Підходи до оцінки імперативів фінансової безпеки держави
Дослідження імітаційної нейромережної моделі оптимізації стану імперативів фінансової безпеки держави з використанням вихідних значень індикативного підходу. Пропонування Методичними рекомендаціями розрахунків рівнів економічної безпеки України.
Подобные документы
Особливості розробки типології кодування індивідів, що здійснюють діяльність в рамках суспільного інституту, за методами їх навчання та нормами діяльності як індивідуальної так і спільної інфраструктурами для вирішення задач інформаційної безпеки.
статья, добавлен 25.03.2016Математична модель задачі оптимізації підсистеми профілактики пожеж системи забезпечення пожежної безпеки промислового підприємства газонафтопереробної галузі. Суперпозиції цільових функцій, критеріїв якості підзадач, що розв'язуються на певних етапах.
статья, добавлен 14.07.2016Механізми управління інформаційними ресурсами Україні. Забезпечення кібернетичної безпеки держави в умовах "гібридної" війни з Росією. Упередження хакерських атак на вітчизняний інтернет простір. Підготовка фахівців у сфері забезпечення кібербезпеки.
статья, добавлен 12.10.2017Моделювання процесів порушення інформаційної безпеки, класифікація можливостей реалізації загроз (атак). Види джерел загроз безпеки інформації та способи впливу загроз на об'єкти. Система захисту та традиційні заходи для протидії витоку інформації.
реферат, добавлен 07.05.2014Шляхи моделювання динамічних дискретних систем, що відображують інформаційні загрози для комп’ютерів, маршрутизаторів та комутаторів. Огляд провідних спеціалізованих програмних продуктів. Умови використання розфарбованої мережі Петрі та гіперграфів.
статья, добавлен 21.02.2017Доцільність використання даних спостережень, які отримуються від супутників для вирішення бізнес-проблем та задач менеджменту у бджільництві, а саме вирішення проблем логістики, безпеки бджіл та їх життєдіяльності, оптимізації кількості сімей.
статья, добавлен 21.03.2024Структура системи комп’ютерної безпеки та загальна характеристика методів захисту інформації. Основні фактори, що впливають на роботу та стійкість криптосистем. Проблеми безпеки передачі інформації та вимоги до сучасних надійних криптографічних систем.
статья, добавлен 14.09.2012Проект апаратно-програмної системи безпеки приміщення на платформі Arduino та сумісних з нею периферійних пристроїв. Аналіз середовища розробки. Створення схем підключення периферійних пристроїв та плати-мікроконтролера. Розробка програмного коду.
дипломная работа, добавлен 24.05.2023Історія виникнення Internet. Розробка мережних аспектів політики безпеки. Основні показники діяльності Сумської митниці. Безпека програмного середовища. Аутентифікація у відкритих мережах. Правове забезпечення заходів щодо охорони праці користувачів ЕОМ.
дипломная работа, добавлен 07.06.2013Інформаційна безпека: нові виклики на порозі інформаційної доби. Основні засоби "інформаційної війни". Політика гарантування інформаційної безпеки в Україні. Кіберзлочинність: феномен і його прояви. Безпека комп'ютерних мереж: практичні аспекти захисту.
реферат, добавлен 03.10.2013Нейромережева технологія виявлення мережевих атак. Методи простої та семантичної класифікації атак. Побудова сукупного класифікатора трафіку. Огляд системи виявлення аномальної поведінки обчислювальних процесів. Алгоритм перетворення параметрів трафіку.
статья, добавлен 26.07.2016Стандарти та інтерфейси підтримки комп'ютерно-телефонної інтеграції, декомпозиція та формалізація її функцій. Характеристика способів, алгоритмів і засобів підвищення безпеки в комп’ютерній телефонії. Функціональні ресурси систем захисту інформації.
автореферат, добавлен 27.08.2015Максимальний результат щодо захисту інформаційно-культурного простору та його забезпечення співпрацею його державних і недержавних суб’єктів. Досвід використання потенціалу недержавних суб’єктів інформаційної безпеки різних громадських об’єднань.
статья, добавлен 23.08.2018Розробка методу оптимізації трансляції видалення спільних виразів, який відрізняється від стандартного використанням графу залежності значень у якості проміжного подання. Можливість зменшення алгоритмічну складність методу об'єму використаної пам’яті.
статья, добавлен 30.05.2021Визначення та систематизація основних проблем інформаційно-аналітичного забезпечення в сфері національної безпеки. Рекомендації органам державної влади до їхнього розв’язання. Доступ до національних інформаційних ресурсів і глобальних комп’ютерних мереж.
статья, добавлен 29.01.2019Розгляд задачі побудови імітаційної моделі дискретного відтворення растрового елемента округлої форми за допомогою простого примітива для дискретних значень радіуса. Аналіз структурної схеми моделі в Simulink і результатів комп'ютерного моделювання.
статья, добавлен 30.07.2016Дослідження методів стеганографічного аналізу контейнерів-зображень з метою пошуку шляху їх ефективного застосування. Розробка моделі системи захисту інформації на основі взаємодії криптографічних і стеганографічних алгоритмів задля додаткового захисту.
автореферат, добавлен 11.08.2015Опис імітаційної моделі мовою GPSS, дотримання правильної тимчасової послідовності імітації подій. Сукупність операторів, що характеризують процес обробки заявок. Розрахунок вихідних даних для моделювання роботи ділянки цеху протягом робочого дня і тижня.
курсовая работа, добавлен 11.04.2011Розгляд проблеми автоматизації та інтелектуалізації керування інцидентами інформаційної безпеки в організаційно-технічних системах. Визначення постановки завдань, чинників, критеріїв та показників автоматизованих процедур підтримки прийняття рішень.
статья, добавлен 29.01.2019Результати аналізу основних сервісів безпеки і якісного оцінювання механізмів захисту та моделей безпеки для визначення ефективних технологій захисту баз даних в сучасних системах управління базами даних. Рольове розмежування доступу, ідентифікація.
статья, добавлен 30.08.2016Оцінка процесу управління ризиками (УР), аналіз сучасних методик УР інформаційної безпеки. Алгоритм адаптованої методики УР при забезпеченні живучості та неперервності функціонування системи захисту інформації в інформаційно-телекомунікаційні системи.
статья, добавлен 14.01.2017Концептуальні основи створення кластерів у високотехнологічних секторах на основі системно-інтеграційного підходу і визначення переваг цього підходу. Розробка алгоритму визначення варіантів розвитку кластерів з урахуванням складової національної безпеки.
статья, добавлен 06.10.2018Розробка концепції побудови системи підтримки прийняття рішень в житлово-комунальному господарстві міста, вибір середовища моделювання. Розробка імітаційної моделі житлово-комунального господарства, проведення обчислювального експерименту на цій моделі.
дипломная работа, добавлен 19.08.2011Захист інформації в телефонних лініях. Аналіз ризику безпеки інформаційно-обчислювальних систем. Криптографічний алгоритм 3DES: історичні факти, реалізація, надійність використання. Розробка фізичної моделі пристрою зчитування інформації з компакт-диску.
курсовая работа, добавлен 15.10.2012Аналіз результатів розроблення моделі та реалізації підсистеми безпеки інтелектуального будинку. Розробка структури підсистеми та моделі на основі мереж Петрі. Опис програмного та апаратного забезпечення, результати тестування побудованої підсистеми.
статья, добавлен 14.09.2016