Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=нейронні мережі<.>)
Загальна кількість знайдених документів : 14
Показані документи с 1 за 14
1.
004.89(075)
Л 64


    Литвин, Василь Володимирович.
    Інтелектуальні системи : підручник / В. В. Литвин, В. В. Пасічник, Ю. В. Яцишин. - Львів : Новий Світ-2000, 2013. - 406 с. - (Комп’ютинґ). - ISBN 978-966-418-086-0 : 160.00 грн.
ДРНТІ
УДК

Рубрики: Інтелектуальні системи--Навчальні видання для вищих навчальних закладів

   Комп’ютерні науки--Інформаційні технології--Навчальні видання для вищих навчальних закладів


Кл.слова (ненормовані):
інтелектуальні системи -- онтологічні системи -- інженерія знань -- інтелектуальні агенти -- мультиагентні системи -- машинне навчання -- нейронні мережі
Перейти до зовнішнього ресурсу Содержание

Дод.точки доступу:
Пасічник, В. В.
Яцишин, Ю. В.


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

2.


    Богданова, Л. М.
    Программный комплекс решения задачи многокритериальной оптимизации со стохастическими ограничениями [Текст] / Л. М. Богданова, Л. В. Васильева, Д. Е. Гузенко // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2018. - № 6. - С. 181-188. - Бібліогр. в кінці ст. . - ISSN 0023-1274

Кл.слова (ненормовані):
технологічний процес -- механічне оброблення -- оптимізація -- нейронні мережі -- генетичний алгоритм -- гібридний алгоритм -- стохастична оптимізація
Дод.точки доступу:
Васильева, Л. В.
Гузенко, Д. Е.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільних прим. немає
Прим.1 (ГП ЧЗ) зайнятий


Знайти схожі

3.


    Зоріна, О. А.
    Нейромережеві технології в економічному аналізі діяльності корпорації / О. А. Зоріна, О. В. Петраковська // Формування ринкових відносин в Україні : збірник наукових праць. - 2019. - № 10. - С. 7-18. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
економічний аналіз -- аналітичні програми -- нейронні мережі -- нейромережеві технології
Дод.точки доступу:
Петраковська, О. В.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Мороз, О. Г.
    Применение машинного обучения в программной инженерии: обзор / О. Г. Мороз, Г. Б. Мороз // Проблеми програмування : науковий журнал. - 2019. - № 4. - С. 92-110. - Бібліогр. в кінці ст. . - ISSN 1727-4907

Кл.слова (ненормовані):
програмна інженерія -- програмне забезпечення -- машинне навчання -- нейронні мережі
Дод.точки доступу:
Мороз, Г. Б.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.


    Шаташвили, А. Д.
    Об одном методе предварительного прогноза временных рядов финансовых данных [Текст] / А. Д. Шаташвили, И. Ш. Дидманидзе, Г. А. Кахиани // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2020. - № 2. - С. 149-156. - Бібліогр. в кінці ст. . - ISSN 0023-1274

Кл.слова (ненормовані):
часові ряди -- фрактал -- нейронні мережі
Дод.точки доступу:
Дидманидзе, И. Ш.
Кахиани, Г. А.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

6.


    Броварець, О. О.
    Аналіз можливостей нейронних мереж, що самоадаптуються, з пошуковою поведінкою в агроекологічних системах [Текст] / О. О. Броварець, Ю. В. Човнюк // Математичні машини і системи = Mathematical machines and systems = Математические машины и системы : науковий журнал. - 2020. - N 3. - С. 125-133. - Бібліогр. в кінці ст. . - ISSN 1028-9763

Кл.слова (ненормовані):
аналіз -- можливості -- нейроїнформатика -- самоадаптація -- нейронні мережі -- пошукова поведінка -- агроекологічні системи -- нейроінформаційна система управління
Дод.точки доступу:
Човнюк, Ю. В.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

7.


    Петлицький, Віталій Володимирович.
    Розробка алгоритму розпізнавання рухів об’єктів за допомогою нейронної мережі длясистеми відеонагляду / В. В. Петлицький, С. М. Шевченко, Н. П. Мазур // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 6. - С. 106-111, DOI 10.28925/2663-4023.2019.6.105111. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
система відеонагляду -- теорія розпізнавання образів -- методи розпізнавання рухів об’єктів -- нейронні мережі
Анотація: Дана стаття присвячена проблемі захисту приватної власності об’єкта, що знаходиться під охороною, а саме: пропонується алгоритм розпізнавання рухів об’єктів за допомогою нейронної мережі для системи відеонагляду. Здатність сприйняття зовнішнього світу у формі образів дозволяє з певною вірогідністю досліджувати властивості нескінченного числа об’єктів на підставі ознайомлення з кінцевим їх числом, а об’єктивний характер основної властивості образів дозволяє моделювати процес їх розпізнавання На підставі аналізу наукової літератури визначені основні дефініції теорії розпізнавання образів, а саме «образ», «ознака», «вектор-реалізація». Досліджені підходи, методи та технології розпізнавання рухів об’єктів, виділені їх якісні характеристики та недоліки. Визначено, що штучні нейронні мережі є найбільш ефективним методом для розв’язання задачі розпізнавання рухів об’єктів завдяки точності результату, простоті та швидкодії. На підставі структурної схеми комплексного алгоритму обробки і аналізу зображень розроблено алгоритм розпізнавання рухів об’єктів за допомогою нейронної мережі для системи відеонагляду
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Шевченко, Світлана Миколаївна
Мазур, Наталія Петрівна


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

8.


    Петлицький, Віталій Володимирович.
    Розробка алгоритмурозпізнавання рухів об’єктів за допомогою нейронної мережі длясистеми відеонагляду / В. В. Петлицький, С. М. Шевченко, Н. П. Мазур // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 6. - С. 106-111. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
система відеонагляду -- теорія розпізнавання образів -- методи розпізнавання рухів об’єктів -- нейронні мережі
Анотація: Дана стаття присвячена проблемі захисту приватної власності об’єкта, що знаходиться під охороною, а саме: пропонується алгоритм розпізнавання рухів об’єктів за допомогою нейронної мережі для системи відеонагляду. Здатність сприйняття зовнішнього світу у формі образів дозволяє з певною вірогідністю досліджувати властивості нескінченного числа об’єктів на підставі ознайомлення з кінцевим їх числом, а об’єктивний характер основної властивості образів дозволяє моделювати процес їх розпізнавання На підставі аналізу наукової літератури визначені основні дефініції теорії розпізнавання образів, а саме «образ», «ознака», «вектор-реалізація». Досліджені підходи, методи та технології розпізнавання рухів об’єктів, виділені їх якісні характеристики та недоліки. Визначено, що штучні нейронні мережі є найбільш ефективним методом для розв’язання задачі розпізнавання рухів об’єктів завдяки точності результату, простоті та швидкодії. На підставі структурної схеми комплексного алгоритму обробки і аналізу зображень розроблено алгоритм розпізнавання рухів об’єктів за допомогою нейронної мережі для системи відеонагляду
Дод.точки доступу:
Шевченко, Світлана Миколаївна
Мазур, Наталія Петрівна


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

9.


    Іваніченко, Євген Вікторович.
    Використання машинного навчанняв кібербезпеці / Є. В. Іваніченко, М. А. Сабліна, К. В. Кравчук // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 12. - С. 132-142, DOI 10.28925/2663-4023.2021.12.132142. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
машинне навчання -- кібербезпека -- нейронні мережі -- кібератака -- кіберзахист з використанням машинного навчання
Анотація: Актуальність теми -інтеграція технологій машинного навчання в системи кібербезпеки. Ознайомившись з технічною літературою було сформульовано основні технології машинного навчання які реалізуються в організації кібербезпеки. Ознайомлено з основним типом штучної нейронної мережі, яка використовуються під час попередження і виявлення кіберзагрози та встановлено, що основною для розгляду загального застосування технологій машинного навчання є штучні нейронні мережі, засновані на багатошаровому персептроні із зворотним поширенням помилок. Запропоновано використовувати індикатори компромісних кібератак як початкової інформації для систем автоматичного машинного навчання . Акцентовано увагу на основні типи даних, які можуть бути використані підсистемами спостерігання засобів захисту інформації та організації кібербезпеки для виконання завдань і попередження, класифікації та прогнозування подій кібербезпеки. За результатами аналізу визначено основні проблемні напрямки щодо їх реалізації в системах інформаційної безпеки. Проблему використання машинного навчаня (ML) в кібербезпеці складно вирішити, оскільки досягнення в цій області відкривають багато можливостей, з яких складно обрати дієві засоби реалізації та прийняття рішень. Окрім цього, ця технологія також може використотуватись хакерами для створення кібератаки. Метою дослідження єреалізація машинного навчання в технології інформаційної безпеки та кібербезпеки, та зобразити модель на основі самонавчання
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Сабліна, Милана Андріївна
Кравчук, Катерина Володимирівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.


    Ilyenko, Anna.
    Prospective directions of traffic analysis and intrusion detection based on neural networks = Перспективні напрямки аналізу трафіку та виявлення вторгнень на основі нейромереж / A. Ilyenko, S. Ilyenko, I. Kravchuk // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 46-56, DOI 10.28925/2663-4023.2022.17.4656. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
нейронні мережі -- системи виявлення вторгнень -- згорточна нейронна мережа
Анотація: Основними проблемами мережевої безпеки на даний момент є складність поєднання існуючих систем від різних виробників і забезпечення їх стабільної взаємодії між собою. Виявлення вторгнень є одним із головних завдань належного рівня безпеки мережі, оскільки саме вони сповіщають про атаки та можуть блокувати їх при виявленні. Сьогодні контролювати та аналізувати якість трафіку в мережі, виявляти та запобігати вторгненням допомагають системи IDS та системи IDS нового покоління IPS. Однак було встановлено, що вони мають певні недоліки, такі як обмеження систем на основі сигнатур, оскільки статичні сигнатури атак обмежують гнучкість систем і створюють загрозу відсутності виявлення інших атак, не введених у базу даних. Це спонукає до створення все нових і нових гібридних систем, але проблема полягає в тому, щоб забезпечити їх ефективність і гнучкість, чому сприяє використання штучних нейронних мереж. У цій статті розглядаються шляхи вдосконалення використання самої моделі згорткової нейронної мережі за допомогою модифікованої обробки, аналізу даних, використання функцій Softmax і FocalLoss, щоб уникнути проблеми нерівномірного розподілу вибіркових даних за співвідношенням позитивних і негативних вибірок, на основі навчання з використанням набору даних KDD99. У статті наведено практичні приклади можливої інтеграції систем IDS та ANN. Комбінація нейронної мережі зворотного поширення (BPA) і нейронні мережі радіальної базисної функції (RBF), що показали одні з найкращих результатів і довели, що комбінування мереж допомогає підвищити ефективність даних систем та створити гнучку мережу налаштовану під потреби і вимоги систем. Хоча застосування штучних нейронних мереж є популярним засобом, в ньому було виявлено ряд недоліків: критична залежність від якості датасету, яка вливає і на якість навчання мережі, та від кількості даних (чим більше даних, тим краще та точніше походить навчання мережі). Але і з тим, якщо даних буде надмірно, існує ймовірність пропустити такі неявні, але і з тим небезпечні атаки, як R2LandU2R
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Ilyenko, Sergii
Ільєнко Сергій Сергійович
Kravchuk Кравчук Ірина Анатоліївна, Iryna
Ільєнко Анна Вадимівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

11.


    Voitovych, Olesia.
    Detection of fake accounts in social media = Виявлення фейкових облікових записів в соціальних мережах / O. Voitovych, L. Kupershtein, V. Holovenko // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 18. - С. 86-98, DOI 10.28925/2663-4023.2022.18.8698. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
соціальна мережа -- інформаційна війна -- метрики соціальних мереж -- нейронні мережі -- метод опорних векторів
Анотація: Соціальні мережі все частіше використовуються як джерело інформації, в тому числі про події під час війни. Фейкові акаунти в соціальних мережах часто використовуються для різноманітних кібератак, інформаційно-психологічних операцій та маніпулювання суспільною думкою під час війни. Проведено аналіз методів дослідження соціальних мереж, досліджено основні показники та ознаки фейкових акаунтів у мережі Facebook. Кожний показник ідентифікується певною кількість балів залежно від умов від 0 до 3, які вказують нате, наскільки кожен із них впливає на висновок про фейковість облікового запису. Рівні впливу мають такі значення: 0 –не впливає,1 –слабкий вплив, 2 –значний вплив, 3 –критичний вплив. Наприклад, якщо у рівень впливу у деякого параметра визначений як3 -це означає, що даний параметр суттєво вказує на фейковість облікового запису. В іншому випадку, якщо показник знаходиться на рівні 0 або 1 -це означає, що таке значення параметру більш властиве реальному обліковому запису. Таким чином, за рівнем кожного з параметрів ми робимо висновок про фейковість або реальність певного акаунта. Аналізуються такі параметри облікового запису: лайки, друзі, пости та статуси, особиста інформація про користувача та фотографії з урахуванням їх можливих параметрів та впливу на статус облікового запису. Кожна метрика віднесена до відповідних категорій для зручності їх аналізу. Розроблено систему підтримки прийняття рішень щодо фейковості облікового запису соціальної мережі Facebook на основі метода опорних векторів у якості класифікатора, який на вхід отримує 9 параметрів, що характеризують обліковий запис і на виході дає передбачення чи акаунт реального користувача чи ні. Було проведено серію експериментальних досліджень, у яких реалізовано аналіз акаунтів. Точність класифікатора виявлення фейкових акаунтів після навчання на тестових даних становить 97%.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Kupershtein, Leonid
Куперштейн Леонід Михайлович
Holovenko, Vitalii
Головенько Віталій Олександрович
Войтович Олеся Петрівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

12.
Шифр: С648290168/2023/3
   Журнал

Світогляд [Текст] : науково-популярний журнал/ НАН України, . - Київ : Академперіодика, 2006 - . - ISSN 1819-7329. - Виходит раз на два місяця
2023р. № 3
Зміст:
Летичевський, Олександр. Методи штучного інтелекту в сучасному світі та технологіях / О. Летичевський. - С.2-7. - Бібліогр. в кінці ст.
Кл.слова: нейронні мережі, кібербезпека, медицина
Шевченко, Анатолій. Штучний інтелект: український вимір / А. Шевченко. - С.8-9. - Бібліогр. в кінці ст.
Кл.слова: штучний інтелект, фахове обговорення, науковці
Рожкова, Зінаїда. Моделі штучного інтелекту в медицині: міф чи реальність? / З. Рожкова. - С.10-15. - Бібліогр. в кінці ст.
Кл.слова: радіологія, штучний інтелект, медицина
Мацелюх, Б. П. Наукові розробки інституту мікробіології і віросології ім. Д. К. Заболотного НАН України / Б. П. Мацелюх, Л. А. Сафронова, Л. М. Лазаренко. - С.16-18
Кл.слова: пробіотик, гіпохолестеринемічна дія, бета-каротин
Білявська, Л. О. Мікробні препарати для збереження родючості ґрунтів і підвищення продуктивності рослинництва / Л. О. Білявська, Г. О. Іутинська, Л. В. Титова. - С.18-20
Кл.слова: ековітал, мікробні препарати, фітогормони
Кордюм, В. А. Наукові розробки інституту молекуляоної біології і генетики НАН України / В. А. Кордюм. - С.21-22
Лукаш, Л. Л. Унікальне ранове покриття для загоєння масивних опіків, розроблене вченими / Л. Л. Лукаш. - С.22-23
Кл.слова: еквіваленти шкіри, хірурги-комбустіологи, клінічні дослідження
Потопальський, А. І. Створення лікарських форм висоефективного противовірусного імуномудулюючого препарату ізатізону широкого спектору дії / А. І. Потопальський. - С.24-25
Тукало, М. А. Технологія експрес-секвенування особливо небезпечних вірусів / М. А. Тукало. - С.25-26
Троян, Віра. "Підтримуємо Україну" Українська академічна міжнародна мережа та Німецько-українське академічне товариство / В. Троян. - С.30-37. - Бібліогр. в кінці ст.
Рябченко, Євгенія. Музи проти гармат / Є. Рябченко. - С.38-39
Кияк, Богдан. "Це людина, яка уклала угоду з Петлюрою" / Б. Кияк. - С.58-59
Кампо, Володимир. Шістдесятник Юрій Бадзьо: ким він є для нас? / В. Кампо. - С.60-64
Чадюк, Олеся. "Одне з найголовніших завдань української культури - це показати світу, що в нас є" / О. Чадюк. - С.65-71
Радченко, Анна. Вісь часу як цифровізація читання / А. Радченко. - С.72-73
Буркут, Костянтин. Архітектурна прогулянка по Болехову / К. Буркут. - С.76-78
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі

13.


    Чикаркова, Марія.
    Штучний інтелект і цифрове мистецтво: сучасний стан і перспективи розвитку / М. Чикаркова // Схід = Skhid : аналітично-інформаційний журнал. - 2023. - Том 4, № 3. - P9-13, DOI 10.21847/2411-3093.2023.4(3).294658. - Бібліогр. в кінці ст. . - ISSN 1728-9343. - ISSN 2411-3093

Кл.слова (ненормовані):
штучний інтелект -- цифрове мистецтво -- нейронні мережі -- творчість
Анотація: У статті аналізується використання штучного інтелекту в різних видах цифрового мистецтва на сучасному рівні їх розвитку та окреслюються можливості зовнішніх шляхів такої взаємодії. Автор розглядає конкретні художні приклади, які бачать, що використання штучного інтелекту в мистецтві розробляє складні мистецтвознавчі та філософські питання: що таке мистецтво? як комп’ютерні технології змінюють естетику? де межа між технологією та творчістю? хто вважається автором твору, створеного нейромережами? чи можна порівняти антропоцентричну і неантропоцентричну форми творчості? тощо. Дослідник демонструє різні підходи до обраної теми, наводячи антагоністичні точки зору вчених. Деякі з них вважають мистецтво за допомогою комп’ютера наступним кроком у розвитку авангардних течій, а інші бачать у цих течіях деградацію і навіть смерть мистецтва. У цифровому живописі ми вже стикаємося з використанням робіт (найвідоміший приклад – андроїд-художник Ай-Да), які вміють малювати різними техніками та з використанням різних інструментів. Перемога картини, згенерованої нейронною мережею, на мистецькому конкурсі викликала питання щодо її авторства та допустимості участі таких робіт у конкурсах для художників. Дискусії на платформі ArtStation свідчать про те, що багато художників не сприймають роботи, створені за допомогою штучного інтелекту, як «справжні» витвори мистецтва. У сучасній музиці можна не просто генерувати мелодії, але створювати імітацію певних стилів або композиторів, що викликає питання про природу справжньої творчості та її межі. Ще одним напрямком використання штучного інтелекту в музиці є створення віртуальних співаків, які стають мегапопулярними. Такий приклад наводить японська віртуальна співачка Хацуне Міку, яка являє собою голограму з інтерфейсом android і штучно згенерованим голосом. У сфері відеоігор штучний інтелект знає, як створювати не тільки рівні, але вже генерувати ігрові цільові світи та повні ігри. Штучний інтелект у фотографії може генерувати зображення неіснуючих людей. Водночас навряд чи штучний інтелект може повністю замінити людину-митця, після чого він навчається на раніше створеному матеріалі. Це дозволяє говорити про те, що він залишив справжню творчість і вміє наперед компілювати, а не генерувати оригінальні художні рішення.

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

14.


    Раскладка, Андрій.
    Інформаційні технології керування контентом голографічних 3d вітрин [Електронний ресурс] / А. Раскладка, О. Пурський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 230-238, DOI 10.28925/2663-4023.2023.20.230238. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційні технології -- голограма -- нейронні мережі -- web-система -- комп'ютерна модель
Анотація: У статті викладено основні методи та засоби керування голографічною 3D вітриною. Не зважаючи на різноманіття пристроїв, що представлені на ринку, розробники надають перевагу інтуїтивно зрозумілому інтерфейсу та адаптивності до методів керування. Головною перевагою адаптивного підходу до керування є можливість управління пристроями та об’єктами з використанням інструментів, що можуть взаємодіяти з об’єктом керування (смартфон, планшет, пульт ДУ). Слід зазначити, що не зважаючи на можливості комунікації пристроїв все залежить від об’єкту, над яким здійснюється керування. В залежності від контенту, що відображений на пристрої (залежно від площини де знаходиться об’єкт та функціоналу, що наданий об’єкту керування) потрібно обрати найоптимальніші методи та засоби, які допоможуть виконати всі заплановані дії. На сьогоднішній день одним за складних викликів є розробка інформаційної системи та технологій для керування інноваційними пристроями, яким є голографічні 3D вітрини. Слід підібрати та оптимізувати під прилад пристрій керування, що допоможе без втрати інтуїтивності отримати максимальний результат. Для роботи з пристроєм найдоцільніше використовувати прилади, що мають можливість розширення функціоналу та керування об’єктами на відстані. Дистанціювання від приладу може вимірюватись не тільки метрами, як для ДУ пультів, так і кімнатами чи містами, що потребує додатків віддаленого керування. Такий підхід дозволить максимально розкрити потенціал голографічних 3D вітрин та здійснювати презентації без фізичної присутності оператора. Сучасні інформаційні технології дають можливість керування комп’ютерними моделями за допомогою web-систем віддалено, так і за допомогою жестів, з використанням розпізнавання рухів за допомогою нейронних мереж, безпосередньо знаходячись біля пристрою.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Пурський, Олег


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)