<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
<channel>
<title>Реєстрація, зберігання і обробка даних, 2019, № 2</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/168680</link>
<description/>
<pubDate>Sat, 11 Apr 2026 11:31:53 GMT</pubDate>
<dc:date>2026-04-11T11:31:53Z</dc:date>
<image>
<title>Реєстрація, зберігання і обробка даних, 2019, № 2</title>
<url>http://dspace.nbuv.gov.ua:80/bitstream/id/504033/</url>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/168680</link>
</image>
<item>
<title>Реферати</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/169105</link>
<description>Реферати
</description>
<pubDate>Tue, 01 Jan 2019 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://dspace.nbuv.gov.ua:80/handle/123456789/169105</guid>
<dc:date>2019-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Підходи до оцінки ефективності експертних методів</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/169104</link>
<description>Підходи до оцінки ефективності експертних методів
Каденко, С.Б.; Циганок, В.В.
Показано, що визначення точності експертних методів становить суттєву проблему внаслідок відсутності еталонних значень оцінок об’єктів в умовах реальних експертиз. Натомість, запропоновано використовувати показник ефективності методів, заснований на їхній стійкості до збурень вихідних даних. На прикладі порівняння комбінаторного методу агрегації експертних оцінок з урахуванням і без урахування ваг покривних дерев досліджено два підходи до оцінки ефективності експертних методів. Один підхід ґрунтується на використанні даних реального експертного оцінювання заданих еталонних об’єктів; другий — на імітаційному моделюванні усього циклу експертизи, в тому числі, й самих експертних оцінок. У ході дослідження ефективності двох указаних методів агрегації експертних оцінок імітаційний підхід показав себе як більш коректний і репрезентативний. Отримано експериментальні результати, які емпірично підтверджують перевагу комбінаторного методу з урахуванням ваг покривних дерев над комбінаторним методом без урахування ваг (і, відповідно, над методами геометричного середнього по рядках і логарифмічним методом найменших квадратів).; Показано, что определение точности экспертных методов представляет существенную проблему вследствие отсутствия эталонных значений оценок объектов в условиях реальных экспертиз. Предложено использовать показатель эффективности методов, основанный на их устойчивости к искажениям исходных данных. На примере сравнения комбинаторного метода агрегации экспертных оценок с учетом и без учета весов покрывающих деревьев исследованы два подхода к оценке эффективности экспертных методов. Один подход основан на использовании реальных данных экспертного оценивания заданных эталонных объектов, другой — на имитационном моделировании всего цикла экспертизы, в том числе, и самих экспертных оценок. В ходе исследования эффективности двух указанных методов, имитационный подход показал себя как более корректный и репрезентативный. Получены экспериментальные результаты, эмпирически подтверждающие преимущество комбинаторного метода с учетом весов покрывающих деревьев над методом без учета весов (и. соответственно, над методами геометрического среднего по строкам и логарифмических наименьших квадратов).; It is shown that definition of accuracy of expert methods represents a significant problem due to unavailability of benchmark values of object estimates in real expert examinations. It is suggested to use the efficiency indicator based on the stability of results of aggregation methods under deviations of input data. It has been studied two approaches to expert method efficiency evaluation on the example of comparison of two modifications of combinatorial aggregation method (in one modification spanning tree weights are taken into consideration, while in the other they are not). The first approach is based on analysis of real data of expert estimation of special benchmark objects, while the second one is based on simulation of the whole expert examination cycle, including the estimates themselves. In the process of efficiency evaluation of the two specified methods, the simulation-based approach turned out to be more suitable and representative. The obtained experimental results empirically prove the advantage of combinatorial method, taking spanning tree weights into account, over the method where these weights are not considered (and, consequently, over row geometric mean and logarithmic least squares methods).
</description>
<pubDate>Tue, 01 Jan 2019 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://dspace.nbuv.gov.ua:80/handle/123456789/169104</guid>
<dc:date>2019-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Управление полупроводниковым лазером в системах 'записи оптических дисков</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/169103</link>
<description>Управление полупроводниковым лазером в системах 'записи оптических дисков
Косяк, І.В.
Проведено аналіз принципів побудови систем управління напівпровідниковим лазером. Розглянуто особливості управління напівпровідниковим лазером для системи запису оптичних дисків. Запропоновано реалізацію пристрою управління напівпровідниковим лазером довжиною хвилі 405 нм для запису форматів Blu-ray, DVD і CD.; Проведен анализ принципов построения систем управления полупроводниковым лазером. Рассмотрены особенности управления полупроводниковым лазером для системы записи оптических дисков. Предложена реализация устройства управления полупроводниковым лазером длиной волны 405 нм для записи форматов Blu-ray, DVD і CD.; An analysis of the principles of construction of control systems for semiconductor laser diode is carried out. Features of control of semiconductor laser for the system of recording optical disks are considered. The implementation of 405 nm wavelength semiconductor laser control device for recording Blu-ray, DVD, and CD formats is proposed.
</description>
<pubDate>Tue, 01 Jan 2019 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://dspace.nbuv.gov.ua:80/handle/123456789/169103</guid>
<dc:date>2019-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/169102</link>
<description>Поєднання традиційних методів і метричного підходу до оцінки ризиків від кібератак на глобальну маршрутизацію
Зубок, Б.Ю.
Однією із масштабних проблем кібербезпеки є запобігання перехопленню маршрутів у системі глобальної маршрутизації мережі Інтернет. Запропоновано класифікацію загроз, ідентифікацію та оцінку ризиків перехоплення маршруту за допомогою комбінованого підходу до відомих моделей STRIDE та DREAD. Зроблено формальний опис двовимірної моделі оцінки ризику, що дозволяє отримати кількісну оцінку ризику кожної із загроз, які притаманні глобальній маршрутизації у мережі Інтернет. Також, завдяки метричній функції, яка описує взаємне розташування вузлів у мережі Інтернет, установлено зв’язок між положенням вузла в мережі та ризиком перехоплення маршрутів до нього.; Одной из масштабных проблем кнбербезопасностн является предотвращение перехвата маршрутов в системе глобальной маршрутизации сети Интернет. Предложены классификация угроз. идентификация и оценка рисков перехвата маршрута с помощью комбинированного подхода к известным моделям STRIDE и DREAD. Сделано формальное описание двумерной модели оценки риска, что позволяет получить количественную оценку риска каждой из угроз, присущих глобальной маршрутизации в сети Интернет. Также, благодаря метрической функции, описывающей взаимное расположение узлов в сети Интернет, установлена связь между положением узла в сети и риском перехвата маршрутов к нему. Такое обоснование доказывает необходимость учета фактора расстояния как третьего измерения при обшей оценке рисков, связанных с кибератаками на глобальную маршрутизацию.; One of the most significant Internet-related problems of cybersecurity is route hijacking counteraction in the Internet global routing system. Attacking global routing is capable of harming millions of network devices (and also users) with much less effort than the well-known DDoS or Ransomware attacks. The problem defined by Internet Engineering Task force (IETF, in RFC 7908) as «the propagation of routing announcement(s) beyond their intended scope. That is, an announcement from an Autonomous System (AS) of a learned BGP route to another AS is in violation of the intended policies of the receiver, the sender, and/or one of the ASes along the preceding AS path». In other words, some Internet provider could announce a route to some network prefixes which don’t belong to him. Then, a new fake route can compete with true route, and can win using BGP selection criteria. As a result, traffic to victimized networks is redirected improper way where it can be dropped, monitored, diversed. Border Gateway Protocol (BGP) itself has no mechanisms to defend routes. There are many improvements, including cryptographical approaches (electronic signatures, certificates, routing registries), are still either computationally complex, or hard to implement and control worldwide, or both. Avoiding or minimizing this risk is an actual problem. Relying on world practices of risk management, we‘ve made theoretical approaches to identification and evaluation of route hijacking risk by exploring topology — links and relations between the ASes. On a first step, we have proceeded through ISO Guide 73:2009 «Risk Management – Vocabulary» to tie-up to the commonly used methodical approach for risk management. Then, we used a classic STRIDE approach to routing security threats classification, and DREAD model to assess each threat of STRIDE acronym. Using such two-dimensional measuring, we achieved a numerically expressed impact of each threat on aggregated risk evaluation. Further we used offered earlier metric function of the Internet so we can see and specify clear relation between distance between two nodes and risk of route hijacking. The more distance between two autonomous systems, the more is risk of successful intrusion in global routing for their mutual traffic distortion. The same way we can measure the distance (i.e. evaluate the risk of route hijacking) between one node and a group of some other nodes. In the conclusion we emphasize that such approach opens a way to further formulation of route hijacking risk management problem in terms of topology tasks.
</description>
<pubDate>Tue, 01 Jan 2019 00:00:00 GMT</pubDate>
<guid isPermaLink="false">http://dspace.nbuv.gov.ua:80/handle/123456789/169102</guid>
<dc:date>2019-01-01T00:00:00Z</dc:date>
</item>
</channel>
</rss>
