Continuous investing in advanced fuzzy technologies for smart city
V Lakhno, V Malyukov, D Kasatkin… - … Intelligence and Data …, 2022 - Springer
The article describes a model for the computing core of a decision support system in the
process of continuous mutual investment in technologies for Smart City. In contrast to the …
process of continuous mutual investment in technologies for Smart City. In contrast to the …
[PDF][PDF] Multi-criterial optimization composition of cyber security circuits based on genetic algorithm
The article proposes a method of multicriteria optimization (MCO) of costs for an information
security system (SIS) of an informatization object (OBI). The technique is based on the use of …
security system (SIS) of an informatization object (OBI). The technique is based on the use of …
Images within images? a multi-image paradigm with novel key-value graph oriented steganography
S Adhikary - Intelligent Computing & Optimization: Proceedings of …, 2022 - Springer
Steganographic methods have been in the limelight of research and development for
concealing secret data within a cover media without being noticed through general …
concealing secret data within a cover media without being noticed through general …
[PDF][PDF] Automation of Information Security Risk Assessment
B Akhmetov, V Lakhno, V Chubaievskyi… - … Journal of Electronics …, 2022 - journals.pan.pl
An information security audit method (ISA) for a distributed computer network (DCN) of an
informatization object (OBI) has been developed. Proposed method is based on the ISA …
informatization object (OBI) has been developed. Proposed method is based on the ISA …
Differential Quality Game for Assessing the Financial Resources of Parties During an APT Attack
Based on the application of the differential quality game, a mathematical model is developed
to estimate the costs of parties during targeted APT attacks. The model is a part of a …
to estimate the costs of parties during targeted APT attacks. The model is a part of a …
Software Package for Information Leakage Threats Relevance Assessment
A methodological approach that allows automating and systematizing the manifestations of
the effect of information security from leaks through technical transmission channels was …
the effect of information security from leaks through technical transmission channels was …
ЗАСТОСУВАННЯ СППР У ЗАВДАННЯX ОРГАНІЗАЦІЙНО-ЕКОНОМІЧНОГО ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ
В ЧУБАЄВСЬКИЙ, А ДЕСЯТКО… - Інформаційні …, 2022 - journals.maup.com.ua
Анотація Безперервне організаційно-економічне забезпечення процедур
інформаційної безпеки (ІБ) компанії може мінімізувати бізнес-ризики, максимізувати …
інформаційної безпеки (ІБ) компанії може мінімізувати бізнес-ризики, максимізувати …
МОДЕЛЮВАННЯ СХОВИЩА ДАНИХ ШТУЧНОЇ НЕЙРОННОЇ МЕРЕЖІ УПРАВЛІННЯ БІЗНЕСОМ
С Рзаєва, А Роскладка… - … фахове наукове видання …, 2023 - csecurity.kubg.edu.ua
Анотація У даній публікації досліджується проблема моделювання сховища даних з
використанням штучних нейронних мереж. Таке сховище дозволяє збирати, зберігати …
використанням штучних нейронних мереж. Таке сховище дозволяє збирати, зберігати …
[PDF][PDF] Віталій ЧУБАЄВСЬКИЙ
А ДЕСЯТКО - academia.edu
Безперервне організаційно-економічне забезпечення процедур інформаційної безпеки
(ІБ) компанії може мінімізувати бізнес-ризики, максимізувати віддачу від інвестицій …
(ІБ) компанії може мінімізувати бізнес-ризики, максимізувати віддачу від інвестицій …