Дослідження методів обробки толерантних нечітких чисел для застосування в системах захисту інформації
DOI:
https://doi.org/10.18372/2410-7840.4.4439Анотація
У статті наводяться висновки дослідження методів виконання нечітких арифметичних операцій над толерантними нечіткими числами з метою їх використання в системах захисту інформації.Посилання
Заде Л.A. Понятие лингвистической переменной и его применение к принятию приближенных решений. - М.: Мир, 1976. - 166 с.
Корченко А.Г., Черныш Л.Г. Организация моделей систем оценки уровня защищенности с использованием нечетких множеств // Моделювання та інформаційні технології: 36. наук. пр. ІПМЕ HAH України. Випуск 1. - Львів: В ид-во "Світ". - 1999. - С. 66- 73.
Корченко А.Г., Черныш Л.Г. Оценка безопасности компьютерных систем на базе методов и моделей нечетких множеств // Защита информации: Сб. науч. тр. - К: КМУГА. - 1998. - С. 14-18.
Корченко А.Г., Черныш Л.Г Методология синтеза систем оценки уровня безопасности информации в компьютерных системах // Збірник наукових праць IHME HAH України. Випуск 8 - Львів: НВМ ПТ УАД.- 1999 - С.72 - 77.
Корченко А.Г., Черныш Л.Г., Морозов A.C. Исследование методов и средств определения состояния безопасности информации в компьютерных системах // Збірник наукових праць УДМТУ- Миколаїв: УДМТУ, 2000,- № 3 (369). - С. 152 -161.
Корченко АГ., Щербина В.П., Черныш Л.Г. Логико-лингвистический подход в задачах оценки уровня безопасности информации в компьютерных системах // Збірник наукових праць 1ПМЕ HAH України. Випуск 10 - Львів: НВМ ПТ УАД,- 2000,- С. 41 - 46.
Корченко А.Г., Щербина В.П., Черныш Л.Г. Система оценки уровня безопасности информации в компьютерных системах. Моделювання та інформаційні технології: // Збірник наукових праць ІПМЕ HAH України. Випуск 4. - Львів: НВМ ПТ УАД,- 1999,- С. 72 - 77.
Герасименко В.А., Малюк A.A. Основы защиты информации. - М.: МИФИ (МГТУ), 1997.-537 с.
Стенг Д., Мун С. Секреты безопасности сетей. - К: Диалектика, 1995. - 544 с.
Корченко А.Г., Рындюк В.А., Мелешко Е.А., Пацира Е.В, Исследование нечетких операций для применения в системах защиты информации // Матеріали V Міжнародн. науково-практичної конф. "Безпека інформації в інформаційно-телекомунікаційних системах",- К : Видавництво "Інтерлінк", НДЦ "ТЕЗІС" НТУУ "КПГ, 2002. - С. 56.
Корченко А.Г. Методы и аппаратные средства реализации нечетких операций // Автоматизированные системы обработки информации: Сб. науч. трудов. - К.: КМУГА, 1996. -С. 17-25.
Корченко А Г., Рындюк В.А., Пацира Е.В. Классификация нечетких чисел для рационального применения в методах и моделях систем защиты информации // Матеріали V Міжнародн. науково-практичної конф. "Безпека інформації в інформаційно- телекомунікаційних системах",- К.: Видавництво "Інтерлінк", НДЦ "ТЕЗІС" НТУУ "КТП", 2002. - С. 57.
Алтунин А.Е., Семухин М.В. Модели и алгоритмы принятия решений в нечетких условиях: Монография. Тюмень: Издательство Тюменского государственного университета,
352 с.
Ротштейн А.П., Штовба С.Д. Нечеткая надежность алгоритмических процессов. - Винница: Континент - ПРИМ, 1997. - 142 с.
Борисов А Н., Крумберг O.A., И.П. Федоров. Принятие решений на основе нечетких моделей. Примеры использования. Рига: Зинатне, 1990 г.
Борисов АН., Алексеев A.B., Меркурьева Е.В. и др. Обработка нечеткой информации в системах принятия решений.. - М.: Радио и связь, 1989. - 304 с.
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).