Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер "Mozilla Firefox" |
|
|
Повнотекстовий пошук
Пошуковий запит: (<.>A=Дорогий Я$<.>) |
Загальна кількість знайдених документів : 31
Представлено документи з 1 до 20
|
| |
1. |
Дорогий Я. Ю. Ускоренный алгоритм обучения сверточных нейронных сетей [Електронний ресурс] / Я. Ю. Дорогий // Вісник Національного технічного університету України "КПІ". Іформатика, управління та обчислювальна техніка. - 2012. - Вип. 57. - С. 150-154. - Режим доступу: http://nbuv.gov.ua/UJRN/Vkpi_iuot_2012_57_29 Рассмотрен вопрос построения нового алгоритма обучения для сверточных нейронных сетей. В ходе исследования предложено новое правило для вычисления ошибки нейрона.
| 2. |
Дорогий Я. Ю. Комплексна система розподілення прав для віддаленого доступу до мережі керування [Електронний ресурс] / Я. Ю. Дорогий, О. І. Николин // Молодий вчений. - 2014. - № 7(1). - С. 18-21. - Режим доступу: http://nbuv.gov.ua/UJRN/molv_2014_7(1)__6
| 3. |
Максименко Є. Оцінювання ризику безпеки інформації на основі спектрального підходу [Електронний ресурс] / Є. Максименко, В. Цуркан, Я. Дорогий, О. Крук // Information Technology and Security. - 2015. - Vol. 3, № 2. - С. 138-146. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2015_3_2_11
| 4. |
Мохор В. Функціональне моделювання системи керування ризиком безпеки інформації [Електронний ресурс] / В. Мохор, В. Цуркан, Я. Дорогий, О. Крук // Захист інформації. - 2016. - Т. 18, № 1. - С. 74-80. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2016_18_1_11 Збереження конфіденційності, цілісності та доступності інформації в організації здійснюється шляхом розробляння та впроваджування системи керування ризиком. Для цього використовується узагальнений підхід, що описується в міжнародному стандарті ISO/IEC 27005:2011. З огляду на це, він уточнюються принципами та рекомендаціями ISO 31000:2009, IEC 31010:2009, ISO/TR 31004:2013. Тому означенні в цих нормативно-правових документах положення взаємодоповнюються та використовуються для розробляння та впроваджування системи керування ризиком без-пеки інформації. Така система розробляється шляхом визначання для неї функціональних меж, функцій та умов їх виконання. Це стане можливим завдяки її функціональному моделюванню. Одержана при цьому функціональна модель представляється діаграмою в графічній нотації IDEF0. Відповідно до такого відображення, формалізується діяльність із керування ризиком безпеки інформації шляхом визначання мети, точки зору моделі та множини її функцій. Це дозволило наочно відобразити умови та результати їх виконання системою, що моделювалася, у встановлених межах.
| 5. |
Дорогий Я. Ю. Розробка архітектури системи для моделювання згорточних нейронних мереж [Електронний ресурс] / Я. Ю. Дорогий, В. В. Цуркан, О. І. Хренов // Вісник Національного технічного університету України "КПІ". Інформатика, управління та обчислювальна техніка. - 2013. - Вип. 59. - С. 73-77. - Режим доступу: http://nbuv.gov.ua/UJRN/Vkpi_iuot_2013_59_14 Розглянуто процес розробки архітектури системи, що допоможе у побудові згорточних нейронних мереж (ЗНМ), їх моделюванні й одержанні оброблених результатів.
| 6. |
Дорогий Я. Ю. Алгоритм структурної оптимізації нейронної мережі [Електронний ресурс] / Я. Ю. Дорогий // Вісник Національного технічного університету України "КПІ". Інформатика, управління та обчислювальна техніка. - 2014. - Вип. 61. - С. 169-173. - Режим доступу: http://nbuv.gov.ua/UJRN/Vkpi_iuot_2014_61_20 Розглянуто питання архітектурної оптимізації нейронної мережі. Запропоновано алгоритм структурної оптимізації в ході навчання нейронної мережі.
| 7. |
Дорогий Я. Ю. Застосування алгоритму структурної оптимізації нейронної мережі в задачах класифікації даних [Електронний ресурс] / Я. Ю. Дорогий, В. В. Цуркан, О. О. Дорога-Іванюк, Д. А. Ференс // Вісник Національного технічного університету України "КПІ". Інформатика, управління та обчислювальна техніка. - 2015. - Вип. 62. - С. 100-104. - Режим доступу: http://nbuv.gov.ua/UJRN/Vkpi_iuot_2015_62_18 Розглянуто питання архітектурної оптимізації нейронної мережі та її застосування для задач класифікації даних.
| 8. |
Дорогий Я. Ю. Реалізація алгоритму структурної оптимізації нейронної мережі [Електронний ресурс] / Я. Ю. Дорогий, О. О. Дорога-Іванюк, Д. А. Ференс // Вісник Національного технічного університету України "КПІ". Інформатика, управління та обчислювальна техніка. - 2015. - Вип. 63. - С. 101-106. - Режим доступу: http://nbuv.gov.ua/UJRN/Vkpi_iuot_2015_63_16 Розглянуто питання реалізації алгоритму структурної оптимізації нейронної мережі та її застосування для задач розпізнавання даних.
| 9. |
Дорогий Я. Ю. Життєвий цикл критичної IT-інфраструктури [Електронний ресурс] / Я. Ю. Дорогий // Electronics and communications. - 2015. - Т. 20, № 4. - С. 100-105. - Режим доступу: http://nbuv.gov.ua/UJRN/eisv_2015_20_4_15 Розглянуто питання формування вимог до нової критичної ІТ-інфраструктури, визначення параметрів для задання критерію оптимальності створення та управління критичною ІТ-інфраструктурою. Розглянутий життєвий цикл критичної ІТ-нфраструктури та основні моменти, на які потрібно звернути увагу при побудові нової критичної ІТ-інфраструктури.
| 10. |
Дорогий Я. Ю. Розподіл ресурсів критичної IT-інфраструктури з використанням хмарних технологій [Електронний ресурс] / Я. Ю. Дорогий // Electronics and communications. - 2016. - Т. 21, № 1. - С. 42-49. - Режим доступу: http://nbuv.gov.ua/UJRN/eisv_2016_21_1_8 Розглянуті питання щодо розподілу ресурсів критичної ІТ-інфраструктури з використанням хмарних технологій, визначення параметрів для формування критерію оптимальності управління критичною ІТ-інфраструктурою. Запропонований критерій оптимальності управління чітко визначає умови функціонування критичної ІТ-інфраструктури. Запропонована нечітка багатокритеріальна модель управління ресурсами критичної ІТ-інфраструктури на базі оптимізації за параметрами забезпеченості та надійності ресурсів, побудованої з використанням технології побудови хмар IAAS. Наведено її опис, умови функціонування та приклад її використання в реальному середовищі на прикладі використання технології реплікації для віртуальних машин, на яких розгорнуті критичні сервіси та процеси.
| 11. |
Мохор В. Використання ентропійного підходу для оцінювання ризиків безпеки інформації [Електронний ресурс] / В. Мохор, В. Цуркан, Я. Дорогий, С. Михайлов, О. Бакалинський, Г. Криховецький, І. Богданов // Information Technology and Security. - 2016. - Vol. 4, № 2. - С. 255-261. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2016_4_2_15
| 12. |
Бондаренко І. Аналіз проблем побудови критичної ІТ-інфраструктури міністерства [Електронний ресурс] / І. Бондаренко, Я. Дорогий, С. Стіренко, Т. Шемсединов // Information Technology and Security. - 2018. - Vol. 6, Iss. 1. - С. 96-107. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2018_6_1_11
| 13. |
Дорогий Я. Модель розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами на основі генетичного алгоритму [Електронний ресурс] / Я. Дорогий, О. Дорога-Іванюк, Д. Ференс // Information Technology and Security. - 2018. - Vol. 6, Iss. 2. - С. 124-144. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2018_6_2_12 Подано детальний аналіз методів та алгоритмів розміщення ресурсів віртуалізованих ІТ-інфраструктур. Наведено опис математичної моделі розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами та її використання у поєднанні з методом рою часток. Розкрито суть методу рою часток, розглянуто принцип пошуку найкращого рішення та його основні операції для розв'язку поставленої задачі. Наведено результати експериментальних досліджень запропонованої моделі розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами на основі методу рою часток.
| 14. |
Дорогий Я. Ю. Модель розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами на основі методу рою часток [Електронний ресурс] / Я. Ю. Дорогий, О. О. Дорога-Іванюк, Д. А. Ференс // Електронне моделювання. - 2019. - Т. 41, № 2. - С. 23-37. - Режим доступу: http://nbuv.gov.ua/UJRN/elmo_2019_41_2_4 Подано детальний аналіз методів та алгоритмів розміщення ресурсів віртуалізованих ІТ-інфраструктур. Наведено опис математичної моделі розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами та її використання у поєднанні з методом рою часток. Розкрито суть методу рою часток, розглянуто принцип пошуку найкращого рішення та його основні операції для розв'язку поставленої задачі. Наведено результати експериментальних досліджень запропонованої моделі розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами на основі методу рою часток.
| 15. |
Дорогий Я. Технологія пошуку сумнівних записів при створенні Єдиного реєстру ідентифікації фізичних осіб України [Електронний ресурс] / Я. Дорогий // Information Technology and Security. - 2019. - Vol. 7, Iss. 2. - С. 114-125. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2019_7_2_3
| 16. |
Дорогий Я. Ю. Застосування генетичного алгоритму для агентного моделювання поведінки об’єктів при виході з палаючої кімнати [Електронний ресурс] / Я. Ю. Дорогий, В. В. Цуркан, А. С. Дембіцький // Мікросистеми, Електроніка та Акустика. - 2017. - Т. 22, № 6. - С. 71-78. - Режим доступу: http://nbuv.gov.ua/UJRN/eisv_2017_22_6_12 Розглянуто питання реалізації генетичного алгоритму для навчання й оптимізації нейронної мережі та її застосування для задач агентного моделювання людської поведінки. Запропоновано систему, що здійснює навчання агентів за допомогою підбору найефективніших стратегій поведінки з наявного набору стратегій із застосуванням генетичного алгоритму. Висвітлено розробку одного з таких модулів поведінки агента на основі нейронної мережі, що, будучи навченим, достатньо допомагає агентові орієнтуватися в середовищі. Описано побудову середовища для такого навчання та наведено результати навчання при різних конфігураціях середовища. Головною метою та застосуванням такого підходу є використання навчених агентів для розробки системи моделювання поведінки натовпу під час пожежі.
| 17. |
Дорогий Я. Ю. Застосування нейронних мереж для вирішення завдання генерації музики [Електронний ресурс] / Я. Ю. Дорогий, В. В. Цуркан, К. Д. Бельдяга // Мікросистеми, Електроніка та Акустика. - 2018. - Т. 23, № 4. - С. 42-50. - Режим доступу: http://nbuv.gov.ua/UJRN/eisv_2018_23_4_8 Розглянуто можливість використання нейронних мереж як основи генератора музики. Під генерацією музики розуміють процес створення послідовностей музичних нот, що відносить дане завдання до задач моделювання послідовностей, як і моделювання мови. Актуальність розвитку даної теми пов'язана з необхідністю написання нової музики та знаходження нових мотивів, що спричинено виробництвом великої кількості фільмів та потребами людей. Основною вимогою до системи була генерація поліфонічної музики, що є послідовністю кортежів нот, тобто багаторозмірним об'єктом, що потребує використання породжувальних моделей, які здатні обчислювати ймовірнісний розподіл по відношенню до рекурентних моделей, які, своєю чергою, надають змогу відтворити довгострокові залежності в послідовності багаторозмірних об'єктів. Для цього наведено необхідні теоретичні відомості. Розглянуто існуючі рішення і визначено їх переваги та недоліки. Проаналізовано та наведено варіанти можливих топологій, алгоритми їх тренування та генерації. Описано результати експериментальних досліджень, на підставі яких виконано порівняння та визначено переваги та недоліки кожної з них.
| 18. |
Мохор В. В. Структури архітектури систем управління інформаційною безпекою [Електронний ресурс] / В. В. Мохор, В. В. Цуркан, Я. Ю. Дорогий, Ю. М. Штифурак // Інформатика та математичні методи в моделюванні. - 2019. - Т. 9, № 4. - С. 209-221. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2019_9_4_3 Розглянуто поняття структури архітектури систем управління інформаційною безпекою. Акцентовано увагу на тому, що це один з найбільш розповсюджених механізмів процесу їх архітектуризування. Показано його застосовність для розроблення, тлумачення, аналізування і використання описання архітектури систем управління інформаційною безпекою. Зважаючи на це, проаналізовано окремі різновиди структур. Зокрема, огляд і порівняльний аналіз методологій розроблення архітектур організацій; рамкові архітектури побудови інформаційних систем НАТО; аспекти використання структур при розробленні критичної ІТ інфраструктури; підходи до описання архітектури систем і окремих компонентів. Завдяки цьому встановлено можливість застосування структур стосовно розроблення архітектури систем управління інформаційною безпекою. Її представлено набором елементів і співвідношень між ними. Нею визначено одна або декілька зацікавлених сторін і їх цікавість системою управління інформаційною безпекою. Цікавості структуровано однією або декількома точками зору на архітектуру. Кожною з них узагальнено структуру архітектури та, як наслідок, встановлено спосіб бачення означеної системи з урахуванням правил співвідношення. Показано можливість відображення архітектури систем управління інформаційною безпекою однією з таких типових різновидів структур: Захмана, Міністерства оборони Сполучених штатів Америки, Міністерства оборони Великобританії, відкритої групи, Крухтена "4+1", еталонної моделі для відкритого розподіленого оброблення, узагальненої еталонної архітектури організації. Проаналізовано особливості застосування типових структур стосовно розроблення архітектури систем управління інформаційною безпекою. Виокремлено аспекти, які доцільно при цьому врахувати. З огляду на них, зауважено їх орієнтованість на організації або системи, зокрема, програмні. Цим пояснено те, що здебільшого для розроблення архітектури використовується мова моделювання UML. Водночас показано перспективність застосування типових структур з огляду на встановлені особливості для розроблення архітектури систем управління інформаційною безпекою.
| 19. |
Горносталь О. М. Розробка аудіовізуальної системи розпізнавання мови [Електронний ресурс] / О. М. Горносталь, Я. Ю. Дорогий // ScienceRise. - 2017. - № 12. - С. 42-47. - Режим доступу: http://nbuv.gov.ua/UJRN/texc_2017_12_10
| 20. |
Дорогий Я. Ю. Мета-модель компенсаційно-декомпенсаційного підходу до проектування архітектури критичної іт-інфраструктури [Електронний ресурс] / Я. Ю. Дорогий // Вісник університету "Україна". Серія : Інформатика, обчислювальна техніка та кібернетика. - 2017. - № 1. - С. 170-177. - Режим доступу: http://nbuv.gov.ua/UJRN/Visunukr_inform_2017_1_25
| | |
|
|