Моделирование индивидуального и группового поведения в p-адических системах координат для решения задач информационной безопасности
Ключевые слова:
поведенческие реакции, p-адическое исчисление, информационная безопасностьАннотация
В настоящей работе предложена формальная модель индивидуального и группового поведения на основе применения p-адической системы координат, позволяющая осуществлять описание и прогнозирование поведенческих реакций персонала критически важных объектов в условиях внешних деструктивных информационных воздействий.Литература
1. Доктрина информационной безопасности Российской Федерации // № Пр-1895. 2000.
2. Пенроуз Р. Новый ум короля: О компьютерах, мышлении и законах физики // М.: Эдиториал УРСС. 2003. 999 c.
3. Пенроуз Р. Тени разума. В поисках науки о сознании. Часть II: Новая физика, необходимая для понимания разума // Москва-Ижевск: Институт компьютерных исследований. 2005. 352 c.
4. Александров А.А. Интегративная психология // СПб.: Питер. 2009. 352 c.
5. Гнидко К.О., Ломако А.Г., Жолус Р.Б. Обнаружение визуальных контаминантов на основе вычисления перцептивного хэша // Труды СПИИРАН. 2015. Вып. 39. С. 193–211.
6. Боревич З.И., Шафаревич И.Р. Теория чисел // М.: Наука. 1985. 504 c.
7. Михайлов А.П., Петров А.П. Поведенческие гипотезы и математическое моделирование в гуманитарных науках // Математическое моделирование. 2011. Вып. 23. № 6. С. 18–23.
8. Алексеев А.О., Алексеева И.Е. Математическое моделирование предпочтений экономических субъектов (агентов) // Управление экономическими системами. 2015. № 4. С. 76.
9. Sent A.D., Roisenberg M., Freitas Filho P.J. Simulation of Crowd Behavior Using Fuzzy Social Force Model // Proceedings of the 2015 Winter Simulation Conference WSC ’15. USA: IEEE Press. 2015. pp. 3901–3912.
10. Zhao Y. et al. Crowd macro state detection using entropy model // Physica A: Statistical Mechanics and its Applications. 2015. vol. 431. pp. 84–93.
11. Хренников А.Ю. Моделирование процессов мышления в р-адических системах координат // М.: ФИЗМАТЛИТ. 2004. 296 c.
2. Пенроуз Р. Новый ум короля: О компьютерах, мышлении и законах физики // М.: Эдиториал УРСС. 2003. 999 c.
3. Пенроуз Р. Тени разума. В поисках науки о сознании. Часть II: Новая физика, необходимая для понимания разума // Москва-Ижевск: Институт компьютерных исследований. 2005. 352 c.
4. Александров А.А. Интегративная психология // СПб.: Питер. 2009. 352 c.
5. Гнидко К.О., Ломако А.Г., Жолус Р.Б. Обнаружение визуальных контаминантов на основе вычисления перцептивного хэша // Труды СПИИРАН. 2015. Вып. 39. С. 193–211.
6. Боревич З.И., Шафаревич И.Р. Теория чисел // М.: Наука. 1985. 504 c.
7. Михайлов А.П., Петров А.П. Поведенческие гипотезы и математическое моделирование в гуманитарных науках // Математическое моделирование. 2011. Вып. 23. № 6. С. 18–23.
8. Алексеев А.О., Алексеева И.Е. Математическое моделирование предпочтений экономических субъектов (агентов) // Управление экономическими системами. 2015. № 4. С. 76.
9. Sent A.D., Roisenberg M., Freitas Filho P.J. Simulation of Crowd Behavior Using Fuzzy Social Force Model // Proceedings of the 2015 Winter Simulation Conference WSC ’15. USA: IEEE Press. 2015. pp. 3901–3912.
10. Zhao Y. et al. Crowd macro state detection using entropy model // Physica A: Statistical Mechanics and its Applications. 2015. vol. 431. pp. 84–93.
11. Хренников А.Ю. Моделирование процессов мышления в р-адических системах координат // М.: ФИЗМАТЛИТ. 2004. 296 c.
Опубликован
2016-02-15
Как цитировать
Гнидко, К. О. (2016). Моделирование индивидуального и группового поведения в p-адических системах координат для решения задач информационной безопасности. Труды СПИИРАН, 1(44), 65-82. https://doi.org/10.15622/sp.44.5
Раздел
Информационная безопасность
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).