Співставлення чіткого и нечіткого підходів до розв’язку задач інформаційної безпеки
A comparison of explicit and fuzzy approaches to identify their similarities and differences is carried out. In the problem of distribution of resources of information protection the principles of the formation of the membership functions to the fuzzy sets and their effect on the final results are a...
Збережено в:
Видавець: | The National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute" |
---|---|
Дата: | 2013 |
Автори: | Demchyshyn, M. V., Levchenko, Ie. G. |
Формат: | Стаття |
Мова: | Ukrainian |
Опубліковано: |
The National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute"
2013
|
Онлайн доступ: | http://journal.iasa.kpi.ua/article/view/45843 |
Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
Репозиторії
System research and information technologiesСхожі ресурси
-
Співставлення чіткого та нечіткого підходів до розв’язку задач інформаційної безпеки
за авторством: Демчишин, М.В., та інші
Опубліковано: (2013) -
Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту інформаційної безпеки
за авторством: Demchyshyn, M. V., та інші
Опубліковано: (2012) -
Сучасні методи розв’язання задач інформаційної безпеки
за авторством: Задірака, В.К.
Опубліковано: (2014) -
Про деякі підходи до оцінки оптимального розв’язку задач комбінаторної оптимізації
за авторством: Тимофієва, Н.К.
Опубліковано: (2019) -
Можливості сучасних технологій при розв'язку задач захисту доступу
за авторством: Коростіль, Ю.-Ю.М., та інші
Опубліковано: (2009)