Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Сухопаров, М. Е.$<.>)
Общее количество найденных документов : 16
Показаны документы с 1 по 16
1.


    Сухопаров, М. Е.
    Оценка информативности признаков лингвистического профиля пользователя [Текст] = Evaluation of informative of linguistic user profile / М. Е. Сухопаров // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 182-186. - Библиогр.: с. 185-186 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018 + 81.1
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Языкознание

   Математическая лингвистика

Кл.слова (ненормированные):
Шеннона энтропия -- верификация пользователей -- лингвистические признаки -- лингвистические профили -- модели текстовых сообщений -- синтаксические анализаторы -- синтаксические паттерны -- синтаксические структуры -- текстовые сообщения -- энтропия Шеннона
Аннотация: Выполнена оценка информативности лингвистических признаков текстовых сообщений, позволяющих создавать авторский профиль для обнаружения лиц, пишущих комментарии под несколькими учетными записями. Приведены особенности текстовых сообщений, предложена модель сообщения.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


   
    Обеспечение информационной безопасности каналов связи на основе многофункционального специализированного программно-аппаратного решения [Текст] = Providing Information security based communication channels multifunctional and specialized hardware and software solutions / М. Е. Сухопаров [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 70-74 : схемы, граф. - Библиогр.: с. 74 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
беспроводные каналы связи -- защита информации -- информационная безопасность -- информационные атаки -- каналы связи -- многофункциональные специализированные решения -- программно-аппаратные решения -- противодействие информационным атакам -- системы защиты информации
Аннотация: Представлены методы, обеспечивающие реализацию превентивных мер, направленных на повышение сложности реализации угроз информационной безопасности на компактном устройстве. Приведена оценка противодействия информационным атакам и смоделированы состояния устройства в различных режимах и при внедрении дополнительных элементов защиты.


Доп.точки доступа:
Сухопаров, М. Е.; Лебедев, И. С.; Коржук, В. М.; Кривцова, И. Е.; Печеркин, С. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Сухопаров, М. Е.
    Реализация симметричного шифрования по алгоритму ГОСТ 28147-89 на графическом процессоре [Текст] = Realization symmetric encryption on algorithm GOST 28147-89 with GPU / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 101-105 : схема, табл. - Библиогр.: с. 105 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Блоки обработки данных

Кл.слова (ненормированные):
NVIDIA CUDA -- безопасность информации -- быстродействие систем -- графические процессоры -- криптографические алгоритмы -- массивно-многоядерные процессоры -- многопоточные вычисления -- симметричное шифрование -- шифрование
Аннотация: Предложен способ реализации симметричного шифрования по алгоритму ГОСТ 28147-89 с использованием технологии NVIDIA CUDA. Определяются наиболее быстродействующий вариант и параметры функционирования системы, обеспечивающие ее максимальную производительность. Производится оценка эффективности предложенного решения, а также проводится сравнительный анализ данного подхода с существующими решениями.


Доп.точки доступа:
Лебедев, И. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


   
    Моделирование информационного воздействия на удаленные устройства беспроводных сетей [Текст] = Modeling of information influence on the remote device of wireless / Н. А. Бажаев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 76-84 : схемы, граф., табл. - Библиогр.: с. 83-84 (17 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
беспроводные сети -- информационная безопасность -- информационное моделирование -- мультиагентные системы -- удаленные устройства
Аннотация: Рассмотрена беспроводная сеть, подвергающаяся атаке "широковещательного шторма", с целью определения доступности автономных узлов, способности выполнения функциональных задач при информационном воздействии. Определены условия для организации атак со стороны потенциального нарушителя. Проведен анализ доступности устройств систем на беспроводных технологиях. Предложена модель для определения технических характеристик устройств беспроводной самоорганизующейся сети.


Доп.точки доступа:
Бажаев, Н. А.; Кривцова, И. Е.; Лебедев, И. С.; Сухопаров, М. Е.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Сухопаров, М. Е.
    Метод выявления аномального поведения персональных сетей [Текст] = Ction method for personal networks anomalous behaviour / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 9-15 : схемы, граф., табл., диагр. - Библиогр.: с. 14-15 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аномалии персональных сетей -- беспроводные сети -- доступность устройств (вычислительная техника) -- информационная безопасность -- инфраструктура персональных сетей -- модели информационной безопасности -- персональные сети
Аннотация: Рассмотрена беспроводная сеть маломощных устройств. Проведен анализ характеристик систем, базирующихся на беспроводных технологиях, в результате пассивного наблюдения и активного опроса устройств, которые составляют инфраструктуру сети. Рассмотрены внешние признаки попыток несанкционированного доступа к беспроводной сети со стороны потенциального нарушителя информационной безопасности.
Considered the low-power wireless network devices. The analysis of the characteristics of systems based on wireless technologies, resulting from passive surveillance and active devices to the survey, which make up the network infrastructure. A number of external signs of unauthorized access to a wireless network by the potential offender information security.


Доп.точки доступа:
Лебедев, И. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Сухопаров, М. Е.
    Анализ состояния информационной безопасности на основе побочного излучения электронных компонент [Текст] = Analysis of information security status based on adverse radiation of electronic components / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 92-98. - Библиогр.: с. 97-98 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
беспроводные каналы связи -- информационная безопасность -- информационная защита -- информационные атаки -- побочные излучения -- электромагнитные излучения -- электронные компоненты
Аннотация: Рассматривается подход к определению состояния информационной безопасности на основе анализа побочного излучения электромагнитных компонент. Акцентируется внимание на возможности формирования данных, получения выборок для анализа состояния ИБ. Проведен эксперимент, в результате которого получены амплитудно-частотные характеристики анализируемого излучения. Сформированы кортежи данных, оценены вероятностные значения правильного определения состояния на основе полученных данных.
The proposed solution is to use methods that ensure the implementation of preventive measures aimed at increasing the complexity of implementing threats to information security on a compact device based on the PC-104 + form factor. The estimation of counteraction to information attacks is given and the states of the device are modeled in different modes and when additional protection elements are introduced.


Доп.точки доступа:
Лебедев, И. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


   
    Исследование влияния выбора признака и коэффициента (ratio) при формировании сигнатуры в задаче по идентификации программ [Текст] = Study of the effect of selection feature and coefficient (ratio) in the signature formation in the task of program identification / К. И. Салахутдинова [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 135-141 : граф., табл., ил. - Библиогр.: с. 141 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ratio -- ассемблерные команды -- идентификация программ -- информационная безопасность -- коэффициенты сигнатуры -- признаки сигнатуры -- программное обеспечение -- унифицированные сигнатуры -- формирование сигнатуры признака
Аннотация: Выявлены особенности использования различных ассемблерных команд, их совокупного применения для создания итоговой оценки принадлежности к известной программе. Представлены выводы по влиянию коэффициента (ratio), используемого при формировании унифицированных сигнатур, на результаты идентификации.
Peculiarities of using different assembler commands are discovered, their collective application to create the final grade of belonging to a certain program. Conclusions for the impact of coefficient (ratio) used in the formation of the unified signature on the identification results are presented.


Доп.точки доступа:
Салахутдинова, К. И.; Лебедев, И. С.; Кривцова, И. Е.; Сухопаров, М. Е.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


   
    Классификация текстов научных публикаций при осуществлении конкурентной разведки в области высоких технологий [Текст] = Classification of the publications in the implementation of competitive intelligence in the field of high technologies / С. В. Лапшин [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 83-88 : табл. - Библиогр.: с. 88 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Обработка и создание документов

Кл.слова (ненормированные):
высокие технологии -- интеллектуальный анализ текстов -- классификация текстов (вычислительная техника) -- конкурентная разведка (вычислительная техника) -- логические характеристики -- научные публикации -- промышленная разведка
Аннотация: Предложен метод классификации текстов научных публикаций, отличающийся использованием логических характеристик текстов с учетом иерархии понятий в данной предметной области. Он позволяет более точно решать задачу классификации для любых произвольно узких предметных областей, что важно для уточнения результатов фильтрации и сокращения трудозатрат на осуществление конкурентной разведки.
The article proposes a method of classification of texts of scientific publications, characterized by the use of logical characteristics of texts, taking into account the hierarchy of concepts in the subject area. It allows more accurate classification for any arbitrarily narrow subject areas, which is important to clarify the results of filtering and reduce labor costs for competitive intelligence.


Доп.точки доступа:
Лапшин, С. В.; Сухопаров, М. Е.; Спивак, А. И.; Лебедев, И. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


   
    Обработка текстов сообщений в системах мониторинга ИБ ИТКС [Текст] = Processing text messages ininformation security monitoring systemsin information and telecommunication systems / С. В. Лапшин [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 114-119 : диагр., граф. - Библиогр.: с. 118-119 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DLP-системы -- ИТКС -- байесовский классификатор -- информационная безопасность -- информационно-телекоммуникационные сети -- классификация текстов -- обработка текстов сообщений -- системы мониторинга -- тексты сообщений
Аннотация: Рассмотрен подход к предварительной обработке естественно-языковых текстов сообщений в системах мониторинга на основе наивного байесовского классификатора. Осуществлена постановка задачи классификации сообщений. Приведена модель естественного языка, описывающая семантико-синтаксические связи конструкций. Показано построение признакового пространства, содержащего семантико-синтаксические связи для базы контекстной фильтрации. Обозначен подход к вычислению класса конструкции из нескольких взаимосвязанных слов.
The approach to the preprocessing of natural language texts of messages in monitoring systems based on naive Bayesian classifier is considered. The problem of classification of messages is formulated. The model of natural language describing semantic-syntactic relations of constructions is given. The construction of a feature space containing semantic-syntactic relations for the context filtering base is shown. An approach to the calculation of the construction class of several interrelated words is outlined.


Доп.точки доступа:
Лапшин, С. В.; Сухопаров, М. Е.; Спивак, А. И.; Лебедев, И. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


    Сухопаров, М. Е.
    Идентификация программного обеспечения с использованием стандартных средств машинного обучения [Текст] = Software identification using standard machine training facilities / М. Е. Сухопаров, К. И. Салахутдинова, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 3. - С. 62-67 : ====. - Библиогр.: с. ==== (== назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
автоматизированные системы -- идентификация программного обеспечения -- информационная безопасность -- контроль программного обеспечения -- машинное обучение -- программное обеспечение
Аннотация: Рассмотрены средства контроля программного обеспечения, установленного на персональные компьютеры пользователей автоматизированных систем. Обоснованы недостатки таких программных решений и представлен разработанный подход по идентификации исполняемых файлов при помощи алгоритма машинного обучения - градиентный бустинг деревьев решений, на основе библиотек XGBoost, LightGBM, CatBoost. Выполнена идентификация программ с помощью XGBoost, LightGBM. Проведено сравнение полученных результатов эксперимента с ранее проводимыми исследованиями других авторов. Полученные результаты свидетельствуют, что разработанный подход позволяет выявить нарушения установленной политики безопасности при обработке информации в автоматизированных системах.
The means software control installed on personal computers of automated systems users were considered. The shortcomings of such software solutions are substantiated and the approach to the use of executable files using the machine learning algorithm, gradient boosting decision trees, based on the XGBoost, LightGBM, CatBoost libraries is presented. Program identification performed by using XGBoost, LightGBM. A comparison of the experimental results with previous studies by other authors. The obtained results show that the developed approach allows revealing established security policy violations when processing information in automated systems.


Доп.точки доступа:
Салахутдинова, К. И.; Лебедев, И. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

11.


    Сухопаров, М. Е.
    Модель поведения для классификации состояния информационной безопасности автономного объекта [Текст] = Model of behavior for condition classificationof information security of autonomous object / М. Е. Сухопаров, В. В. Семенов, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 4. - С. 26-34 : схемы, диагр., ил. - Библиогр.: с. 33-34 (18 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
автономные объекты -- анализ сигналов -- информационная безопасность -- искусственные нейронные сети -- побочные каналы (информатика) -- системы мониторинга
Аннотация: Рассмотрены вопросы обеспечения информационной безопасности автономных объектов. Определены предпосылки применения дополнительных независимых методов оценки состояния автономных объектов. Описаны побочные каналы, с использованием которых становится возможным отслеживание состояния отдельных интеллектуальных агентов. Проведен эксперимент, заключавшийся в накоплении статистической информации о различных видах маневров беспилотного объекта с использованием двух аудиозаписывающих устройств. Модель поведения автономного объекта может быть применена в качестве дополнительного элемента для определения состояния информационной безопасности автономных объектов. При помощи сегментированной модели удалось повысить точность определения состояния информационной безопасности.
The issues of ensuring the information security of autonomous objects are considered. The prerequisites for the use of additional independent methods for assessing the state of autonomous objects are determined. Side channels are described with which it becomes possible to monitor the states of individual intelligent agents. An experiment was conducted, which consisted in the accumulation of statistical information on various types of maneuvers of an unmanned object using two audio recording devices. The behavior model of an autonomous object can be used as an additional element to determine the state of information security of autonomous objects. Using a segmented model, it was possible to improve the accuracy of determining the state of information security.


Доп.точки доступа:
Семенов, В. В.; Лебедев, И. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

12.


   
    Выявление аномального функционирования устройств Индустрии 4.0 на основе поведенческих паттернов [Текст] = Identification of anomalous functioning of Industry 4.0 devices based on behavioral patterns / М. Е. Сухопаров, В. В. Семенов, К. И. Салахутдинова, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 1. - С. 96-102 : схемы, ил., диагр. - Библиогр.: с. 101-102 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
Индустрии 4. 0 -- акустические каналы -- аномальное функционирование устройств -- информационная безопасность -- поведенческие паттерны -- устройства Индустрии 4. 0
Аннотация: Исследуется задача выявления аномального функционирования устройств "Индустрии 4. 0" на основе поведенческих паттернов, использующих информацию акустического канала. Рассмотрена возможность применения внешних систем мониторинга состояния объектов, находящихся под воздействием угроз нарушения информационной безопасности. Проведен эксперимент, направленный на анализ состояния устройств "Индустрии 4. 0" в нормальных и аномальных режимах функционирования.
Problem of detecting the abnormal functioning of "Industry 4. 0" devices based on behavioral patterns using acoustic channel information is explored. The possibility of using external systems for monitoring the status of objects under the influence of threats to information security breaches is considered. An experiment was conducted aimed at analyzing the status of "Industry 4. 0" devices in normal and abnormal operating modes.


Доп.точки доступа:
Сухопаров, М. Е.; Семенов, В. В.; Салахутдинова, К. И.; Лебедев, И. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

13.


   
    Выявление аномалий функционирования телекоммуникационных устройств на основе локальных сигнальных спектров [Текст] = Detection of anomalies of functioning of telecommunications devices based on local signal spectra / М. Е. Сухопаров, В. В. Семенов, К. И. Салахутдинова, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 29-34 : табл., граф., диагр. - Библиогр.: с. 33-34 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
abnormalities in functioning of devices -- information security -- local spectra -- neural networks -- signal spectra -- telecommunications devices -- аномалии функционирования устройств -- информационная безопасность -- локальные спектры -- нейронные сети -- сигнальные спектры -- телекоммуникационные устройства
Аннотация: Телекоммуникационные устройства становятся одними из критически важных элементов промышленных систем, что делает их привлекательной целью для потенциальных злоумышленников. Рассматривается метод обнаружения аномалий на основе локальных спектров сигналов, использующий для оценки нейронные сети. Проведен эксперимент на основе статистических данных загрузки вычислительного устройства.
Telecommunication devices are becoming one of the critical elements of industrial systems, which makes them an attractive target for potential attackers. A method for detecting anomalies based on local signal spectra using neural networks to evaluate is considered. An experiment was conducted based on the statistics of the loading of the computing device.


Доп.точки доступа:
Сухопаров, М. Е.; Семенов, В. В.; Салахутдинова, К. И.; Лебедев, И. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

14.


    Сухопаров, М. Е.
    Применение ансамбля обученных на несбалансированных выборках нейросетей при анализе состояния устройств интернета вещей [Текст] = Iot devices analysis using neural networks ensemble trained on unbalanced sample / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 127-134 : схемы. - Библиогр.: с. 133 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- detection of neural network anomalies -- ensemble of classifiers (computer technology) -- information security -- neural networks -- unbalanced neural network samples -- Интернет вещей -- ансамбль классификаторов (вычислительная техника) -- выявление аномалий нейросетей -- информационная безопасность -- нейросети -- несбалансированные выборки нейросетей
Аннотация: Рассмотрен подход к выявлению аномальных ситуаций в сетевых сегментах Интернета вещей на основе ансамбля классификаторов. Классифицирующие алгоритмы настраиваются для разных видов событий и аномалий, используя различные по составу обучающие выборки. Применение ансамбля алгоритмов дает возможность увеличивать точность результатов за счет коллективного голосования. Описан проведенный эксперимент с использованием трех одинаковых по архитектуре нейронных сетей. Получены результаты оценки как для каждого классификатора по отдельности, так и с применением ансамбля.
An approach to identifying anomalous situations in network segments of the Internet of Things based on an ensemble of classifiers is considered. Classifying algorithms are tuned for different types of events and anomalies using training samples of different composition. The use of an ensemble of algorithms makes it possible to increase the accuracy of the results due to collective voting. The experiment performed using three neural networks identical in architecture is described. The results of the assessment were obtained both for each classifier separately and with the use of an ensemble.


Доп.точки доступа:
Лебедев, И. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

15.


    Сухопаров, М. Е.
    Сегментирование выборок данных при анализе состояния безопасности устройств Интернета вещей [Текст] = Segmenting data samples for internet of things devices security state analysis / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 130-136 : табл. - Библиогр.: с. 134-135 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- anomaly detection (computing) -- data security analysis -- information security -- noisy data -- segmentation of data samples -- Интернет вещей -- анализ безопасности данных -- выявление аномалий (вычислительная техника) -- зашумленные данные -- информационная безопасность -- сегментирование выборок данных
Аннотация: Рассмотрена методика сегментирования выборок данных с целью повышения качественных показателей классифицирующих алгоритмов. Она учитывает факторы, которые влияют на изменение диапазонов значений целевых переменных. Выявление воздействий на текущие и предполагаемые ситуаций дает возможность сегментировать выборки данных. В результате чего уменьшаются диапазоны исследуемых переменных и выбросы, убираются зашумленные данные. Описан проведенный эксперимент с использованием разделенной выборки. Получены результаты оценки для каждого классификатора на общей выборке и на сегментах.
The technique of segmenting data samples in order to improve indicators of the classifying algorithms quality is considered. It takes into account the factors that influence the change in the ranges of values of the target variables. Identifying impacts on current and anticipated situations allows for the segmentation of data samples. As a result, the ranges of the studied variables and outliers are reduced, and noisy data is removed. An experiment performed using a split sample is described. The results of the assessment were obtained for each classifier on the general sample and on the segments.


Доп.точки доступа:
Лебедев, И. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

16.


    Лебедев, И. С.
    Использование информации о влияющих факторах для разбиения выборок данных в методах машинного обучения для оценки состояния [Текст] = Influencing factors information usage for splitting data samples in machine learning methods to assess is state / И. С. Лебедев, М. Е. Сухопаров // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 2. - С. 125-134 : табл., граф., ил. - Библиогр.: с. 131-132 (18 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyberphysical systems -- data sampling -- formation of data samples -- information security -- large information arrays -- machine learning -- большие информационные массивы -- выборка данных -- информационная безопасность -- киберфизические системы -- машинное обучение -- формирование выборок данных
Аннотация: Повышение качественных показателей идентификации состояния информационной безопасности отдельных сегментов киберфизических систем связано с обработкой больших информационных массивов. Предлагается метод разбиения выборок данных для повышения показателей качества алгоритмов классификации состояний ИБ. Классификационные модели настраиваются на обучающих множествах примеров, в которых могут присутствовать выбросы, зашумленные данные, дисбаланс наблюдаемых объектов, что влияет на качественные показатели результатов. В определенные моменты времени под воздействием внешней среды могут изменяться частоты появления наблюдаемых событий, диапазоны регистрируемых значений, что существенно влияет на качественные показатели. Показано, что ряд событий в выборках возникает в результате действий внутренних и внешних факторов.
Improving the qualitative indicators of identifying the state of information security of individual cyber-physical systems segments is associated with the processing of large information arrays. A method of splitting data samples is proposed to improve the quality of algorithms for classifying information security states. Classification models are configured on training sets of examples in which outliers, noisy data, and an imbalance of observed objects may be present, which affects the qualitative indicators of the results. At certain points in time, under the influence of the external environment, the frequency of occurrence of observed events, the ranges of recorded values may change, which significantly affects the quality indicators. It is shown that a number of events in the samples occur as a result of the actions of internal and external factors.


Доп.точки доступа:
Сухопаров, М. Е.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 
Статистика
за 17.08.2024
Число запросов 82757
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)