Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Shushura, Oleksii M" wg kryterium: Autor


Wyświetlanie 1-2 z 2
Tytuł:
Simulation of information security risks of availability of project documents based on fuzzy logic
Symulacja zagrożeń bezpieczeństwa informacji w zakresie dostępności dokumentów projektowych w oparciu o logikę rozmytą
Autorzy:
Shushura, Oleksii M
Asieieva, Liudmyla A.
Nedashkivskiy, Oleksiy L
Havrylko, Yevhen V.
Moroz, Yevheniia O.
Smailova, Saule S.
Sarsembayev, Magzhan
Powiązania:
https://bibliotekanauki.pl/articles/2174714.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
information security of the project
cybersecurity risk assessment
fuzzy logic
risk of accessibility breach
bezpieczeństwo informacji projektu
ocena ryzyka cyberbezpieczeństwa
logika rozmyta
ryzyko naruszenia dostępności
Opis:
The widespread use of computer technology, its rapid development and use in almost all areas of human activity requires constant updatingof information security issues. The activities of many enterprises in the field of IT, construction, and other areas are of a project nature and therefore further research on information security management of projects is relevant. Appearance of changes and the current state of the project results at certain points of time describe the documents that accompany it. In this paper, the information structure of the project is consideredas a set of specific documents. During the life cycle of each project document, which includes the creation, transfer, preservation and transformation, there are generally threats to its confidentiality, integrity, accessibility and authenticity.This paper develops a method for assessing the risks of violation of the availability of project documents in solving information security problems. A formal description of many project documents in the form of a generalized hierarchical structureis presented, the connection of documents with the operations performed on them and information systems used during these operations is formalized.Given the incompleteness and dimension of the data, the based on fuzzy logic model was developed to assess the risk of document accessibility. Approaches to the assessment of the damage from the violation of the availability of the project document and the method of calculating the overall assessmentof the risk of violation of the documents availability are proposed.The results presented in this paper can be used in decision-making processes regarding information security of projects in organizations that have project activities. The approaches proposed in this paper can serve as a basis for the creationof specialized information technologies to automate the calculation of project risk assessments.
Powszechne stosowanie techniki komputerowej, jej szybki rozwój i wykorzystanie niemal we wszystkich dziedzinach działalności człowieka wymaga ciągłej aktualizacji zagadnień związanych z bezpieczeństwem informacji. Działalność wielu przedsiębiorstw w zakresie informatyki, budownictwa i innych dziedzin ma charakter projektowy, dlatego istotne są dalsze badania nad zarządzaniem bezpieczeństwem informacji w projektach. Pojawienie się zmian i aktualny stan wyników projektu w określonych momentach czasu opisują towarzyszące mu dokumenty. W niniejszej pracy struktura informacyjna projektu jest rozpatrywana jako zbiór określonych dokumentów. W cyklu życia każdego dokumentu projektu, który obejmuje tworzenie, przekazywanie, przechowywanie i przekształcanie, występują na ogół zagrożenia dla jego poufności, integralności, dostępności i autentyczności. W pracy opracowano metodę oceny ryzykanaruszenia dostępności dokumentów projektowych w rozwiązywaniu problemów bezpieczeństwa informacji. Przedstawiono formalny opis wielu dokumentów projektowych w postaci uogólnionej struktury hierarchicznej, sformalizowano związek dokumentów z wykonywanymi na nich operacjami oraz systemami informatycznymi wykorzystywanymi podczas tych operacji. Biorąc pod uwagę niekompletność i wymiar danych, opracowano oparty na logice rozmytej model oceny ryzyka dostępności dokumentów. Zaproponowano podejście do oceny szkody z tytułu naruszenia dostępności dokumentu projektu oraz metodę obliczania ogólnej oceny ryzyka naruszenia dostępności dokumentów. Wyniki przedstawione w pracy mogą być wykorzystane w procesach decyzyjnych dotyczących bezpieczeństwa informacyjnego projektów w organizacjach prowadzących działalność projektową. Zaproponowane w pracy podejścia mogą stanowić podstawę do tworzenia specjalistycznych technologii informatycznych automatyzujących obliczanie oceny ryzyka projektu.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2022, 12, 3; 64--68
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ventilation control of the new safe confinement of the Chornobylnuclear power plant based on neuro-fuzzy networks
Kontrola wentylacji nowej bezpiecznej powłoki czarnobylskiej elektrowni jądrowej oparta na rozmytych sieciach neuronowych
Autorzy:
Loboda, Petro
Starovit, Ivan S.
Shushura, Oleksii M
Havrylko, Yevhen V.
Saveliev, Maxim V.
Sachaniuk-Kavets’ka, Natalia
Neprytskyi, Oleksandr
Oralbekova, Dina
Mussayeva, Dinara
Powiązania:
https://bibliotekanauki.pl/articles/28875033.pdf
Data publikacji:
2023
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
New Safe Confinement
ventilation management
neuro-fuzzy network
information technology
fuzzy logic
digital twin
Nowa Bezpieczna Powłoka
zarządzanie wentylacją
rozmyta sieć neuronowa
technologia informacyjna
logika rozmyta
cyfrowy bliźniak
Opis:
The accident at the Chornobyl Nuclear Power Plant (ChNPP) in Ukraine in 1986 became one of the largest technological disasters in human history. During the accident cleanup, a special protective structure called the Shelter Object was built to isolate the destroyed reactor from the environment. However, the planned operational lifespan of the Shelter Object was only 30 years. Therefore, with the assistance of the international community, a new protective structure called the New Safe Confinement (NSC) was constructed and put into operation in 2019. The NSC is a large and complex system that relies on a significant number of various tools and subsystems to function. Due to temperature fluctuations and the influence of wind, hydraulic processes occur within the NSC, which can lead to the release of radioactive aerosols into the environment. The personnel of the NSC prevents these leaks, including through ventilation management. Considering the long planned operational term of the NSC, the development and improvement of information technologies for its process automation is a relevant task. The purpose of this paper is to develop a method for managing the ventilation system of the NSC based on neuro-fuzzy networks. An investigation of the current state of ventilation control in the NSC has been conducted, and automation tools for the process have been proposed. Using an adaptive neuro-fuzzy inference system (ANFIS) and statistical data on the NSC's operation, neuro-fuzzy models have been formed, which allows to calculate the expenses of the ventilation system using the Takagi-Sugeno method. The verification of the proposed approaches on a test data sample demonstrated sufficiently high accuracy of the calculations, confirming the potential practical utility in decision-making regarding NSC’s ventilation management. The results of this paper can be useful in the development of digital twins of the NSC for process management and personnel training.
Awaria w Czarnobylskiej Elektrowni Jądrowej (ChNPP), która miała miejsce w Ukrainie w 1986 roku, stała się jedną z największych katastrof technologicznych w historii ludzkości. Podczas likwidacji awarii zbudowano specjalną strukturę ochronną – Obiekt "Ukrycie", mającą na celu izolację zniszczonego reaktora od otoczenia. Jednak planowany okres eksploatacji sarkofagu "Ukrycie" wynosił tylko 30 lat, dlatego przy wsparciu społeczności międzynarodowej zbudowano nową strukturę ochronną – "Nowa Bezpieczna Powłoka" (NSC), która została oddana do użytku w 2019 roku. NSC jest dużym i skomplikowanym systemem, którego funkcjonowanie zapewnia znaczna liczba różnych narzędzi i podsystemów. Ze względu na zmienne temperatury i wpływ wiatru, w NSC zachodzą procesy hydrauliczne, które mogą prowadzić do uwolnienia promieniotwórczych aerozoli do otoczenia. Personel NSC zapobiega tym wyciekom, między innymi poprzez zarządzanie wentylacją. W związku z długim planowanym okresem eksploatacji NSC, istotnym zadaniem jest rozwój i doskonalenie technologii informatycznych dla automatyzacji procesów. Celem pracy jest opracowanie metody zarządzania systemem wentylacji NSC opartej na rozmytych sieciach neuronowych. Przeprowadzono badania istniejącego stanu rozwiązywania problemów zarządzania wentylacją NSC oraz wybrano narzędzia do automatyzacji procesu. Za pomocą adaptacyjnego systemu wnioskowania neuro-rozmytego (ANFIS) i danych statystycznych dotyczących funkcjonowania NSC, stworzono modele neuro-rozmyte, które pozwalają na kalkulację kosztów systemu wentylacyjnego metodą Takagi-Sugeno. Weryfikacja zaproponowanych podejść na próbce kontrolnej danych wykazała wystarczająco wysoką dokładność obliczeń, co potwierdza możliwość ich praktycznego zastosowania w procesie podejmowania decyzji dotyczących zarządzania wentylacją NSC. Wyniki pracy mogą być również przydatne przy tworzeniu cyfrowe bliźniaków NSC w celu zarządzania procesami i szkolenia personelu.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2023, 13, 4; 114--118
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies