Library home page Simple search mode Help
Login
Surname
Password
 

Databases


Book publications- результаты поиска

Search mode

Search area
 Найдено в других БД:Periodical publications (43)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=АНАЛИЗ ТЕКСТОВ<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.
   Ю935
   Б 44


    Белянин, Валерий Павлович.
    Психолингвистика [Текстььь] : учебник / В. П. Белянин ; МПСИ. - 5-е изд. - Москва : Флинта, 2008. - 232 с. - ISBN 978-5-89349-371-9 : 45.00 грн
ГРНТИ
УДК
ББК Ю935я7

Рубрики: Психолингвистика--Учебные издания

Keywords:
ЯЗЫК ЖЕСТОВ -- СУДЕБНАЯ ПСИХОЛИНГВИСТИКА -- ПАТОПСИХОЛИНГВИСТИКА -- ВОСПРИЯТИЕ РЕЧИ -- ПРОИЗВОДСТВО РЕЧИ -- ТЕКСТ -- СЛОВО -- ЭТИОПСИХОЛИНГВИСТИКА -- ЛАКУНЫ -- РЕЧЕВОЕ ПОВЕДЕНИЕ -- ДЕФЕКТЫ РЕЧИ -- НАРУШЕНИЯ РЕЧИ -- АНАЛИЗ ТЕКСТОВ -- ЯЗЫК ГЛУХОНЕМЫХ
Доп.точки доступа:
Московский психолого-социальный институт

Экземпляры всего: 2
чз.2 (1), аб.4 (1)
Свободны: чз.2 (1)

Find similar

2.
   62-50
   В 74


   
    Вопросы кибернетики. Проблемы искусственного интеллекта [Текстььь] / НСКП “Кибернетика” ; ред. Д. А. Поспелов. - Москва : НСКП “Кибернетика”, 1980. - 167 с. : ил. - 1.60 р.
ГРНТИ
УДК

Keywords:
СИНТЕЗ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ -- ДИАЛОГОВЫЕ СИСТЕМЫ -- АНАЛИЗ ТЕКСТОВ -- СИНТЕЗ ТЕКСТОВ -- СИТУАЦИОННОЕ УПРАВЛЕНИЕ -- ИНДУКТИВНОЕ ОБОБЩЕНИЕ
Доп.точки доступа:
Поспелов, Д. А. \ред.\
АН СССР. Научный совет по комплексной проблеме “Кибернетика”

Экземпляры всего: 1
аб.1 (1)
Свободны: аб.1 (1)

Find similar

3.
   004
   П 78


   
    Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі “ПНПЗК-2016” [Текстььь] : матеріали першої Міжнар. наук.-практ. конф., 30 берез. - 1 квіт. 2016 р. / НТУ “ХПІ”, ІК НАНУ, КНТУ, ВНТУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, СУ, ВА ЗС АР ; НТУ “ХПІ”, ІК НАНУ, КНТУ, ВНТУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, СУ, ВА ЗС АР. - Баку ; Харків ; Жиліна : ФОП Петров В. В., 2016. - 59 с. - 16.00 грн
    Содержание:
Алішов, Н. І. Роль информационных технологий в обеспечении кибербезопасности государственного регулирования деятельности международных компаний в экономике Украины / Н. І. Алішов, Г. Н. Алишов. - С .3
фывфыв: инвестиции, экономические отношения, финансовая деятельность
Олійников, Р. В. Основні властивості нового національного стандарту блокового шифрування ДСТУ 7624:2014 / Р. В. Олійников, І. Д. Горбенко. - С .4
фывфыв: криптографічне перетворення, принципи побудови, властивості
Раскин, Л. Г. Планирование многофакторного эксперимента при рациональной организации тестирования систем / Л. Г. Раскин, О. В. Серая. - С .4
фывфыв: метод ветвей играниц, Парето-подход, качество маршрута
Дмитриенко, В. Д. Нейронные сети как средство распознавания атак на компьютерные системы / В. Д. Дмитриенко, А. Ю. Заворотный. - С .4-5
фывфыв: системы распознавания, многослойные персептроны, компьютерные системы
Лемешко, О. В. Метод розрахунку ймовірності компрометації повідомлень, які передаються за множиною маршрутів, що перетинаються, з послідовно-паралельною і комбінованою структурою / О. В. Лемешко, О. С. Єременко. - С .6
фывфыв: якість обслуговування, продуктивність, використання мережних ресурсів
Смирнов, А. А. Методы качественного анализа рисков разработки программного обеспечения / А. А. Смирнов, А. В. Коваленко. - С .6-7
фывфыв: программное обеспечение, метод количественной оценки, кибербезопасность
Хавина, И. П. Применение мас для защиты компьютерной системы / И. П. Хавина. - С .7
фывфыв: модели атак, анализ графа атак, кибербезопасность
Кривуля, Г. Ф. Непрерывный мониторинг информационных систем как средство повышения кибербезопасности / Г. Ф. Кривуля, А. И. Липчанский. - С .7-8
фывфыв: методы функционального диагностирования, гибридные интеллектуальные технологии, мониторинг состояния системы
Грищук, Р. В. Кіберінциденти: передумови скоєння та наслідки / Р. В. Грищук. - С .9-10
фывфыв: державне управління, життєзабезпечення, суспільство
Алішов, Н. І. Системне програмне забезпечення багатопроцесорної системи з розподіленою областю обчислень / Н. І. Алішов [и др.]. - С .10
Другие авторы: Швачич Г. Г., Ткач М. О., Волянський В. В.
фывфыв: налаштування програмного забезпечення, мережеві адаптери, програмне забезпечення
Миронець, І. В. Алгоритм направленого перебору для мінімізації булевих функцій / І. В. Миронець. - С .10-11
фывфыв: комп’ютерні технології, інформація, вибір інформації
Порошин, С. М. Методы извлечения онтологической информации в предметной области информационной безопасности / С. М. Порошин, А. А. Можаев, М. А. Можаев. - С .11
фывфыв: методы извлечения онтологической информации, анализ текстов, програмная система
Куницька, С. Ю. Підвищення швидкодії арифметичних пристроїв на основі позиційної системи числення / С. Ю. Куницька. - С .11
фывфыв: система числення, дискретна модель, арифметичні пристрої
Шипова, Т. Н. Анализ моделей поведения трафика / Т. Н. Шипова, Г. В. Гейко. - С .12
фывфыв: компьютерные сети, фрактальная размерность, показатель Херста
Дмитриева, О. А Расширение области устойчивости при параллельном моделировании / О. А Дмитриева. - С .12-13
фывфыв: разработка методов моделирования, обоснование методов моделирования, моделирование
Дмитрієва, О. А. Моделювання стратегії захисника з використанням біонічних методів оптимізації / О. А. Дмитрієва, Є. Г. Бєлов. - С .13
фывфыв: математичне моделювання, клітинні автомати, мультиагентні системи
Кучук, Г. А. Підвищення якості стеганоаналізу за рахунок попередньої сегментації зображень / Г. А. Кучук, І. В. Рубан, В. Г. Худов. - С .13-14
фывфыв: сегментація зображення, стеганографічний контейнер, область зображення
Смирнов, А. А. Исследование способа контроля линий связи телекоммуникационной системы для облачных антивирусов / А. А. Смирнов, С. А. Смирнов, А. К. Дидык. - С .14
фывфыв: система контроля, облачные антивирусные системы, обнаружение несанкционированного доступа
Гавриленко, С. Ю. Выявление аномального поведения компьютерных систем с помощью контрольных карт Шухарта и карт кумлятивных сумм / С. Ю. Гавриленко, С. Г. Семенов, А. А. Горносталь. - С .14
фывфыв: аналитические алгоритмы, компьютерные системы, компьютерные вирусы
Гавриленко, С. Ю. Метод выявления компьютерных вирусов с использованием математического аппарата BDS-тестирования / С. Ю. Гавриленко, В. В. Челак, А. В. Петров. - С .15
фывфыв: обнаружение злоумышленных атак, компьютерные системы, телекоммуникационные системы
Сисоєнко, С. В. Підвищення якості псевдовипадкових послідовностей на основі використання операцій додавання за моделем два / С. В. Сисоєнко, Т. В. Миронюк. - С .15-16
фывфыв: експеримент, кодування, обчислювальний експеримент
Гавриленко, С. Ю. Исследование принципов работы антивирусной системы / С. Ю. Гавриленко, Д. Н. Саенко. - С .16
фывфыв: антивирусная защита, методы антивирусной защиты, компьютерные системы
КобозєваА., А. Оцінка пропускної спроможності прихованого каналу зв’язку / А. КобозєваА., М. В. Ворнікова, А. Г. Шпортюк. - С .16
фывфыв: стенографічний метод, ефективність стеганоаналізу, декодування інформації
Бобок, И. И. Новый подход к организации проверки целостности цифрового изображения, основанный на матричном анализе / И. И. Бобок, А. А. Кобозева. - С .16-17
фывфыв: универсальные стеганографические алгоритмы, матричный анализ, новые свойства формальных параметров
Бабенко, В. Г. Взаэмозв’язки між операціями в матричних моделях криптогафічного перетворення / В. Г. Бабенко, Н. В. Лада, С. В. Лада. - С .17
фывфыв: обчислювальний експеримент, криптоперетворення, матричні моделі
Коваль, В. Р. Анализ атак внедрения SQL- кода / В. Р. Коваль. - С .17-18
фывфыв: хакерские атаки, современные SQL-иньекции, принципы атак
Кравчук, П. В. Управление безопасностью в корпоративных распеделенных вычислительных системах и сетях связи / П. В. Кравчук. - С .18
фывфыв: информационная безопасность, служба безопасности, хакеры
Костирка, О. В. Модифікація стеганографічного алгоритму стійкого до накладання шуму / О. В. Костирка, К. В. Назаренко. - С .18
фывфыв: стеганоаналіз, стеганоперетворення, модифікований алгоритм
Денисов, А. А. Сравнительный анализ алгоритмов проверки простоты чисел / А. А. Денисов. - С .19
фывфыв: детерминированные алгоритмы, вероятностные алгоритмы, графические зависимости
Григоренко, С. М. Визначення кількісних показників порушення цілісності цифрового зображення / С. М. Григоренко. - С .19
фывфыв: оригінальне зображення, операція клонування, двовимірна матриця
Угрин, Д. И. Метод противодействия сетевым угрозам для самоорганизующейся системы управления трафиком / Д. И. Угрин, М. Н. Гаврилюк. - С .19-20
фывфыв: телекоммуникационные сети, сетевые технологии, противодействие сетевым угрозам
Саенко, А. А. Оценка текущего состояния защищенности данных в облачных хранилищах / А. А. Саенко. - С .20
фывфыв: облачные вычисления, информационная безопасность, надежность хранения данных
Заполовский, М. Й. Среда моделирования для исследования возможностей информационной безопасности GRID-и CLOUD-систем / М. Й. Заполовский, Н. В. Мезенцев. - С .20
фывфыв: безопасность ресурсов, уровень защищенности систем, разработка программной среды
Горюшкина, А. Е. Метод прогнозирования при передаче мультимедийных данных в системах связи / А. Е. Горюшкина, И. Н. Горюшкина. - С .21
фывфыв: проектирование телекоммуникационных сетей, фрактальная интерполяция, фрактальная экстраполяция
Заикин, В. А. Аналитический обзор методов обеспечения анонимности в интернете / В. А. Заикин. - С .21
фывфыв: свойство анонимности, потеря конфиденциальности, анонимность пользователя
Петрук, В. В. Метод динамической оценки состояния UMTS- канала управления мобильными объектами / В. В. Петрук. - С .21
фывфыв: управление мобильными объектами, оперативное планирование, передача данных
Караман, Д. Г. Самодиагностирование аппаратных модулей криптографических систем / Д. Г. Караман. - С .22
фывфыв: надежность криптографических средств, производительность криптографических средств, процесс шифрования
Даас, Т. І. Порівняльний аналіз ЕЦП, що реалізовані в полях та групі точок еліптичної кривої / Т. І. Даас. - С .22
фывфыв: електронний цифровий підпис, вимоги до ЕЦП, формування ЕЦП
Зінченко, В. С. Методика оценки эффективности системы защиты информационной системы персональных данных / В. С. Зінченко. - С .23
фывфыв: защита персональных данных, информационная безопасность, безопасность информационных систем
Скибенко, Н. С. Анализ сетевой атаки IP-SPOOFING / Н. С. Скибенко. - С .23
фывфыв: проверка адреса отправителя, сопоставление адреса, сервисы уязвимые к атакам
Шевченко, В. И. Методы борьбы с вредоносным программным обеспечением / В. И. Шевченко. - С .23-24
фывфыв: защита сетевой инфраструктуры, замкнутые локальные сети, распространение вирусов
Уманская, Ю. О. Сравнительный анализ протоколов нулевых знаний / Ю. О. Уманская. - С .24
фывфыв: коммуникационные затраты, вычислительные затраты, гарантия безопасности
Деревянко, А. А. Перспективы развития аппаратных средств защиты от несанкционированного доступа кинформации / А. А. Деревянко. - С .24
фывфыв: контроль целостности программ , идентификация, аутентификация
Джурик, О. В. Парольная защита почтовых сервисов / О. В. Джурик. - С .25
фывфыв: подсистема аутентификации, пароль, парольные системы
Масленникова, А. О. Угрозы безопасности, связанные с мобильными устройствами / А. О. Масленникова. - С .25
фывфыв: угрозы информационной безопасности, эксплуатация мобильных устройств, информационные системы
Сидоров, В. В. Управление безопасностью в корпоративных распределенных вычислительных системах и сетях связи / В. В. Сидоров. - С .26
фывфыв: информационная безопасность, хакеры, почтовые вирусы
Гапон, А. А. Информационная безопасность и виды угроз / А. А. Гапон. - С .26
фывфыв: угрозы активного воздействия, угрозы пассивного воздействия, преднамеренные угрозы
Кравчук, П. В. Анализ структуры нового вируса REGIN / П. В. Кравчук. - С .26-27
фывфыв: анализ электронной почты, перехват сетевого трафика, анализ экранных снимков
Вітюк, К. Ю. Аналіз методів криптоаналізу блокових симетричних шифрів / К. Ю. Вітюк. - С .27
фывфыв: диференційний метод криптоаналізу, диференційний криптоаналіз, шифри
Сітнікова, О. О. Принципи побудови системи клінічного моніторингу сімейного лікаря / О. О. Сітнікова. - С .27-28
фывфыв: індивідуальні потреби пацієнта, епідеміологічний аналіз, автоматизація збору даних пацієнта
Биличенко, Д. Г. Анализ методов криптоанализа потоковых симметричных шифров / Д. Г. Биличенко. - С .28
фывфыв: алгоритмы для шифрования данных, методы криптоанализа, криптографические атаки
Панченко, С. А. Анализ протокола IPv6, и его уязвимости / С. А. Панченко. - С .28
фывфыв: упрощенная процедура маршрутизации, виды атак, шифрование любых данных
Дмітрієв, К. І. Пользователи под угрозой: кликджекинг / К. І. Дмітрієв. - С .28-29
фывфыв: кража денег с банковских счетов, соцсети, неприкосновенность частной жизни
Ратий, А. О. Сравнительный анализ кибератак / А. О. Ратий. - С .29
фывфыв: социальная инженерия, инфицирование компьютеров, сетевая разведка
Задеренко, Д. С. Парольная защита почтовых сервисов / Д. С. Задеренко. - С .29-30
фывфыв: подсистема вэб-аутентификации, пароль, парольные системы
Белотел, В. А. Анализ протокола SSL и его уязвимости / В. А. Белотел. - С .30
фывфыв: криптографический протокол, безопасность обмена информацией, виды атак
Евгеньев, А. М. Анализ особенностей возможных DOS-атак и защита от них / А. М. Евгеньев. - С .30
фывфыв: методы защиты, универсальные советы, атака ping-флуд
Курочка, А. Ю. Анализ атак типа межсайтовый скриптинг и средств защиты от них / А. Ю. Курочка. - С .31
фывфыв: система безопасности сайта, средства защиты, тестовые сайты
Levchenko, D. D. Security smart toys for children / D. D. Levchenko. - С .31
фывфыв: types of smart toys, security testing, security vulnerabilities
Певнев, В. Я. Нахождение месторасположения простых чисел / В. Я. Певнев. - С .32
фывфыв: нахождение простых чисел, распределение простых чсел, теоремы нахождения простых чисел
Возна, Н. Я. Теоретичні засади трансформації структури даних, що захищаються від несанкціонованого доступу / Н. Я. Возна. - С .32
фывфыв: одномірний сигнальний простір, двомірний сигнальний простір, трьохмірний сигнальний простір
Фролов, В. В. Исследование генератора псевдослучайных чисел на регистрах сдвига с обратной связью / В. В. Фролов, В. Я. Певнев. - С .32-33
фывфыв: криптоанализ, операции сложения, модифицируемый регистр
Фролов, О. В. Анализ модификации конгруэнтного генератора псевдослучайных чисел / О. В. Фролов, В. Я. Певнев. - С .33
фывфыв: криптостойкость генератора, требования к генераторам, криптостойкость
Пітух, І. Р. Проблеми захисту інформаційних даних в інтерактивних комп’ютерних системах / І. Р. Пітух. - С .33
фывфыв: методи кібернетичного захисту, захист інформаційних потоків, інформаційні дані
Певнев, В. Я. Построение генератора простых чисел / В. Я. Певнев, Н. В. Радченко. - С .34
фывфыв: нахождение больших простых чисел, проверка больших простых чисел, числа большого размера
Скородєлов, В. В. Захист персональних комп’ютерів від кейлогерів (клавіатурних шпигунів) / В. В. Скородєлов, С. І. Стасюк. - С .34-35
фывфыв: шляхи витоку інформації, програми-шпигуни, проблеми ІТ-безпеки
Гавриленко, С. Ю. Разработка антивирусной системы защиты данных на базе гипервизора с иммуноподобным распознаванием / С. Ю. Гавриленко, С. Г. Семенов, И. В. Шевердин. - С .35
фывфыв: построение антивирусной программы, вирусная угроза, использование аппаратной виртуализации
Рубан, И. В. Оценка безопасности компьютерных систем, основанных на технологии FPGA / И. В. Рубан, А. А. Коваленко, Г. А. Кучук. - С .35
фывфыв: анализ безопасности, обеспечение безопасности, разработка систем
Филоненко, А. М. Розробка безпечного персонального кабінету користувача / А. М. Филоненко, В. О. Лещенко. - С .36
фывфыв: вибір предметної області, створення унікального дизайну, серверне програмування
Марченко, А. О. Разработка компонентов систем аудита безопасности веб-приложений / А. О. Марченко, Д. Д. Узун. - С .36
фывфыв: автоматизированное программное обеспечение, аудиторский отчет, инструментальніе средства для проведения аудита
Гавриленко, С. Ю. Виды атак на веб сайты, причины и следствия / С. Ю. Гавриленко, И. В. Кореняко. - С .36-37
фывфыв: инъекционные атаки, кроссайтовые атаки, атаки социального инжиниринга
Круліковський, Б. Б. Структурна організація багаторозрядних швидкодіючих суматорів проблемно-орієнтованих процесорів шифрування даних / Б. Б. Круліковський, А. Я. Давлетова. - С .37
фывфыв: класифікація базових компонентів шифрування даних, шифрування даних, швидкодіючі спецпроцесори
Грищук, Р. В. Дослідження відкритих баз шаблонів кібератак / Р. В. Грищук, В. В. Охрімчук. - С .37-38
фывфыв: принцип комплексування баз, бази шаблонів кібератак, відсутність інформації про параметри мережевого з’єднання
Бараннік, В. В. Спосіб диференційного захисту об’єктів відеозбережень / В. В. Бараннік, А. О. Подорожняк, В. К. Бондарчук. - С .38
фывфыв: захист статичних відеозбережень, метод детектування, захист відеозбережень
Ткачов, В. М. Питання кібербезпеки при впровадженні IAAS-рішень хмарних вендорів / В. М. Ткачов, С. О. Партика. - С .38
фывфыв: кібербезпека, надання послуг, хмарні технології
Завизиступ, Ю. Ю. Анализ проблем обеспечения безопасности в беспроводных сетях на основе LYE / Ю. Ю. Завизиступ, А. С. Свиридов. - С .38-39
фывфыв: беспроводная передача данных, высокоскоростная передача данных, повышенный уровень безопасности
Завизиступ, Ю. Ю. Безопасность передачи информации с использованием “луковой” маршрутизации / Ю. Ю. Завизиступ, С. А. Партыка, Р. В. Новицкий. - С .39
фывфыв: технология анонимного обмена, сетевая безопасность, пути утечки информации
Dubrovskyi, M. G. Comparative overviewof basic cybervulnerabilities of mobile applications for android operating system / M. G. Dubrovskyi, S. G. Semenov. - С .39-40
фывфыв: market for mobile applications, security model is given, cybervulnerabilities of mobile applications
Здоровец, Ю. В. Анализ проблем безопасности несанкционированного доступа к “умному дому” и интернет вещей / Ю. В. Здоровец, А. А. Галькевич, А. В. Желтухин. - С .40
фывфыв: уровень безопасности, технические средства обеспечения безопасности, программные автоматизированные средства безопасности
Процюк, Г. Метод захисту технологічних даних моніторингу об’єктів на основі образно-кластерних моделей / Г. Процюк. - С .40
фывфыв: теорія стенографії, буріння на шельфі, нафтогазові сврдловини
Змиевская, В. Н. Архитектурные аспекты принципов информационной безопасности / В. Н. Змиевская, О. А. Анциферова. - С .41
фывфыв: категорирование, разделение программ, обеспечение безопасности
Ильина, И. В. Программная система управления информационными рисками / И. В. Ильина, И. И. Сидоренко. - С .41
фывфыв: информационная безопасность, программные системы, анализ рисков
Елисеев, Р. Ю. Проектирование и анализ генератора случайных чисел на базе смартфона / Р. Ю. Елисеев. - С .41
фывфыв: уровень сигнала, количество доступных спутников, погрешность измерений
Левченко, Д. Ю. Аналіз можливих атак на RFID мітки та методів протидії їм / Д. Ю. Левченко. - С .42
фывфыв: переповнення буфера, SQL- ін’єкції, web - інтерфейси
Іващенко, К. О. Організація конфіденційного документообігу / К. О. Іващенко. - С .42-43
фывфыв: виділення інформації, встановлення складу інформації, ступінь конфіденційності
Присяжная, О. А. Анализ возможных атак на ЭЦП и методы борьбы с ними / О. А. Присяжная. - С .43
фывфыв: цифровая подпись, адаптивная атака, криптостойкость
Мирошниченко, В. В. Обзор безопасности и конфиденциальности ICLOUD / В. В. Мирошниченко. - С .43
фывфыв: хранение данных, шифрование данных , защита информации
Брюх, Б. К. Анализ подхода к построению концепции защиты на основе централизованной схемы администрирования механизмов защиты в ОС WINDOWS / Б. К. Брюх. - С .43-44
фывфыв: защита информации, механизм защиты, конфиденциальная информация
Цыбулька, И. В. Защита от вредоносных программ в НТТР-трафике / И. В. Цыбулька. - С .44
фывфыв: антивирусная защита, антивирусный сервер, обеспечение защиты
Домонтович, В. М. Анализ комплексного подхода к обнаружению сетевых атак / В. М. Домонтович. - С .44-45
фывфыв: аудит, управление безопасностью, программные средства
Кабаченко, Д. О. Реализация электронно-цифровой подписи с использованием 32-битной версии RSA / Д. О. Кабаченко. - С .45
фывфыв: удостоверение источника документа, защита от изменений документа, криптографические приложения
Новаков, Е. О. Анализ методов обучения HIPS-модулей антивирусов / Е. О. Новаков, М. В. Цуранов. - С .45
фывфыв: антивирусная защита, антивирусные системы, антивирус
Мисюра, М. Ю. Стратегия обеспечения кибернетической безопасности Украины / М. Ю. Мисюра. - С .45-46
фывфыв: кибербезопасность, национальная безопасность, информационная безопасность
Гамолин, Р. В. Антивирусная защита при некорректно написанном коде. Безопасность данных при сканировании антивирусным ПО / Р. В. Гамолин. - С .46
фывфыв: виртуализация, антивирусная защита, взлом персонального компьютера
Литвичук, Д. О. Інформаційна сфера та суспільство / Д. О. Литвичук. - С .46-47
фывфыв: інформаційні технології, інформація, інформаційні ресурси
Желтухин, А. В. Система безналичной бесконтактной оплаты услуг транспорта / А. В. Желтухин. - С .47
фывфыв: бесконтактная оплата проезда, электронный кошелек, алгоритм шифрования данных
Рибкін, І. С. Анализ атак на SSL/TSL / І. С. Рибкін. - С .47
фывфыв: интернет ресурсы, особенности интерфейса, нахождение уязвимостей
Демчик, С. Л. Безпека інформаційних систем шляхом створення якісного програмного забезпечення / С. Л. Демчик. - С .47-48
фывфыв: верифікація, валідація, інформаційні системи
Конєв, В. В. Вдосконалені алгоритми навчання нейромережевої системи ідентицікації безпечного стану нерухомих об’єктів системи критичного застосування / В. В. Конєв. - С .48
фывфыв: нейромережеві технології, моніторинг, ідентифікація безпечного стану
Юзова, И. Ю. Построение нейронной сети для распознавания монохромных изображений воздушных объектов / И. Ю. Юзова. - С .48-49
фывфыв: беспилотные летальные аппараты, источники информации, распознавание объектов
Соколов, О. В. Исследование матричных модулярних криптосистем / О. В. Соколов, А. М. Воронин. - С .49
фывфыв: скорость шифрования, криптосистема ВММС, уровень безопасности
Розорінов, Г. М. Проблемні питання запровадження вимог нормативно-правових актів у галузі утворення, обробки та знищення окремих видів інформації та її носіїв / Г. М. Розорінов, О. В. Брягін. - С .50
фывфыв: інформація, документ, процесуальні документи
Семенов, С. Г. Правоые вопросы стандартизации процессов тестирования информационной и функциональной безопасности программных продуктов реального времени / С. Г. Семенов, С. С. Бульба, Д. А. Лисица. - С .50-51
фывфыв: международные стандарты, правовые аспекты, стандартизация
Давыдов, В. В. Система формирования цифрового идентификатора программного обеспечения для защиты авторских прав / В. В. Давыдов, А. В. Мовчан. - С .51
фывфыв: авторское право, цифровой идентификатор, защита авторского права
Єрмолович, А. В. Регулювання політики кібербезпеки та можливі напрямки її розвитку / А. В. Єрмолович. - С .51-52
фывфыв: протидія кіберзлочинності, захист інформаційного простору, інформаційна безпека критичної інфраструктури
Дмитриев, К. И. Научные основы политики кибербезопасности Украины / К. И. Дмитриев. - С .52
фывфыв: сохранение самобытности нации, информационное право, предотвращение манипулирования массовым сознанием
Мерцалов, Д. В. Кібербезпека інтелектуальної власності / Д. В. Мерцалов. - С .52-53
фывфыв: захист інтелектуальної власності, проблеми інтелектуальної власності, комерційна таємниця
Єрьомін, А. І. Научные основы политики кибербезопасности Украины / А. І. Єрьомін. - С .53
фывфыв: информационные технологии, информационные потоки, киберпространство
ГРНТИ
УДК

Keywords:
кибернетическая безопасность Украины -- безопасность компьютерных систем -- системы защиты данных -- тестирование систем -- компьютерные системы -- нейронные сети -- програмне забезпечення -- комунальные системы -- телекоммуникационные системы -- антивирусные системы -- цифровое изображение -- мультимедийные системы -- криптографические системы -- мобильные устройства -- информационная безопасность
Доп.точки доступа:
Семенов, Сергій Геннадійович \дар.\
Волянський, В. В.
Національний технічний університет “Харківський політехнічний інститут”
НАН України. Інститут кібернетики
Кіровоградський національний технічний університет
Вінницький національний технічний університет
Національний аерокосмічний університет ім. М. Є. Жуковського “Харківський авіаційний інститут”
Харківський національний університет радіоелектроніки
Софійський технічний університет
Військова академія збройних сил Азербайджанської республіки

Экземпляры всего: 1
аб.1 (1)
Свободны: аб.1 (1)

Find similar

4.
   004
   П 78


    Порошин, С. М.
    Методы извлечения онтологической информации в предметной области информационной безопасности [Текстььь] / С. М. Порошин, А. А. Можаев, М. А. Можаев // Проблеми науково-технічного та правового забезпечення кібербезпеки у сучасному світі “ПНПЗК-2016” : матеріали першої Міжнар. наук.-практ. конф., 30 берез. - 1 квіт. 2016 р. / НТУ “ХПІ”, ІК НАНУ, КНТУ, ВНТУ, НАУ ім. М. Є. Жуковського “ХАІ”, ХНУРЕ, СУ, ВА ЗС АР. - Баку ; Харків ; Жиліна : ФОП Петров В. В., 2016. - С. 11
УДК

Keywords:
методы извлечения онтологической информации -- анализ текстов -- программная система
Доп.точки доступа:
Семенов, Сергій Геннадійович \дар.\
Можаев, А. А.
Можаев, М. А.
Національний технічний університет “Харківський політехнічний інститут”
НАН України. Інститут кібернетики
Кіровоградський національний технічний університет
Вінницький національний технічний університет
Національний аерокосмічний університет ім. М. Є. Жуковського “Харківський авіаційний інститут”
Харківський національний університет радіоелектроніки
Софійський технічний університет
Військова академія збройних сил Азербайджанської республіки

Экземпляры всего: 1
аб.1 (1)
Свободны: аб.1 (1)

Find similar

 

Наш адрес: 61000, Харьков, ул. Кирпичева, 2
Научно-техническая библиотека НТУ "ХПИ"
Контактный телефон: (057) 707-63-07
E-mail: library@khpi.edu.ua