Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://ea.donntu.edu.ua/jspui/handle/123456789/12805
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Теленик, С.Ф, | - |
dc.contributor.author | Малюков, П.Н. | - |
dc.contributor.author | Оконский, И.В. | - |
dc.contributor.author | Перов, Б.Г. | - |
dc.date.accessioned | 2012-04-30T15:26:28Z | - |
dc.date.available | 2012-04-30T15:26:28Z | - |
dc.date.issued | 2011-04-12 | - |
dc.identifier.uri | http://ea.donntu.edu.ua/handle/123456789/12805 | - |
dc.description | В области телекоммуникаций актуальной задачей является защита от фрода (несанкционированного или мошеннического использования сотовой связи). По оценкам экспертов потери в мире от фрода составляют 20-25 миллиардов долларов в год. Учитывая многообразие телекоммуникационных технологий, широкий спектр методов мошенничества и способов нелегитимного использования ресурсов операторов, невозможно создать универсальную систему, способную выявлять все возможные существующие методы мошенничества и методы, которые могут появиться в будущем. Соответственно, невозможно пресекать злоупотребления новыми способами, появляющимися как реакция на рекламные акции, проводимые операторами [1]. В виду этого возникает необходимость разработки моделей, методов и алгоритмов анализа использования коммуникационных ресурсов абонентами мобильной связи для создания автоматизированных средств выявления случаев нелегитимного использования оборудования и каналов связи. Эти модели могут применяться ИТ-персоналом, занимающимся вопросами сохранения доходности бизнеса оператора мобильной связи. | en_US |
dc.description.abstract | Предлагается использование нейронной сети Кохонена в качестве инструмента классификации трафика провайдера телекоммуникационных услуг, представленного в виде временных рядов. Описана соответствующая программистская модель на основании кроссплатформенных алгоритмических библиотек с открытыми исходными кодами. Разработано программное решение, реализующее описанную программистскую модель, и выполнен анализ полученных результатов. | en_US |
dc.language.iso | other | en_US |
dc.publisher | ДонНТУ | en_US |
dc.relation.ispartofseries | Том Первый;Информационные управляющие системы и технологии | - |
dc.title | Нейросетевой метод классификации нелегитимного использования трафика оператора мобильной связи. | en_US |
dc.type | Article | en_US |
Розташовується у зібраннях: | Конференція ІУС та КМ - 2011 |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Теленик С.Ф, Малюков П.Н., Оконский И.В., Перов Б.Г..pdf | 244,98 kB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.