Матеріали конференцій (ПЗАС)
Постійне посилання зібрання
Переглянути
Перегляд Матеріали конференцій (ПЗАС) за Дата публікації
Зараз показуємо 1 - 20 з 69
Результатів на сторінці
Налаштування сортування
Документ Защита компьютерной сети применительно к облачным средам(2013) Божаткин, С. М.; Журавская, И. Н.Рассмотрены вопросы безопасной эксплуатации облачных технологий, предотвращения потери контроля над трафиком и возможности использования привычных инструментов.Документ Моделировании вертикального перемещения жесткого контура произвольной формы методом Эйлера–Лагранжа с учетом брызговой струи(2013) Тудоран, Виктория АнатолиевнаРассматривается задача моделирования вертикального перемещения жесткого контура, который пересекает свободную поверхность воды, с целью определения гидродинамических нагрузок.Документ Представление прецедентов и их поиск в базе знаний на основе теории грубых множеств(2013) Коваленко, И. И.; Мельник, А. В.Рассматриваются особенности альтернативного подхода для формирования баз знаний – метод рассуждений на основе прецедентов и философия грубых множеств.Документ Модели и механизмы управления качеством программного продукта(2013) Фарионова, Т. А.; Казимиренко, Ю. А.Рассмотрены наиболее распространенные определения, уровни представления и главные аспекты качества ПО.Документ Защита IP-адреса(2013) Божаткин, С. М.; Гусева-Божаткина, В. А.Рассмотрена возможность скрытия своего IP-адреса путем использования анонимных прокси-серверов, для маскировки личного IP-адреса пользователя.Документ Розвиток інформації та становлення інформаційного суспільства(2020) Пасюк Б. Б.; Патлайчук О. В.; Ступак О. П.Робота спрямована на дослідження визначення понять «інформація» та «інформаційне суспільство» філософами-основоположниками та постмодерністами, описуються проблеми становлення та закономірності розвитку. Осмислюються виклики перед сучасним суспільством та їх наслідки.Документ Удосконалення моделей ISBSG для оцінювання тривалості програмних проектів(Херсон: Видавництво ФОП Вишемирський В.С., 2020) Мишенін О. І.; Трофімчук Є. В.; Пухалевич А. В.Розглянуто існуючі моделі ISBSG для оцінювання тривалості програмних проектів. Отримано висновок, що можна вдосконалити вказані моделі, застосувавши методи побудови нелінійних регресійних моделей та визначення викидів у таких моделях на основі багатовимірних нормалізуючих перетворень.Документ Удосконалення однофакторного рівняння регресії для оцінювання розміру веб-застосунків, реалізованих мовою Java(2020) Панькін І. Д.; Макарова Л. М.Документ Удосконалена ймовірнісна модель для оцінювання часу обробки автомобільного транспорту на елеваторному комплексі(2020) Федоров М. І.; Макарова Л. М.; Фаріонова Т. А.; Fedorov Maksym; Makarova Lidiia; Farionova TetyanaРозглянуто проблему оцінювання часу обробки автомобільного транспорту на елеваторному комплексі. Удосконалено ймовірнісну модель для оцінювання часу обробки автомобільного транспорту на елеваторному комплексі за рахунок застосування нормалізуючого перетворення Джонсона. Це дає змогу підвищити достовірність оцінювання часу обробки автомобільного транспорту в порівнянні із застосуванням положень теорії масового обслуговування.Документ Удосконалення ймовірнісної моделі оцінювання часу напрацювання на відмову жорстких дисків(2020) Копієвський Д. В.; Макарова Л. М.; Kopievskiy Dmytro; Makarova LidiiaРозглянуто проблему оцінювання часу напрацювання на відмову жорстких дисків. Удосконалено ймовірнісну модель розподілу часу напрацювання на відмову жорстких дисків із застосуванням нормалізуючого перетворення Джонсона, що дало змогу підвищити достовірність оцінювання часу напрацювання на відмову відповідних пристроїв.Документ Регресійні моделі для оцінювання кількості дефектів програмного забезпечення(2020) Пушкін О. С.; Макарова Л. М.Документ Інструментарій інформаційної технології для оцінювання розміру програмного забезпечення інформаційних систем з відкритим кодом на PHP(Херсон: Видавництво ФОП Вишемирський В.С., 2020) Гоменюк В. В.; Приходько А. С.; Пухалевич А. В.Розроблено програмне забезпечення для оцінювання розміру програмного забезпечення інформаційних систем з відкритим кодом на PHP. Програма реалізує трьохфакторну нелінійну регресійну модель для оцінювання розміру програмного забепечення інформаційниї систем з відкритим кодом на PHP на основі чотиривимірного перетворення Джонсона сімейства SB.Документ Рівняння регресії для оцінювання часу відновлення працездатності обладнання зв`язку, яке працює за технологією Radio-Ethernet(2020) Степаненко А. Б.; Макарова Л. М.Документ Нелінійні регресійні моделі для оцінювання тривалості розробки програмних застосунків, що створюються мовами Java та Visual Basic для ПК(Миколаїв: НУК імені адмірала Макарова, 2021) Приходько С. Б.; Пухалевич А. В.; Халанчук І. П.; Prykhodko S. B.; Pukhalevych A. V.; Khalanchuk I. P.Побудовано нелінійні регресійні моделі для оцінювання тривалості розробки в залежності від трудомісткості розробки програмних застосунків, що створюються мовами Java та Visual Basic для ПК.Документ Модель загроз кібербезпеки для бездротової системи оповіщення(2021) Божаткін, C. М.; Гусєва-Божаткіна, В. А.; Фаріонова, Т. А.; Журавська, І. М.; Пасюк, Б. Б.; Bozhatkin, S. M.; Guseva-Bozhatkina, V. A.; Farionova, T. A.; Zhuravska, I. М.; Pasiuk, B. B.В даній роботі сформульовані ключові аспекти моделі загроз кібербезпеки для систем сповіщення за допомогою бездротового мережевого зв' язку. В ході роботи було проведено аналіз існуючих моделей загроз кібербезпеки, моделі порушника. Визначено, що дані моделі не є такими, які повною мірою описують проблеми кібербезпеки проекту. Тому метою роботи є розробка розширеної моделі загрози кібербезпеки, що побудована за допомогою моделі Cyber Kill Chain.Документ Концепція створення інформаційної технології для оцінювання трудомісткості розробки програмного продукту(2021) Дончик Т. О.; Фаріонова Т. А.; Donchyk T. O.; Farionova T. A.Розглянуто існуючі інформаційні технології оцінювання трудомісткості розробки програмних продуктів. Зазначені їх недоліки. Запропоновано концепцію інформаційної технології для оцінювання трудомісткості розробки програмного продукту на основі багатовимірних нормалізуючих перетворень, що дозволить підвищити достовірність прогнозування трудомісткості розробки програмного забезпечення.Документ Інформаційні технології в управлінні персоналом компаній(2021) Фаріонова, Тетяна; Карлюченко, ЄвгенДокумент Новий підхід до геометричного моделювання S-подібних середніх ліній профілів лопаток осьових компресорів(2021) Борисенко В. Д.; Устенко С. А.; Устенко І. В.; Borisenko Valeriy; Ustenko Serhiy; Ustenko IrynaДослідження присвячене розробці нового підходу до геометричного моделювання середніх ліній профілів лопаток осьових компресорів S-подібної форми. Підхід базується на застосуванні кривих ліній, які подаються у натуральній параметризації. Середня лінія подається двома ділянками, які стикуються із забезпеченням третього порядку гладкості.Документ Нелінійні регресійні рівняння для оцінювання тривалості розробки java-застосунків для платформи midrange(2021) Приходько, С. Б.; Фаріонова, Т. А.; Prykhodko, S. B; Farionova, T. A.Проведено оцінку існуючої моделі ISBSG для оцінювання часу розробки програмних проєктів в залежності від трудомісткості їх розробки для платформи midrange. Побудовано нелінійні регресійні рівняння тривалості розробки Java-застосунків для платформи midrange з урахуванням типів ПЗ. Також порівняно значення оефіцієнту детермінації R2, сeредньої величини відносної похибки MMRE та рівня прогнозування PRED(0,25) для трьох побудованих нелінійних регресійних рівнянь.Документ Програмні системи для визначення мережевих атак(2021) Пасюк Б. Б.; Фаріонова, Т. А.; Pasyuk Bohdan Borysovych; Farionova Tetyana AnatoliivnaРозглядаються програмні засоби, що мають функціональні можливості для визначення мережевих атак, та визначення аномалій в комп’ютерній мережі. Проведено аналіз останніх версій систем визначення атак (СВА), а також досліджень та публікацій на задану тему. Внаслідок проведеного порівняльного аналізу програмних систем виявлення мережевих атак та аномального трафіку було обґрунтовано доцільність розробки програмного рішення, що забезпечує захист від загроз 0-го дня (zero-day threats) та інших мережевих атак.