Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/36455

Tytuł: Система підтримки прийняття рішень на основі нечіткої логіки для виявлення шкідливих програм
Inne tytuły: Decision support system based on fuzzy logic for malware detection
Authors: Кучерешко, Р. М.
Kuchereshko, R. M.
Akcesoria: Західноукраїнський національний університет, Україна
Cytat: Кучерешко Р. М. Система підтримки прийняття рішень на основі нечіткої логіки для виявлення шкідливих програм / Р. М. Кучерешко // Збірник тез доповідей Ⅹ Міжнародної науково-практичної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 24-25 листопада 2021 року. — Т. : ФОП Паляниця В. А., 2021. — Том I. — С. 95–96. — (Компютерно-інформаційні технології та системи зв’язку).
Bibliographic description: Kuchereshko R. M. (2021) Systema pidtrymky pryiniattia rishen na osnovi nechitkoi lohiky dlia vyiavlennia shkidlyvykh prohram [Decision support system based on fuzzy logic for malware detection]. Book of abstracts of the Ⅹ International scientific and practical conference of young researchers and students "Current issues in modern technologies" (Tern., 24th-25th November 2021), vol. I, pp. 95-96 [in Ukrainian].
Część publikacji: Збірник тез доповідей Ⅹ Міжнародної науково-практичної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“ (1), 2021
Book of abstracts of the Ⅹ International scientific and practical conference of young researchers and students "Current issues in modern technologies" (1), 2021
Konferencja/wydarzenie: Ⅹ Міжнародна науково-практична конференція молодих учених та студентів „Актуальні задачі сучасних технологій“
Journal/kolekcja: Збірник тез доповідей Ⅹ Міжнародної науково-практичної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“
Tom: I
1
Data wydania: 24-lis-2021
Date of entry: 18-gru-2021
Wydawca: ФОП Паляниця В. А.
PE Palianytsia V. A.
Place edycja: Тернопіль
Ternopil
Zakresu czasowego: 24-25 листопада 2021 року
24th-25th November 2021
UDC: 004.056.57
004.492
004.89
Strony: 2
Zakres stron: 95-96
Główna strona: 95
Strona końcowa: 96
URI: http://elartu.tntu.edu.ua/handle/lib/36455
ISBN: 978-617-7875-25-2
Właściciel praw autorskich: © Тернопільський національний технічний університет імені Івана Пулюя, 2021
Wykaz piśmiennictwa: 1. Dubchak L., Komar M. Speedy procesing method of fuzzy data for intelligent systems of intrusion detection. Projekt interdyscyplinarny projektem XXI wieku: Processing, transmission and security of information. Bielsko-Biala, 2017. T. 2. Pp. 65-74.
2. Komar M., Kochan V., Dubchak L., Sachenko A., Golovko V., Bezobrazov S., Romanets I. High performance adaptive system for cyber attacks detection. The 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications : Proceedings (Bucharest, Romania, September 21-23, 2017). Bucharest, 2017. Vol. 2. Pp. 853-858.
3. Комар М., Саченко А., Кочан В. Підвищення безпеки системи виявлення вторгнень на основі використання апаратних засобів. Сучасні проблеми інформатики в економіці, управлінні, освіті та подоланні наслідків Чорнобильської катастрофи : матер. XV-го міжнар. наук. семінару, Київ – оз. Світязь, 4-8 липня, 2016. С. 271-275.
4. Nello Cristianini, John Shawe-Taylor. An Introduction to Support Vector Machines and Other Kernel-based Learning Methods. - Cambridge University Press, 2000.
5. Ross T.J. Fuzzy Logic with Engineering Applications. McGraw-Hill Inc.(USA). 1995. 600 p.
6. Рутковская Д., Пилиньский М., Рутковский Л. Нейронные сети, генетические алгоритмы и нечеткие системы. М.: Телеком. 2006. 382 с.
7. Штовба С.Д. Обеспечение точности и прозрачности нечеткой модели Мамдани при обучении по экспериментальным данням. Проблемы управления и информатики. 2007. №4. С. 102-114.
8. Dubchak L., Vasylkiv N., Kochan V., Lyapandra A. Fuzzy Data Processing Method. The 7th IEEE International Conference Intelligent Data Acquisition and Advanced Computing Systems : Technology and Applications : Proceedings (Berlin, Germany, September 12-14, 2013). Berlin, 2013. Vol. 1. Рp. 373-375.
References: 1. Dubchak L., Komar M. Speedy procesing method of fuzzy data for intelligent systems of intrusion detection. Projekt interdyscyplinarny projektem XXI wieku: Processing, transmission and security of information. Bielsko-Biala, 2017. T. 2. Pp. 65-74.
2. Komar M., Kochan V., Dubchak L., Sachenko A., Golovko V., Bezobrazov S., Romanets I. High performance adaptive system for cyber attacks detection. The 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications : Proceedings (Bucharest, Romania, September 21-23, 2017). Bucharest, 2017. Vol. 2. Pp. 853-858.
3. Komar M., Sachenko A., Kochan V. Pidvyshchennia bezpeky systemy vyiavlennia vtorhnen na osnovi vykorystannia aparatnykh zasobiv. Suchasni problemy informatyky v ekonomitsi, upravlinni, osviti ta podolanni naslidkiv Chornobylskoi katastrofy : mater. XV-ho mizhnar. nauk. seminaru, Kyiv – oz. Svitiaz, 4-8 lypnia, 2016. P. 271-275.
4. Nello Cristianini, John Shawe-Taylor. An Introduction to Support Vector Machines and Other Kernel-based Learning Methods, Cambridge University Press, 2000.
5. Ross T.J. Fuzzy Logic with Engineering Applications. McGraw-Hill Inc.(USA). 1995. 600 p.
6. Rutkovskaia D., Pilinskii M., Rutkovskii L. Neironnye seti, heneticheskie alhoritmy i nechetkie sistemy. M., Telekom. 2006. 382 p.
7. Shtovba S.D. Obespechenie tochnosti i prozrachnosti nechetkoi modeli Mamdani pri obuchenii po eksperimentalnym danniam. Problemy upravleniia i informatiki. 2007. No 4. P. 102-114.
8. Dubchak L., Vasylkiv N., Kochan V., Lyapandra A. Fuzzy Data Processing Method. The 7th IEEE International Conference Intelligent Data Acquisition and Advanced Computing Systems : Technology and Applications : Proceedings (Berlin, Germany, September 12-14, 2013). Berlin, 2013. Vol. 1. Rp. 373-375.
Typ zawartości: Conference Abstract
Występuje w kolekcjach:X Міжнародна науково-практична конференція молодих учених та студентів „Актуальні задачі сучасних технологій“ (2021)



Pozycje DSpace są chronione prawami autorskimi