Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  połączenie sieciowe
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
In this article we study 3-stage Clos networks with multicast calls in general and 2-cast calls, in particular. We investigate various sizes of input and output switches and discuss some routing problems involved in blocking states. To express our results in a formal way we introduce a model of hypergraph edge-coloring. A new class of bipartite hypergraphs corresponding to Clos networks is studied. We identify some polynomially solvable instances as well as a number of NP-complete cases. Our results warn of possible troubles arising in the control of Clos networks even if they are composed of small-size switches in outer stages. This is in sharp contrast to classical unicast Clos networks for which all the control problems are polynomially solvable.
EN
The paper discusses the principles of creating a mathematical model and system architecture by applying the method of artificial intelligence to detect cyberattacks on information and communication systems, where a neural network capable of learning and detecting cyberattacks is used. The proposed approach, based on the application of the developed mathematical model and architecture of artificial neural networks, as a detector of network attacks on information and communication systems, allows to increase the level of detection of network intrusions into computer systems, Web and Internet resources. An algorithm for processing network traffic parameters in real-time systems by structuring a neural network is proposed, which allows to optimize the redundancy of its multi-level structure at the level of inter-element connections.
PL
W artykule omówiono zasady tworzenia modelu matematycznego i architektury systemu poprzez zastosowanie metody sztucznej inteligencji do wykrywania cyberataków na systemy teleinformatyczne, gdzie wykorzystywana jest sieć neuronowa zdolna do uczenia się i wykrywania cyberataków. Proponowane podejście, oparte na zastosowaniu opracowanego modelu matematycznego i architektury sztucznych sieci neuronowych, jako detektora ataków sieciowych na systemy teleinformatyczne, pozwala na zwiększenie poziomu wykrywania włamań sieciowych do systemów komputerowych, zasobów sieciowych i internetowych. Zaproponowano algorytm przetwarzania parametrów ruchu sieciowego w systemach czasu rzeczywistego poprzez strukturyzację sieci neuronowej, co pozwala na optymalizację redundancji jej wielopoziomowej struktury na poziomie połączeń międzyelementowych.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.