed. This allowed to reduce the cost on monitoring system security by eliminating the need of search for bots in the absence of signs of attack. A method of detecting botnets in the recommendation system based on graph clustering and analysis of user actions for ensuring stability of the system to external destabilizing factors is developed. This allowed to detect botnets and differ them using sets of attack objects. Algorithms for software simulation modeling of users and objects of the recommendation system are developed. These algorithms allowed generating input data for testing algorithms that form recommendation lists. Improved collaborative data filtering algorithms are developed to generate more accurate lists of recommendations for web-resource users based on production rules and the use of user activity metrics. Algorithms for detecting the presence of an information attack on the recommendation system based on the analysis of trends in the ratings of system objects are developed. Algorithms for detecting separate bot profiles based on neural networks and algorithms for detecting bot networks in the recommendation system based on graph clustering and analysis of user activities are developed. A technique for obtaining analytical relations for calculating the probabilities of a stable recommendation system in its possible states at any time to optimize the frequency of recalculation of input data for the formation of recommendations are developed. The assessment of credibility and efficiency of the proposed methods and models for increasing the stability of recommendation systems was carried out.Thus, the results obtained in the dissertation allow to increase stability of recommendation systems to internal and external destabilizing factors and this allows to increase accuracy and other quality indicators of recommendation lists creating.


Шифр НБУВ: 05 Пошук видання у каталогах НБУВ 
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського