Дослідження методів обробки толерантних нечітких чисел для застосування в системах захисту інформації
DOI:
https://doi.org/10.18372/2410-7840.4.4439Abstract
У статті наводяться висновки дослідження методів виконання нечітких арифметичних операцій над толерантними нечіткими числами з метою їх використання в системах захисту інформації.References
Заде Л.A. Понятие лингвистической переменной и его применение к принятию приближенных решений. - М.: Мир, 1976. - 166 с.
Корченко А.Г., Черныш Л.Г. Организация моделей систем оценки уровня защищенности с использованием нечетких множеств // Моделювання та інформаційні технології: 36. наук. пр. ІПМЕ HAH України. Випуск 1. - Львів: В ид-во "Світ". - 1999. - С. 66- 73.
Корченко А.Г., Черныш Л.Г. Оценка безопасности компьютерных систем на базе методов и моделей нечетких множеств // Защита информации: Сб. науч. тр. - К: КМУГА. - 1998. - С. 14-18.
Корченко А.Г., Черныш Л.Г Методология синтеза систем оценки уровня безопасности информации в компьютерных системах // Збірник наукових праць IHME HAH України. Випуск 8 - Львів: НВМ ПТ УАД.- 1999 - С.72 - 77.
Корченко А.Г., Черныш Л.Г., Морозов A.C. Исследование методов и средств определения состояния безопасности информации в компьютерных системах // Збірник наукових праць УДМТУ- Миколаїв: УДМТУ, 2000,- № 3 (369). - С. 152 -161.
Корченко АГ., Щербина В.П., Черныш Л.Г. Логико-лингвистический подход в задачах оценки уровня безопасности информации в компьютерных системах // Збірник наукових праць 1ПМЕ HAH України. Випуск 10 - Львів: НВМ ПТ УАД,- 2000,- С. 41 - 46.
Корченко А.Г., Щербина В.П., Черныш Л.Г. Система оценки уровня безопасности информации в компьютерных системах. Моделювання та інформаційні технології: // Збірник наукових праць ІПМЕ HAH України. Випуск 4. - Львів: НВМ ПТ УАД,- 1999,- С. 72 - 77.
Герасименко В.А., Малюк A.A. Основы защиты информации. - М.: МИФИ (МГТУ), 1997.-537 с.
Стенг Д., Мун С. Секреты безопасности сетей. - К: Диалектика, 1995. - 544 с.
Корченко А.Г., Рындюк В.А., Мелешко Е.А., Пацира Е.В, Исследование нечетких операций для применения в системах защиты информации // Матеріали V Міжнародн. науково-практичної конф. "Безпека інформації в інформаційно-телекомунікаційних системах",- К : Видавництво "Інтерлінк", НДЦ "ТЕЗІС" НТУУ "КПГ, 2002. - С. 56.
Корченко А.Г. Методы и аппаратные средства реализации нечетких операций // Автоматизированные системы обработки информации: Сб. науч. трудов. - К.: КМУГА, 1996. -С. 17-25.
Корченко А Г., Рындюк В.А., Пацира Е.В. Классификация нечетких чисел для рационального применения в методах и моделях систем защиты информации // Матеріали V Міжнародн. науково-практичної конф. "Безпека інформації в інформаційно- телекомунікаційних системах",- К.: Видавництво "Інтерлінк", НДЦ "ТЕЗІС" НТУУ "КТП", 2002. - С. 57.
Алтунин А.Е., Семухин М.В. Модели и алгоритмы принятия решений в нечетких условиях: Монография. Тюмень: Издательство Тюменского государственного университета,
352 с.
Ротштейн А.П., Штовба С.Д. Нечеткая надежность алгоритмических процессов. - Винница: Континент - ПРИМ, 1997. - 142 с.
Борисов А Н., Крумберг O.A., И.П. Федоров. Принятие решений на основе нечетких моделей. Примеры использования. Рига: Зинатне, 1990 г.
Борисов АН., Алексеев A.B., Меркурьева Е.В. и др. Обработка нечеткой информации в системах принятия решений.. - М.: Радио и связь, 1989. - 304 с.
Downloads
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).