Математичне моделювання процесу поширення інформації на основі принципів теплопровідності
Information diffusion, a fundamental process underlying societal evolution and decision-making, shares intriguing analogies with thermodynamics. This paper presents a mathematical model that bridges these domains by proposing an analogy between thermodynamics and information theory. The study introd...
Saved in:
| Date: | 2025 |
|---|---|
| Main Authors: | Rets, Vadym, Ivokhin, Eugene |
| Format: | Article |
| Language: | English |
| Published: |
The National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute"
2025
|
| Subjects: | |
| Online Access: | http://journal.iasa.kpi.ua/article/view/298721 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | System research and information technologies |
Institution
System research and information technologiesSimilar Items
Про один підхід до застосування дробового аналізу для моделювання процесів інформаційного поширення
by: Ivokhin, Eugene, et al.
Published: (2021)
by: Ivokhin, Eugene, et al.
Published: (2021)
Аналіз блокчейн-транзакцій: комплексний огляд застосувань, завдань та методів
by: Dorogyy, Yaroslaw, et al.
Published: (2023)
by: Dorogyy, Yaroslaw, et al.
Published: (2023)
Особливості використання інтегральних моделей при дослідженні електроприводу з розподіленою механічною ланкою
by: Федорчук, Володимир Анатолійович, et al.
Published: (2014)
by: Федорчук, Володимир Анатолійович, et al.
Published: (2014)
Захищені дисертації у 2007 році у Спеціалізованій вченій раді Д 26.161.03 при Інституті філософії імені Г.С. Сковороди НАН України за фахом – релігієзнавство
Published: (2008)
Published: (2008)
Шедеври українського бароко у Луврі
by: Яців, Р.
Published: (2012)
by: Яців, Р.
Published: (2012)
Петру Лаврентійовичу ЯРОЦЬКОМУ– 70 років!
Published: (2002)
Published: (2002)
Привид блукає в Україні, привид плагіату… (рецензія на навчальний посібник Я.Я.Чорненького «Релігієзнавство: теоретико-практичний курс»)
by: Сарапін, О.В.
Published: (2006)
by: Сарапін, О.В.
Published: (2006)
У церкви не повинно бути ніякої огорожі
by: Степовик, Д.
Published: (2002)
by: Степовик, Д.
Published: (2002)
Ретроспектива творчості Христини Кудрик
by: Яців, Р.
Published: (2014)
by: Яців, Р.
Published: (2014)
XI наукова конференція Інституту археології АН УРСР
Published: (1963)
Published: (1963)
Український Народний дім у Перемишлі
by: Яців, Р.
Published: (2014)
by: Яців, Р.
Published: (2014)
МОДЕЛЮВАННЯ ПРОЦЕСІВ ВИСОКОТЕМПЕРАТУРНОЇ ДИФУЗІЇ ПІД ЧАС СПІКАННЯ ПОРОШКОВИХ МАТЕРІАЛІВ
by: Григорова, Тетяна Альбертівна, et al.
Published: (2012)
by: Григорова, Тетяна Альбертівна, et al.
Published: (2012)
МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ ПРОЦЕСУ РУХУ СОЛІТОНА В АНІЗОТРОПНОМУ ПРУЖНОМУ ТІЛІ ЗМІННОЇ ГУСТИНИ
by: Бомба, Андрій Ярославович
Published: (2013)
by: Бомба, Андрій Ярославович
Published: (2013)
Оптимізація регулювання температури у рідинно-проточних кріостатах
by: Жарков, І.П., et al.
Published: (2010)
by: Жарков, І.П., et al.
Published: (2010)
Захист відкритих клієнтів за допомогою одного алгоритму авторизації
by: Бодак, Б.В., et al.
Published: (2022)
by: Бодак, Б.В., et al.
Published: (2022)
Подход к тестированию уязвимости web-приложений от атак типа SQL-инъекций
by: Рябко, Д.М.
Published: (2006)
by: Рябко, Д.М.
Published: (2006)
Вдосконалення методів генерації ключів шифрування за допомогою дивних атракторів
by: Шевченко, В.В., et al.
Published: (2022)
by: Шевченко, В.В., et al.
Published: (2022)
Development of decision support system using OLAP-technologies for information security monitoring systems
by: Dashdamirova, K.Q.
Published: (2022)
by: Dashdamirova, K.Q.
Published: (2022)
Цифровий підпис в групових середовищах
by: Іванов, І.Ю.
Published: (2008)
by: Іванов, І.Ю.
Published: (2008)
О проблемах защиты интеллектуальной собственности в программных системах
by: Иванов, И.Ю.
Published: (2006)
by: Иванов, И.Ю.
Published: (2006)
Виявлення бонет-трафіку на основі потоків, використовуючи ШІ
by: Панчук, Б.А.
Published: (2022)
by: Панчук, Б.А.
Published: (2022)
Подходы к защите программного обеспечения от атак злонамеренного хоста
by: Анисимов, А.В., et al.
Published: (2006)
by: Анисимов, А.В., et al.
Published: (2006)
Використання доказового методу для проектування та оцінки рівня захищеності інформаційно-телекомунікаційної системи
by: Антонюк, А.О., et al.
Published: (2007)
by: Антонюк, А.О., et al.
Published: (2007)
Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави
by: Сініцин, І.П., et al.
Published: (2017)
by: Сініцин, І.П., et al.
Published: (2017)
Friend-or-Foe Recognition Algorithm Development for the Corresponding Software Building
by: Ogurtsov, M.I.
Published: (2022)
by: Ogurtsov, M.I.
Published: (2022)
Захищеність WEB-серверів Apache та IIS
by: Терейковский, И.А.
Published: (2005)
by: Терейковский, И.А.
Published: (2005)
Reputation-based secyrity for heterogtneous structurally complex systems
by: Kussul, O.M.
Published: (2012)
by: Kussul, O.M.
Published: (2012)
Method of detection of http attacks on a smart home using the algebraic matching method
by: Gorbatiuk, V.O., et al.
Published: (2022)
by: Gorbatiuk, V.O., et al.
Published: (2022)
Криптосистема на основі абелевих груп і кілець
by: Кривий, С.Л.
Published: (2020)
by: Кривий, С.Л.
Published: (2020)
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
by: Лавренюк, С.І., et al.
Published: (2010)
by: Лавренюк, С.І., et al.
Published: (2010)
Спеціалізована рада із захисту релігієзнавчих дисертацій Відділення релігієзнавства ІФ НАНУ в 2011 році
Published: (2011)
Published: (2011)
Завадостійкий код на основі скінченного автомата та подання чисел у двобазисній системі числення
by: Завадський, І.О.
Published: (2014)
by: Завадський, І.О.
Published: (2014)
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты
by: Анисимов, А.В., et al.
Published: (2004)
by: Анисимов, А.В., et al.
Published: (2004)
Теоретико-ігровий підхід до проблеми безпеки мереж
by: Ігнатенко, О.П.
Published: (2017)
by: Ігнатенко, О.П.
Published: (2017)
О функциях защиты информации
by: Антонюк, А.А.
Published: (2005)
by: Антонюк, А.А.
Published: (2005)
Противодействие атакам на отказ в сети интернет: выбор среды моделирования
by: Ігнатенко, А.П., et al.
Published: (2008)
by: Ігнатенко, А.П., et al.
Published: (2008)
Протидія атакам на відмову в мережі інтернет: концепція підходу
by: Андон, П.І., et al.
Published: (2008)
by: Андон, П.І., et al.
Published: (2008)
Організаційно-правові механізми державного управління забезпеченням кібербезпеки та кіберзахисту України: сутність, стан та перспективи розвитку
by: Семенченко, А.І., et al.
Published: (2020)
by: Семенченко, А.І., et al.
Published: (2020)
Послуга повної довірчої конфіденційності для захищеної ОС на базі GNU / LINUX з розширенням RSBAC
by: Іванніков, Є.Ю.
Published: (2010)
by: Іванніков, Є.Ю.
Published: (2010)
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.2. Обзор и сравнительная характеристика практических методов построения динамических коалиционных сред
by: Анисимов, А.В., et al.
Published: (2005)
by: Анисимов, А.В., et al.
Published: (2005)
Similar Items
-
Про один підхід до застосування дробового аналізу для моделювання процесів інформаційного поширення
by: Ivokhin, Eugene, et al.
Published: (2021) -
Аналіз блокчейн-транзакцій: комплексний огляд застосувань, завдань та методів
by: Dorogyy, Yaroslaw, et al.
Published: (2023) -
Особливості використання інтегральних моделей при дослідженні електроприводу з розподіленою механічною ланкою
by: Федорчук, Володимир Анатолійович, et al.
Published: (2014) -
Захищені дисертації у 2007 році у Спеціалізованій вченій раді Д 26.161.03 при Інституті філософії імені Г.С. Сковороди НАН України за фахом – релігієзнавство
Published: (2008) -
Шедеври українського бароко у Луврі
by: Яців, Р.
Published: (2012)