Василенко, Валентин Александрович.
    Кластеризация крымских дестинаций в правовом поле России [Текст] = Clustering of Crimean destinations in the legal environment of Russia / В. А. Василенко, А. В. Василенко // Современные проблемы сервиса и туризма. - 2015. - Т. 9, № 1. - С. 60-69. - Библиогр.: с. 67 (20 назв.) . - ISSN 1995-0411
УДК
ББК 65.433 + 67.404
Рубрики: Экономика
   Экономика туризма--Россия--Республика Крым

   Право

   Гражданское право в целом--Россия--Республика Крым

Кл.слова (ненормированные):
кластеризация дестинаций -- кластерные объединения -- крымские дестинации -- курортные кластеры -- курортные кластеры дестинаций -- правовое обеспечение -- рекреационные регионы -- санаторно-курортные предприятия
Аннотация: Дается краткая характеристика рекреационных ресурсов Республики Крым, которые в условиях нахождения в составе Украины остались нереализованными. Предлагается логическая модель формирования курортных кластеров дестинаций, ориентированная на обеспечение доступности оздоровления широких слоев населения.


Доп.точки доступа:
Василенко, Александр Валентинович

Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)




    Вагин, В. Н.
    Кластеризация пользователей по голосу с помощью улучшенных самоорганизующихся растущих нейронных сетей [Текст] = Speaker clustering using enhanced self-organizing incremental neural networks / В. Н. Вагин, В. А. Ганишев // Программные продукты и системы. - 2015. - № 3. - С. 136-142 : ил.: 3 рис. - Библиогр.: с. 142 (18 назв.) . - ISSN 0236-235X
УДК
ББК 32.973.202 + 74с
Рубрики: Вычислительная техника
   Вычислительные сети

   Образование. Педагогика

   Применение вычислительной техники в педагогике

Кл.слова (ненормированные):
голосовые технологии -- искусственный интеллект -- кластеризация -- обучение без учителя -- растущие нейронные сети
Аннотация: В данной работе рассматривается применение метода обучения без учителя на основе самоорганизующихся растущих нейронных сетей для задачи кластеризации пользователей по голосу.


Доп.точки доступа:
Ганишев, В. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Павленко, Евгений Юрьевич.
    Применение методов кластеризации для анализа безопасности Android-приложений [Текст] = Use of clustering methods for the analysis the security Android applications / Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 119-126 : схемы, граф., табл. - Библиогр.: с. 126 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android-приложения -- безопасность мобильных устройств -- вредоносные приложения (вычислительная техника) -- кластеризация (вычислительная техника) -- машинное обучение -- методы кластеризации (вычислительная техника) -- мобильные устройства
Аннотация: Приведены результаты разработки системы обнаружения вредоносных Android-приложений, основанной на применении метода нечеткой кластеризации. Описан формат вектора характеристик приложений, а также представлены исследования эффективности использования различных критериев отделимости. Экспериментально подтверждена высокая эффективность предлагаемого подхода.


Доп.точки доступа:
Ярмак, А. В.; Москвин, Дмитрий Андреевич

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Аппроксимация цветных изображений на основе кластеризации цветовой палитры и сглаживания границ сплайнами и дугами [Текст] = Color image approximation based on clustering a color palette and smoothing borders with splines and arcs / Д. Р. Касимов [и др.] // Программирование. - 2018. - № 5. - С. 3-11. - Библиогр.: с. 11 (22 назв.) . - ISSN 0132-3474
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Компьютерная графика

Кл.слова (ненормированные):
аппроксимация изображений -- векторизация изображений -- кластеризация цветовой палитры -- сегментация изображений -- цветные изображения
Аннотация: В статье представлен алгоритм цветовой сегментации изображений, заключающийся в кластеризации цветовой палитры изображения путем построения трехмерной гистограммы в цветовом пространстве HSV.


Доп.точки доступа:
Касимов, Д. Р.; Кучуганов, А. В.; Кучуганов, В. Н.; Осколков, П. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Raja, R.
    QoSTRP: надежный протокол маршрутизации на основе кластеризации для мобильных самоорганизующихся сетей [Текст] = QoSTRP: A Trusted Clustering Based Routing Protocol for Mobile Ad-Hoc Networks / R. Raja, P. Ganeshkumar // Программирование. - 2018. - № 6. - С. 28-41. - Библиогр.: с. 41 (23 назв.) . - ISSN 0132-3474
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
MANET -- QoSTRP -- мобильные сети -- протоколы маршрутизации -- самоорганизующиеся сети
Аннотация: Основная цель этой работы - предоставить основанный на управлении уровнем доверия протокол маршрутизации для повышения качества обслуживания в MANET.


Доп.точки доступа:
Ganeshkumar, P.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Огнев, Р. А.
    Кластеризация вредоносных исполняемых файлов на основе анализа последовательности вызовов системных функций [Текст] = Function call trace based malware clustering / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 124-135 : схемы, табл. - Библиогр.: с. 135 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносное поведение (вычислительная техника) -- вредоносное программное обеспечение -- динамический анализ -- кластеризация -- компьютерная безопасность -- машинное обучение -- поведенческий анализ
Аннотация: Исследовано применение алгоритмов кластеризации для определения типов файлов вредоносного программного обеспечения на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено использование следующих алгоритмов кластеризации: k-средних, EM-алгоритм, иерархический алгоритм, метод распространения близости. Оценку качества кластеризации осуществляли, используя метрики "силуэт", индекса Калинского-Харабаза и Дэвиса-Боулдина.
The article describes a malware clustering approach based on the analysis of WinAPI-function call traces. The conducted research uses various clustering algorithms like k-nearest neighbors, EM (Expectation-Maximization) algorithm, hierarchical clustering and affinity propagation. Evaluation of the quality of clustering was carried out using metrics like Silhouette, Calinski-Harabasz index, Davies-Bouldin index.


Доп.точки доступа:
Жуковский, Е. В.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Васильева, К. В.
    Кластеризация локальной сети автомобильно-транспортных средств нового поколения [Текст] = Local network clasterisation for connected cars / К. В. Васильева, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 79-91 : схемы, табл., диагр. - Библиогр.: с. 91 (17 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
clustering -- cybersecurity -- domain architecture -- local networks -- motor vehicles -- network security (computer engineering) -- автомобильно-транспортные средства -- доменная архитектура -- кибербезопасность -- кластеризация -- локальные сети -- сетевая безопасность (вычислительная техника)
Аннотация: Рассмотрены перспективы применения доменной архитектуры как базиса для реализации политики сетевой безопасности автомобильно-транспортного средства, опирающейся на механизм аутентификации электронных блоков управления. Приводится анализ недостатков существующих методов формирования доменов и предлагается метод комплексной оценки классов безопасности компонентов автомобильно-транспортного средства, учитывающий помимо функционального назначения электронных блоков управления перечень его интерфейсов, особенности взаимодействия с другими электронных блоков управления, степень различия уровня целостности подчиненных устройств. Предлагается метод кластеризации локальной сети автомобильно-транспортного средства, основывающийся на объединении в домены элементов одного класса безопасности.
The paper reviews the prospects of using domain architecture as a basis for implementing the car network security mechanism, based on the ECU authentication. It contains the analysis of the existing methods of domain formation and proposes a method for a comprehensive assessment of the security classes of car’s components, taking into account, in addition to the functional purpose of the ECU, a list of its interfaces, interaction with other ECUs, the difference between integrity levels of slave devices. Also it proffers a network clustering approach based on combining elements of the one security class into a domain.


Доп.точки доступа:
Павленко, Е. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Головастова, Э. А.
    Задача эффективной кластеризации текстовой выборки в зависимости от различной параметризации этой выборки [Текст] = Effective Clustering of a Text Sample Depending on the Different Parameterization of this Sample / Головастова Э. А., Красотин Д. Н. // Информационные технологии и вычислительные системы = Journal of Information Technologies and Computing Systems. - 2019. - № 4. - С. 60-69 : ил., 3 табл. - Библиогр.: с. 68-69 (14 назв. ) . - ISSN 2071-8632
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Манипулирование данными

Кл.слова (ненормированные):
Dbscan -- K-Means -- TrSVD -- tf-idf-матрицы -- Жаккара метрики -- анализ текста -- группы кластеров -- кластеризация текстовой выборки -- кластеры -- ключевые слова -- метрики Жаккара -- набор данных -- параметризация текстовой выборки -- текстовая информация
Аннотация: Рассматривается проблема необходимости проведения быстрой и качественной автоматизированной кластеризации больших объемов текстовых выборок в условиях постоянно разрастающегося объема информации, в том числе, получаемых из сети Интернет. Приведены различные способы параметризации текстовой выборки и различные алгоритмы кластеризации.


Доп.точки доступа:
Красотин, Д. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Кластеризация активных воздействий на элементы КИИ на основе методов самоорганизации [Текст] = Clustering Active Impacts on Critical Information Infrastructure Elements Based on Self-Organization Methods / П. А. Глыбовский, П. В. Мажников, П. А. Романов, Р. Н. Странадкин // Защита информации. Инсайд. - 2020. - № 6. - С. 61-63 : ил. - Библиогр.: с. 63 (6 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
активные воздействия -- информационные инфраструктуры -- методы самоорганизации -- нейросетевой алгоритм
Аннотация: Исследуется нейросетевой алгоритм кластеризации активных воздействий на основе методов самоорганизации. Рассматриваются различные критерии для кластеризации активных воздействий. Представленный метод позволяет анализировать влияния активных воздействий на элементы критической информационной инфраструктуры и определять наиболее опасные из них.


Доп.точки доступа:
Глыбовский, Павел Анатольевич (кандидат технический наук); Мажников, Павел Викторович (кандидат технических наук); Романов, Павел Андреевич; Странадкин, Руслан Николаевич

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах




    Огнев, Р. А.
    Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий [Текст] = Detection malware based on clusterization of performed actions / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 118-126 : граф., табл. - Библиогр.: с. 125 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
clustering -- computer security -- machine learning -- malicious files -- malicious software -- network attacks -- вредоносное программное обеспечение -- вредоносные файлы -- кластеризация -- компьютерная безопасность -- машинное обучение -- сетевые атаки
Аннотация: Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения. В качестве признаков использовались классы действий, полученные в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Для оценки эффективности работы построенных классификаторов использовались следующие метрики: точность, F1-мера, площадь под ROC кривой и время обучения.
The application of classification algorithms for detecting malicious software is investigated using classes of actions obtained as a result of clustering based on the analysis of sequences of calls to WinAPI-functions as features. The application of the following classification algorithms is considered: gradient boosting, adaptive boosting, linear regression, and the forest case. The quality assessment was carried out using the accuracy metrics, F1-measure, the area under the ROC curve, as well as taking into account the training time.


Доп.точки доступа:
Жуковский, Е. В.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Павленко, Е. Ю.
    Методы кластеризации компьютерных сетей в задачах кибербезопасности [Текст] = Methods of computer network clustering in cybersecurity tasks / Е. Ю. Павленко, И. С. Еременко, А. Д. Фатин // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 36-44 : схемы. - Библиогр.: с. 42-43 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
clustering of computer networks -- computer networks -- cyber-physical systems -- cybersecurity -- information security -- information security models -- информационная безопасность -- кибербезопасность -- киберфизические системы -- кластеризация компьютерных сетей -- компьютерные сети -- модели информационной безопасности
Аннотация: Представлен сравнительный анализ методов кластеризации компьютерных сетей. Цель исследования - систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для тестирования рассмотренных методов на собственных датасетах и последующей реализации собственного подхода кластеризации компьютерных сетей в задачах кибербезопасности.
A comparative analysis of computer network clustering methods is presented. The purpose of this study is to systematize, summarize, analyze and supplement the existing experience in describing and solving the problems of information security of cyber-physical systems; to make a general information basis for testing the considered methods on their own datasets and the subsequent implementation of their own approach to computer network clustering in cybersecurity tasks.


Доп.точки доступа:
Еременко, И. С.; Фатин, А. Д.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Ручкин, В. Н.
    Интеллектуальная стратегия обеспечения безопасности посредством выбора архитектуры вычислительных и нейронных сетей [Текст] = Intellectual stretegy of security on base chosing of architecture computing and neuroprocessing nets / В. Н. Ручкин, Б. В. Костров, В. А. Фулин // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 9-23 : схемы, ил. - Библиогр.: с. 21-22 (9 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- architecture of computer networks -- clustering of computer systems -- information security -- intelligent security strategies -- neural network architecture -- Интернет вещей -- архитектура вычислительных сетей -- архитектура нейронных сетей -- интеллектуальные стратегии безопасности -- информационная безопасность -- кластеризация компьютерных систем
Аннотация: В статье анализируются стратегии обеспечения информационной безопасности: стратегическая коллективная "игра в труса" (chiken), баланс бизнес-стимулов и стремление к "балансированию на грани" (brinkmanship), формирование достаточной безопасности с минимальными усилиями для клиентов и потребителя, не ухудшающих, а в некоторых случаях улучшающих обеспечения конфиденциальности его инфраструктуры и модель зрелости безопасности интернет вещей (Security Maturity Model IoT SMM). Преимущества последней стратегии оцениваются выбором архитектуры с ядром модели зрелости безопасности интернета вещей в виде иерархии практик обеспечения безопасности (security practices). Анализируются алгоритмы обеспечения конфиденциальности и защиты от угроз. Предлагается методика анализа и выбора наилучшей архитектуры многоядерной иерархической кластеризации компьютерных систем. Реализуется экспертная система на базе MCNPAoC SBIS 1879ВМ8Я инструментального модуля MC127. 05 с предложенным пользовательским интерфейсом.
The research addresses four strategies of information security: the strategy game of chicken, balance of business incentives and desire to "balance on the brink" (brinkmanship), formation of sufficient security with minimal effort for customers and consumers, worsening, and in some cases improving security of its infrastructure and the Security Maturity Model (IoT SMM) is demonstrated. The benefits of the latter strategy are assessed through choosing an architecture with the core of the IoT security maturity model as a hierarchy of security practices. Algorithms for ensuring cyber security and protection against threats are analysed. We propose a method for analysis and selection of the best architecture for multicore hierarchical clustering of computing systems and implement an expert system based on chip MCNPAoC SBIS 1879ВМ8Y chip module MC127. 05, complete with a user interface.


Доп.точки доступа:
Костров, Б. В.; Фулин, В. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Глыбовский, П. А.
    Выявление и противодействие вредоносной информации в социальных сетях [Текст] = Identifying and countering malicious information in social network / П. А. Глыбовский, П. Н. Серебряков, П. В. Тимашов // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 43-52 : табл., схемы. - Библиогр.: с. 50 (10 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
bee family algorithm (computing) -- clustering methods -- clustering of network structures -- information security -- modular functions -- network structures -- вредоносная информация -- выявление вредоносной информации -- защищенность пользователей -- информационная безопасность -- противодействие вредоносной информации -- социальные сети
Аннотация: Рассмотрен алгоритм ранжирования источников по потенциалу, используемый для выявления вредоносной информации в социальных сетях, и алгоритм ранжирования контрмер, используемый для противодействия ей. Они позволяют добиться требуемого уровня защищенности пользователей в социальных сетях. В качестве показателей критериев эффективности процессов методики выбраны ресурсопотребление, оперативность и объективность. Ресурсопотребление процессов предложено оценивать по показателям: "Использование центрального процессорного устройства", "Использование оперативной памяти" и "Время работы оператора". При сравнении процессов между собой берутся значения измерений времени работы алгоритма ранжирования источников по потенциалу и сортировки объектов воздействия.
The algorithm of ranking sources by potential used to identify malicious information in social networks and the algorithm of ranking countermeasures used to counteract it is considered. They allow you to achieve the required level of protection of users in social networks. Resource consumption, efficiency and objectivity were selected as indicators of the criteria for the effectiveness of the methodology processes. The resource consumption of processes is proposed to evaluate by indicators: "The use of the central processor device", "The use of RAM" and "Operator operation time". When comparing the processes with each other, we take the time of the measurements of the algorithm for ranking sources by potential and sorting the objects of influence.


Доп.точки доступа:
Серебряков, П. Н.; Тимашов, П. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Еременко, И. С.
    Кластеризация сетевых структур на основе алгоритма пчелиной колонии [Текст] = Clustering of computer networks based on the bee colony algorithm / И. С. Еременко, А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 35-42 : граф., табл., ил. - Библиогр.: с. 40-41 (20 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
bee family algorithm (computing) -- clustering methods -- clustering of network structures -- information security -- modular functions -- network structures -- алгоритм пчелиной семьи (вычислительная техника) -- информационная безопасность -- кластеризация сетевых структур -- методы кластеризации -- модулярные функции -- сетевые структуры
Аннотация: В работе предложена модификация метода кластеризации сетей на основе пчелиной колонии. Эта модификация направлена на уменьшение числа разделений сообщества и сокращение времени работы алгоритма. Экспериментальные исследования на синтетических и реальных сетях подтвердили состоятельность предложенной модификации алгоритма.
The paper proposes a modification of the bee colony based network clustering method. This modification is aimed at reducing the number of community partitions and reducing the running time of the algorithm. Experimental studies on synthetic and real networks confirmed the validity of the proposed modification of the algorithm.


Доп.точки доступа:
Фатин, А. Д.; Павленко, Е. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)