Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (5)Автореферати дисертацій (1)Реферативна база даних (22)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Дорогий Я$<.>)
Загальна кількість знайдених документів : 31
Представлено документи з 1 до 20
...
1.

Дорогий Я. Ю. 
Ускоренный алгоритм обучения сверточных нейронных сетей [Електронний ресурс] / Я. Ю. Дорогий // Вісник Національного технічного університету України "КПІ". Іформатика, управління та обчислювальна техніка. - 2012. - Вип. 57. - С. 150-154. - Режим доступу: http://nbuv.gov.ua/UJRN/Vkpi_iuot_2012_57_29
Рассмотрен вопрос построения нового алгоритма обучения для сверточных нейронных сетей. В ходе исследования предложено новое правило для вычисления ошибки нейрона.
Попередній перегляд:   Завантажити - 460.145 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Дорогий Я. Ю. 
Комплексна система розподілення прав для віддаленого доступу до мережі керування [Електронний ресурс] / Я. Ю. Дорогий, О. І. Николин // Молодий вчений. - 2014. - № 7(1). - С. 18-21. - Режим доступу: http://nbuv.gov.ua/UJRN/molv_2014_7(1)__6
Попередній перегляд:   Завантажити - 282.4 Kb    Зміст випуску     Цитування
3.

Максименко Є. 
Оцінювання ризику безпеки інформації на основі спектрального підходу [Електронний ресурс] / Є. Максименко, В. Цуркан, Я. Дорогий, О. Крук // Information Technology and Security. - 2015. - Vol. 3, № 2. - С. 138-146. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2015_3_2_11
Попередній перегляд:   Завантажити - 814.581 Kb    Зміст випуску     Цитування
4.

Мохор В. 
Функціональне моделювання системи керування ризиком безпеки інформації [Електронний ресурс] / В. Мохор, В. Цуркан, Я. Дорогий, О. Крук // Захист інформації. - 2016. - Т. 18, № 1. - С. 74-80. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2016_18_1_11
Збереження конфіденційності, цілісності та доступності інформації в організації здійснюється шляхом розробляння та впроваджування системи керування ризиком. Для цього використовується узагальнений підхід, що описується в міжнародному стандарті ISO/IEC 27005:2011. З огляду на це, він уточнюються принципами та рекомендаціями ISO 31000:2009, IEC 31010:2009, ISO/TR 31004:2013. Тому означенні в цих нормативно-правових документах положення взаємодоповнюються та використовуються для розробляння та впроваджування системи керування ризиком без-пеки інформації. Така система розробляється шляхом визначання для неї функціональних меж, функцій та умов їх виконання. Це стане можливим завдяки її функціональному моделюванню. Одержана при цьому функціональна модель представляється діаграмою в графічній нотації IDEF0. Відповідно до такого відображення, формалізується діяльність із керування ризиком безпеки інформації шляхом визначання мети, точки зору моделі та множини її функцій. Це дозволило наочно відобразити умови та результати їх виконання системою, що моделювалася, у встановлених межах.
Попередній перегляд:   Завантажити - 392.96 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Дорогий Я. Ю. 
Розробка архітектури системи для моделювання згорточних нейронних мереж [Електронний ресурс] / Я. Ю. Дорогий, В. В. Цуркан, О. І. Хренов // Вісник Національного технічного університету України "КПІ". Інформатика, управління та обчислювальна техніка. - 2013. - Вип. 59. - С. 73-77. - Режим доступу: http://nbuv.gov.ua/UJRN/Vkpi_iuot_2013_59_14
Розглянуто процес розробки архітектури системи, що допоможе у побудові згорточних нейронних мереж (ЗНМ), їх моделюванні й одержанні оброблених результатів.
Попередній перегляд:   Завантажити - 561.933 Kb    Зміст випуску    Реферативна БД     Цитування
6.

Дорогий Я. Ю. 
Алгоритм структурної оптимізації нейронної мережі [Електронний ресурс] / Я. Ю. Дорогий // Вісник Національного технічного університету України "КПІ". Інформатика, управління та обчислювальна техніка. - 2014. - Вип. 61. - С. 169-173. - Режим доступу: http://nbuv.gov.ua/UJRN/Vkpi_iuot_2014_61_20
Розглянуто питання архітектурної оптимізації нейронної мережі. Запропоновано алгоритм структурної оптимізації в ході навчання нейронної мережі.
Попередній перегляд:   Завантажити - 1.069 Mb    Зміст випуску    Реферативна БД     Цитування
7.

Дорогий Я. Ю. 
Застосування алгоритму структурної оптимізації нейронної мережі в задачах класифікації даних [Електронний ресурс] / Я. Ю. Дорогий, В. В. Цуркан, О. О. Дорога-Іванюк, Д. А. Ференс // Вісник Національного технічного університету України "КПІ". Інформатика, управління та обчислювальна техніка. - 2015. - Вип. 62. - С. 100-104. - Режим доступу: http://nbuv.gov.ua/UJRN/Vkpi_iuot_2015_62_18
Розглянуто питання архітектурної оптимізації нейронної мережі та її застосування для задач класифікації даних.
Попередній перегляд:   Завантажити - 785.41 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Дорогий Я. Ю. 
Реалізація алгоритму структурної оптимізації нейронної мережі [Електронний ресурс] / Я. Ю. Дорогий, О. О. Дорога-Іванюк, Д. А. Ференс // Вісник Національного технічного університету України "КПІ". Інформатика, управління та обчислювальна техніка. - 2015. - Вип. 63. - С. 101-106. - Режим доступу: http://nbuv.gov.ua/UJRN/Vkpi_iuot_2015_63_16
Розглянуто питання реалізації алгоритму структурної оптимізації нейронної мережі та її застосування для задач розпізнавання даних.
Попередній перегляд:   Завантажити - 982.033 Kb    Зміст випуску    Реферативна БД     Цитування
9.

Дорогий Я. Ю. 
Життєвий цикл критичної IT-інфраструктури [Електронний ресурс] / Я. Ю. Дорогий // Electronics and communications. - 2015. - Т. 20, № 4. - С. 100-105. - Режим доступу: http://nbuv.gov.ua/UJRN/eisv_2015_20_4_15
Розглянуто питання формування вимог до нової критичної ІТ-інфраструктури, визначення параметрів для задання критерію оптимальності створення та управління критичною ІТ-інфраструктурою. Розглянутий життєвий цикл критичної ІТ-нфраструктури та основні моменти, на які потрібно звернути увагу при побудові нової критичної ІТ-інфраструктури.
Попередній перегляд:   Завантажити - 235.564 Kb    Зміст випуску    Реферативна БД     Цитування
10.

Дорогий Я. Ю. 
Розподіл ресурсів критичної IT-інфраструктури з використанням хмарних технологій [Електронний ресурс] / Я. Ю. Дорогий // Electronics and communications. - 2016. - Т. 21, № 1. - С. 42-49. - Режим доступу: http://nbuv.gov.ua/UJRN/eisv_2016_21_1_8
Розглянуті питання щодо розподілу ресурсів критичної ІТ-інфраструктури з використанням хмарних технологій, визначення параметрів для формування критерію оптимальності управління критичною ІТ-інфраструктурою. Запропонований критерій оптимальності управління чітко визначає умови функціонування критичної ІТ-інфраструктури. Запропонована нечітка багатокритеріальна модель управління ресурсами критичної ІТ-інфраструктури на базі оптимізації за параметрами забезпеченості та надійності ресурсів, побудованої з використанням технології побудови хмар IAAS. Наведено її опис, умови функціонування та приклад її використання в реальному середовищі на прикладі використання технології реплікації для віртуальних машин, на яких розгорнуті критичні сервіси та процеси.
Попередній перегляд:   Завантажити - 400.828 Kb    Зміст випуску    Реферативна БД     Цитування
11.

Мохор В. 
Використання ентропійного підходу для оцінювання ризиків безпеки інформації [Електронний ресурс] / В. Мохор, В. Цуркан, Я. Дорогий, С. Михайлов, О. Бакалинський, Г. Криховецький, І. Богданов // Information Technology and Security. - 2016. - Vol. 4, № 2. - С. 255-261. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2016_4_2_15
Попередній перегляд:   Завантажити - 585.652 Kb    Зміст випуску     Цитування
12.

Бондаренко І. 
Аналіз проблем побудови критичної ІТ-інфраструктури міністерства [Електронний ресурс] / І. Бондаренко, Я. Дорогий, С. Стіренко, Т. Шемсединов // Information Technology and Security. - 2018. - Vol. 6, Iss. 1. - С. 96-107. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2018_6_1_11
Попередній перегляд:   Завантажити - 1.127 Mb    Зміст випуску     Цитування
13.

Дорогий Я. 
Модель розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами на основі генетичного алгоритму [Електронний ресурс] / Я. Дорогий, О. Дорога-Іванюк, Д. Ференс // Information Technology and Security. - 2018. - Vol. 6, Iss. 2. - С. 124-144. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2018_6_2_12
Подано детальний аналіз методів та алгоритмів розміщення ресурсів віртуалізованих ІТ-інфраструктур. Наведено опис математичної моделі розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами та її використання у поєднанні з методом рою часток. Розкрито суть методу рою часток, розглянуто принцип пошуку найкращого рішення та його основні операції для розв'язку поставленої задачі. Наведено результати експериментальних досліджень запропонованої моделі розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами на основі методу рою часток.
Попередній перегляд:   Завантажити - 1.249 Mb    Зміст випуску    Реферативна БД     Цитування
14.

Дорогий Я. Ю. 
Модель розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами на основі методу рою часток [Електронний ресурс] / Я. Ю. Дорогий, О. О. Дорога-Іванюк, Д. А. Ференс // Електронне моделювання. - 2019. - Т. 41, № 2. - С. 23-37. - Режим доступу: http://nbuv.gov.ua/UJRN/elmo_2019_41_2_4
Подано детальний аналіз методів та алгоритмів розміщення ресурсів віртуалізованих ІТ-інфраструктур. Наведено опис математичної моделі розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами та її використання у поєднанні з методом рою часток. Розкрито суть методу рою часток, розглянуто принцип пошуку найкращого рішення та його основні операції для розв'язку поставленої задачі. Наведено результати експериментальних досліджень запропонованої моделі розподілу ресурсів критичної ІТ-інфраструктури з чіткими параметрами на основі методу рою часток.
Попередній перегляд:   Завантажити - 655.491 Kb    Зміст випуску    Реферативна БД     Цитування
15.

Дорогий Я. 
Технологія пошуку сумнівних записів при створенні Єдиного реєстру ідентифікації фізичних осіб України [Електронний ресурс] / Я. Дорогий // Information Technology and Security. - 2019. - Vol. 7, Iss. 2. - С. 114-125. - Режим доступу: http://nbuv.gov.ua/UJRN/inftech_2019_7_2_3
Попередній перегляд:   Завантажити - 371.675 Kb    Зміст випуску     Цитування
16.

Дорогий Я. Ю. 
Застосування генетичного алгоритму для агентного моделювання поведінки об’єктів при виході з палаючої кімнати [Електронний ресурс] / Я. Ю. Дорогий, В. В. Цуркан, А. С. Дембіцький // Мікросистеми, Електроніка та Акустика. - 2017. - Т. 22, № 6. - С. 71-78. - Режим доступу: http://nbuv.gov.ua/UJRN/eisv_2017_22_6_12
Розглянуто питання реалізації генетичного алгоритму для навчання й оптимізації нейронної мережі та її застосування для задач агентного моделювання людської поведінки. Запропоновано систему, що здійснює навчання агентів за допомогою підбору найефективніших стратегій поведінки з наявного набору стратегій із застосуванням генетичного алгоритму. Висвітлено розробку одного з таких модулів поведінки агента на основі нейронної мережі, що, будучи навченим, достатньо допомагає агентові орієнтуватися в середовищі. Описано побудову середовища для такого навчання та наведено результати навчання при різних конфігураціях середовища. Головною метою та застосуванням такого підходу є використання навчених агентів для розробки системи моделювання поведінки натовпу під час пожежі.
Попередній перегляд:   Завантажити - 430.889 Kb    Зміст випуску    Реферативна БД     Цитування
17.

Дорогий Я. Ю. 
Застосування нейронних мереж для вирішення завдання генерації музики [Електронний ресурс] / Я. Ю. Дорогий, В. В. Цуркан, К. Д. Бельдяга // Мікросистеми, Електроніка та Акустика. - 2018. - Т. 23, № 4. - С. 42-50. - Режим доступу: http://nbuv.gov.ua/UJRN/eisv_2018_23_4_8
Розглянуто можливість використання нейронних мереж як основи генератора музики. Під генерацією музики розуміють процес створення послідовностей музичних нот, що відносить дане завдання до задач моделювання послідовностей, як і моделювання мови. Актуальність розвитку даної теми пов'язана з необхідністю написання нової музики та знаходження нових мотивів, що спричинено виробництвом великої кількості фільмів та потребами людей. Основною вимогою до системи була генерація поліфонічної музики, що є послідовністю кортежів нот, тобто багаторозмірним об'єктом, що потребує використання породжувальних моделей, які здатні обчислювати ймовірнісний розподіл по відношенню до рекурентних моделей, які, своєю чергою, надають змогу відтворити довгострокові залежності в послідовності багаторозмірних об'єктів. Для цього наведено необхідні теоретичні відомості. Розглянуто існуючі рішення і визначено їх переваги та недоліки. Проаналізовано та наведено варіанти можливих топологій, алгоритми їх тренування та генерації. Описано результати експериментальних досліджень, на підставі яких виконано порівняння та визначено переваги та недоліки кожної з них.
Попередній перегляд:   Завантажити - 675.435 Kb    Зміст випуску    Реферативна БД     Цитування
18.

Мохор В. В. 
Структури архітектури систем управління інформаційною безпекою [Електронний ресурс] / В. В. Мохор, В. В. Цуркан, Я. Ю. Дорогий, Ю. М. Штифурак // Інформатика та математичні методи в моделюванні. - 2019. - Т. 9, № 4. - С. 209-221. - Режим доступу: http://nbuv.gov.ua/UJRN/Itmm_2019_9_4_3
Розглянуто поняття структури архітектури систем управління інформаційною безпекою. Акцентовано увагу на тому, що це один з найбільш розповсюджених механізмів процесу їх архітектуризування. Показано його застосовність для розроблення, тлумачення, аналізування і використання описання архітектури систем управління інформаційною безпекою. Зважаючи на це, проаналізовано окремі різновиди структур. Зокрема, огляд і порівняльний аналіз методологій розроблення архітектур організацій; рамкові архітектури побудови інформаційних систем НАТО; аспекти використання структур при розробленні критичної ІТ інфраструктури; підходи до описання архітектури систем і окремих компонентів. Завдяки цьому встановлено можливість застосування структур стосовно розроблення архітектури систем управління інформаційною безпекою. Її представлено набором елементів і співвідношень між ними. Нею визначено одна або декілька зацікавлених сторін і їх цікавість системою управління інформаційною безпекою. Цікавості структуровано однією або декількома точками зору на архітектуру. Кожною з них узагальнено структуру архітектури та, як наслідок, встановлено спосіб бачення означеної системи з урахуванням правил співвідношення. Показано можливість відображення архітектури систем управління інформаційною безпекою однією з таких типових різновидів структур: Захмана, Міністерства оборони Сполучених штатів Америки, Міністерства оборони Великобританії, відкритої групи, Крухтена "4+1", еталонної моделі для відкритого розподіленого оброблення, узагальненої еталонної архітектури організації. Проаналізовано особливості застосування типових структур стосовно розроблення архітектури систем управління інформаційною безпекою. Виокремлено аспекти, які доцільно при цьому врахувати. З огляду на них, зауважено їх орієнтованість на організації або системи, зокрема, програмні. Цим пояснено те, що здебільшого для розроблення архітектури використовується мова моделювання UML. Водночас показано перспективність застосування типових структур з огляду на встановлені особливості для розроблення архітектури систем управління інформаційною безпекою.
Попередній перегляд:   Завантажити - 882.23 Kb    Зміст випуску    Реферативна БД     Цитування
19.

Горносталь О. М. 
Розробка аудіовізуальної системи розпізнавання мови [Електронний ресурс] / О. М. Горносталь, Я. Ю. Дорогий // ScienceRise. - 2017. - № 12. - С. 42-47. - Режим доступу: http://nbuv.gov.ua/UJRN/texc_2017_12_10
Попередній перегляд:   Завантажити - 462.517 Kb    Зміст випуску     Цитування
20.

Дорогий Я. Ю. 
Мета-модель компенсаційно-декомпенсаційного підходу до проектування архітектури критичної іт-інфраструктури [Електронний ресурс] / Я. Ю. Дорогий // Вісник університету "Україна". Серія : Інформатика, обчислювальна техніка та кібернетика. - 2017. - № 1. - С. 170-177. - Режим доступу: http://nbuv.gov.ua/UJRN/Visunukr_inform_2017_1_25
Попередній перегляд:   Завантажити - 327.232 Kb    Зміст випуску     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського