Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Мережеві ресурси (8)Наукові періодичні видання Університету (3)
Формат представлення знайдених документів:
повний інформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=зберігання<.>)
Загальна кількість знайдених документів : 118
Показані документи с 1 за 20
 1-20    21-40   41-60   61-80   81-100   101-118 
1.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Курій, Євгеній, Опірський, Іван
Назва : Безпека платіжних операцій: огляд і характеристика ключових змін у новій редакції стандарту PCI DSS
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2024. - Том 3, N 23. - С. 145-155. - ISSN 2663-4023, DOI 10.28925/2663-4023.2024.23.145155 (Шифр К667665926/2024/3/23). - ISSN 2663-4023, DOI 10.28925/2663-4023.2024.23.145155
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): фреймворк кібербезпеки--кіберзлочин--система управління інформаційною безпекою--критична інфраструктура--дані власників карток
Анотація: Ця стаття присвячена дослідженню сучасного стану розвитку кіберзагроз у світі та визначенню ключових напрямів забезпечення безпеки організацій у відповідності з останніми практиками у сфері кіберзахисту. У статті висвітлюється важливість постійного оновлення та удосконалення стратегій кібербезпеки відповідно до найновіших тенденцій та вимог сучасного цифрового середовища. Досліджуються основні виклики, з якими зіштовхуються організації у сфері кібербезпеки, і запропоновані ефективні підходи до їх вирішення. Такий підхід дозволяє не лише адаптуватися до постійно змінного ландшафту кіберзагроз, а й підвищує рівень захисту та знижує ризики для організаційних систем. Стаття підкреслює важливість впровадження і використання фреймворків кібербезпеки як ефективного інструменту для забезпечення стійкості та надійності систем захисту. Використання таких фреймворків дозволяє організаціям створити систематизований підхід до управління інформаційною безпекою, враховуючи сучасні вимоги та найкращі практики галузі. Такий підхід допомагає забезпечити повноту заходів забезпечення безпеки, що є важливим для успішної протидії кіберзагрозам у сучасному цифровому середовищі. Основну увагу стаття приділяє важливості захисту даних власників платіжних карток та дотриманню стандарту PCI DSS. Зберігання та обробка таких даних потребує високого рівня безпеки, оскільки їх несанкціонований витік чи порушення цілісності може призвести до серйозних фінансових втрат для організацій та втрати довіри користувачів. Стандарт PCI DSS встановлює вимоги щодо захисту інформації про платежі, включаючи визначення контрольних заходів та процедур для запобігання несанкціонованому доступу до карткових даних. Оновлена версія стандарту, PCI DSS v.4.0, є важливим кроком у напрямку удосконалення заходів безпеки та протидії сучасним кіберзагрозам в цій сфері. Її детальний аналіз дозволить організаціям підтримувати відповідність з новими вимогами та забезпечувати безпеку даних платіжних карток на високому рівні. Таким чином, аналізуючи ці аспекти, стаття надає читачам усвідомлення про важливість забезпечення відповідності організаційних систем безпеки найсучаснішим стандартам та практикам у сфері кіберзахисту та допомагає зрозуміти сучасні виклики та можливості в області кібербезпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

2.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Партика, Андрій, Михайлова, Ольга, Шпак, Станіслав
Назва : Виявлення, аналіз та захист конфіденційних даних за допомогою технології машинного навчання сервісу AMAZON MACIE
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2024. - Том 3, N 23. - С. 132-144. - ISSN 2663-4023, DOI 10.28925/2663-4023.2024.23.132144 (Шифр К667665926/2024/3/23). - ISSN 2663-4023, DOI 10.28925/2663-4023.2024.23.132144
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): машинне навчання--кібербезпека--автоматизований аналіз--конфіденційні дані
Анотація: За останні десятиліття сфера зберігання та обробки даних зазнала суттєвих змін і розширення, особливо з появою хмарних технологій та обчислень. Хмарні сервіси надають організаціям можливість зберігати великі обсяги даних та отримувати доступ до них за допомогою розподілених систем. Однак, разом з цими новими можливостями, постають і нові виклики, зокрема в області захисту конфіденційних даних. Захист конфіденційних даних є надзвичайно важливою задачею для сучасних організацій, особливо в умовах зростаючої кількості цифрових загроз та порушень безпеки. З метою забезпечення надійного захисту цінної та чутливої інформації, розробники та дослідники активно працюють над розробкою нових технологій та інструментів. Одним з потужних інструментів, який використовується для виявлення, аналізу та захисту конфіденційних даних є технологія машинного навчання сервісу Amazon Macie. Amazon Macie є сервісом хмарних обчислень AWS, який використовує штучний інтелект та алгоритми машинного навчання для автоматизованого аналізу даних та виявлення потенційних загроз безпеці даних. Основним завданням цієї роботи є проблематика виявлення, аналізу та захисту конфіденційних даних з використанням технології машинного навчання та сервісу Amazon Macie. Amazon Macie є інноваційним сервісом, розробленим компанією Amazon Web Services (AWS), який використовує передові алгоритми машинного навчання для автоматизованого виявлення та аналізу конфіденційних даних. В рамках роботи проведено аналіз основних алгоритмів машинного навчання, принципів роботи систем зберігання даних та методів захисту конфіденційної інформації. Було досліджено принципи роботи та можливості Amazon Macie, який використовує розширені алгоритми машинного навчання для автоматизованого аналізу даних та виявлення потенційних загроз для безпеки даних.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

3.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Фесенко, Андрій, Гапон, Ростислав
Назва : Порівняння алгоритмів стиснення та геш-функцій готових програмних рішень у розрізі створення власного застосунку
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка: Київський столичний університет імені Бориса Грінченка, 2024. - Том 3, N 23. - С. 284-309. - ISSN 2663-4023, DOI 10.28925/2663-4023.2024.23.284309 (Шифр К667665926/2024/3/23). - ISSN 2663-4023, DOI 10.28925/2663-4023.2024.23.284309
Примітки : Бібліогр. в кінці ст. - Назва з титул. екрана
Ключові слова (''Вільн.індекс.''): стиснення--гешування--програмне рішення--контроль цілісності--криптостійкість--геш-функція
Анотація: Із стрімким розвитком інформаційних технологій робота над електронними даними стала простою в реалізації та часто використовуваною в роботі. Як наслідок більшість організацій з часом перейшли повністю на електронні системи, де проводиться зберігання даних. Однак кількість інформації з кожним роком збільшується в геометричній прогресії, що зумовлює використання більших сховищ та ресурсів для їхнього опрацювання. Крім того, споживання інформації в системах зумовлюються створенням все більших ризиків компрометації даних. Одним з шляхів вирішення описаних проблематик – є використання програмного рішення для стиснення даних із забезпеченням контрою цілісності криптостійкими геш-функціями. У статті проводиться аналіз алгоритмів стиснення без втрат даних та геш-функцій, які використовуються в готових програмних рішеннях, додатково геш-функції порівнюються з Державним стандартом України 7564:2014 “Купина” та відповідний аналіз готових рішень на функціональність. За результатами дослідження для практичної реалізації було обрано алгоритм стиснення Deflate. Геш-функція “Купина” в порівнянні з іншими варіантами проявляє себе на рівні або перевершує деякі показники, що показує якісну роботу алгоритму. Більшість готових програмних рішень не мають крипостійкої функції для перевірки цілісності інформації. Метою цієї статті на базі дослідження всіх складових побудувати власний програмний застосунок. У статті доведено, що Deflate проявив себе краще за перелічені алгоритми в характеристиках алгоритмів стисненння: об’єм пам’яті, швидкодія, коефіцієнт стиснення, кількість проходів, чи з’являється надмірність; визначальною характеристикою при порівнянні геш-функцій було значення крипостійкості щодо однієї з атак (за колізіями), де “Купина” має кращі характеристики і має високе значення стійкості; готові програми стиснення інформації були проаналізовані на лоритми, які вони використовують, геш- функції та переваги з недоліками. Наведено порівняльні таблиці з кожною складовою для застосунку та для створених програмних рішень. Також продемонстровано частини кодової реалізації, результати власного застосунку стиснення інформації з контролем цілісності.Проведено порівняння ефективності власного засобу з проаналізованим програмним забезпечення.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

4.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Сагайдак, Віктор
Назва : Огляд систем розпізнання шахрайства та розробка коефіцієнтів для визначення їх ефективності
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка: Київський столичний університет імені Бориса Грінченка, 2024. - Том 3, N 23. - С. 274-283. - ISSN 2663-4023, DOI 10.28925/2663-4023.2024.23.274283 (Шифр К667665926/2024/3/23). - ISSN 2663-4023, DOI 10.28925/2663-4023.2024.23.274283
Примітки : Бібліогр. в кінці ст. - Назва з титул. екрана
Ключові слова (''Вільн.індекс.''): fms--машинне навчання--hadoop
Анотація: В цій статі було наведено опис декількох систем виявлення шахрайства, спрощена загальна схема, що було створена на базі огляду схем, та розроблено ключові показники ефективності для відстеження покращення або погіршення продуктивності з точки зору бізнес логіки. Були розглянуті 4 системи. Ці FMS були розроблені кооперацією компаній Gigamon та Argyle Data, AWS, Subex, Cvidya Amdocs. Комплекс розроблений Gigamon та Argyle Data складається з Gigamon fabric для збору, фільтрування, доповнення інформації та системи розпізнання шахрайства Argyle Data, що побудована на технології Hadoop для зберігання зібраних даних та результати аналізу додатку. AWS Fraud Detection збирає потік NRTRDE та оброблює за допомогою машинного навчання AWS. Система розпізнання шахрайством Subex надає гнучкий ETL для збору даних з різних джерел, правила виявлення з можливістю редагування та машинне навчання для вивчення підозрілої поведінки. FraudView від Cvidya Amdocs збирає інформацію з різних точок як OSS/BSS, CRM, білінгових платформ, HLR, CDR з комутаторів, Probe (SS7, VoIP, IP) та обробляє її різними механізмами виявлення. Були створені спрощена схема обробки FMS та ключові показники ефективності на основі різних часових позначок. Були зроблені наступні висновки: у розглянутих системах розпізнання шахрайства було виявлено, що замість використання традиційних форматів файлів NRTRDE і TAP3, дані можна збирати безпосередньо з мережі за допомогою мережевого відгалужувача або віддзеркалення порту з наступним збагаченням, очищенням, форматуванням даних для використання системою виявлення шахрайства. Описаний метод може бути реалізований за допомогою зондів для підготовки даних або деякого комплексу, описаного Gigamon; Виявлення виконується за правилами, наданими постачальником, або модулями машинного навчання, які вивчають поведінку абонента для створення правил для розпізнання. Більшість систем дозволяють змінювати налаштування правил, щоб задовольнити вимоги користувача системи щодо перевірки даних протягом певного часу (наприклад, нічні дзвінки які здійснюють шахраї на абонента) або виявлення певної кількість підозрілих сеансів та тому подібне; Щоб прискорити виявлення шахрайства списки номерів можна використовувати для фільтрації номерів шахраїв, екстрених служб чи бізнесу. Географічне розташування може бути використане для визначення місцезнаходження шахрая в мережі та встановити взаємозв’язок з іншими можливими сеансами шахрайства; Під час аналізу кожної архітектури FMS було виділено 3 етапи обробки, що дозволило створити прості ключові показники ефективності для бізнес-логіки та перевірки надходження даних; Розроблена методологія дозволяє перевірити надходження трафіку та розпізнавання шахрайства з використовуваним типом даних, щоб визначити, яка інформація забезпечує краще виявлення, або переглянути правила виявлення, щоб показати, які з них слід відкоригувати.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

5.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Яланецький, Валерій Анатолійович
Назва : Системи управління навчанням на блокчейні
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 3, N 19. - С. 56-68. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.19.5668 (Шифр К667665926/2023/19). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.19.5668
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): блокчейн--технологія блокчейн--система управління навчанням
Анотація: В контексті розвитку світової освітньої сфери із урахуванням сучасних трендів та викликів, в умовах трансформації соціальних послуг та сервісів до цифрових форм, актуальним дослідженням є пошук ідей, концепцій, стартапів, пілотних проєктів та особливостей запровадження технології блокчейн в освіту. Перший блокчейн Bitcoinпроєктувавсяяк надзвичайно безпечна та надійна інформаційна мережа для фінансового сектору, де зберігання та передавання ціннісних активів –основний функціонал. В сфері освіти та навчальних процесів питання інформаційної безпеки стоїть найбільш гостро, позаяк мова йде про надійне зберігання активностей викладачів та студентів. Це питання успішно вирішує технологія блокчейн. Метою роботи є дослідження інженерних блокчейн-рішень, що опубліковані в академічних цитованих виданнях. Задля досягнення цілей роботи були зібрані та проаналізовані найбільш цитовані наукові публікації за останні 5 років. Досліджено роботи в яких висвітлені концептуальні та практичні блокчейн-рішення, що спрямовані на підвищення ефективності, надійності та безпеки в роботі систем управління навчанням (LMS). Новий тип таких блокчейн-систем в наукових роботах називають системами управління навчанням на блокчейні (BLMS). Результати дослідження деяких з найбільш відомих блокчейн-систем, розділено на п'ять наступних груп: сертифікація результатів навчання; акредитація освітніх програм; безпека систем управління навчанням; навчальні та освітні проєкти; управління результатами навчання та винагородами. Публікації відображають ряд вирішених питань щодо сертифікації курсів, випуску цифрових дипломів, електронні портфоліо і репутаційні винагороди. Багато питань залишаються не вирішеними, зокрема, дороговизна та складність технології блокчейн, незворотність дій в блокчейні, відсутність масового сприйняття та комфортного інтерфейсу для користувачів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

6.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Черниш, Юлія, Мальцева, Ірина, Штонда, Роман, Кузнецов, Віктор , Гоменюк, Віктор , Підкова, Олена
Назва : Підходи щодо досягнення захисту інформації в організаціях різних сфер діяльності під час надзвичайного (воєнного) стану
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2023. - Том 4, N 20. - С. 93-99. - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.20.9399 (Шифр К667665926/2023/4/20). - ISSN 2663-4023, DOI 10.28925/2663-4023.2023.20.9399
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): кібератаки--кіберзагрози--кіберзахист--кіберпростір
Анотація: Кількість випадків кібератак зростає. У сучасних організаціях різних сфер діяльності вся інформація, все частіше, зберігається в цифровій або електронній формі, будь то на окремих комп’ютерах чи пристроях зберігання даних, на серверах організацій чи службах зберігання даних, або за допомогою веб-«хмарних» технологій.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

7.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Назаркевич, Марія Андріївна, Назаркевич, Ганна Ярославівна
Назва : Проектування захищеної інформаційної системи для створення продукту в умовах адаптації
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2022. - N 15. - С. 186-195. - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.186195 (Шифр К667665926/2022/15). - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.15.186195
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): нелінійні динамічні системи--інформаційна система--адаптивний підхід
Анотація: Розроблено адаптивний підхід до проектування захищеної системи управління для об’єктів та технологічних процесів в умовах неконтрольованих змін. Адаптивність розглядається як завдання обробки інформації в захищених нелінійних динамічних системах Побудовано схему розроблення замовлення навипуск нової продукції. Проаналізовано структурні зв’язки, які відбуваються від взаємодії клієнта та підприємства, яке бажає освоїти випуск нового товару. Побудовано схему бізнес-процесів фірми з адаптивною системою управління. Проаналізовано та розроблено зв’язки щодо погодження та освоєння випуску нової продукції. Кіберпростір є результатом об'єднання комп'ютерів і телекомунікаційних мереж та використовується для зберігання, зміни і обміну даними через мережеві зв’язки і пов'язані з ними фізичні структури в інформаційній системі створення нового продукту. Для створення нового продукту, необхідно зорганізуватися з ідеєю, яка базується на інформаційних ресурсах, технологіях та інформації. Необхідно виробити стратегію та вивчити оточуюче середовище. При проектуванні системи управління експертних методів широко використовується моделювання, яке застосовується при проектуванні управлінських рішень. Кількість і склад рішень, прийнятих конкретним підрозділом, узгоджується з ідеальною моделлю, яка вибирається проектувальниками на попередньому етапі. Розроблено адаптивну схему, яка може бути застосована до проектування функціонування фірми. Комплексне проектування системи управління передбачає її вдосконалення на основі вибраних цільових функцій і включає проектування процесу прийняття рішень і структуру управління на рівні управлінських рішень та побудови системи захисту. Система повинна працювати паралельно з іншими системами, щоб гарантувати повернення до вирішення, якщо нові можливості залишаться невдалими. Супровід захищеної інформаційної системи створення продукту в умовах адаптації складається з трьох різних стадій: планування проекту, оцінки забезпечення проекту та оцінки моделей розробок.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

8.

Назва журналу :Кібербезпека: освіта, наука, техніка -2022р.,N 16
Цікаві статті :
Гнатюк С. О. Експериментальне дослідження моделі розрахунку кількісного критерію оцінювання захищеності інформаційно-телекомунікаційних систем критичної інфраструктури держави/ С. О. Гнатюк, О. Ю. Юдін, В. М. Сидоренко (стр.6-18)
Козубцов І. М. Вибір окремих показників оцінювання здатності функціонування системи захисту інформації і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку/ І. М. Козубцов, О. О. Черноног, Л. М. Козубцова (стр.19-27)
Дмитрук Я. В. Кібервійна як різновид інформаційних війн. Захист кіберпростору України/ Я. В. Дмитрук, Т. О. Гришанович, Л. Я. Глинчук (стр.28-36)
Мальцева І. Р. Аналіз деяких кіберзагроз в умовах війни/ І. Р. Мальцева, Ю. О. Черниш, Р. М. Штонда (стр.37-44)
Лаптєв С. О. Удосконалений метод захисту персональних даних від атак за допомогою алгорітмів соціальної інженерії/ С. О. Лаптєв (стр.45-62)
Шмаюн С. В. Система підбору харчування за показниками здоров’я/ С. В. Шмаюн, Б. Ю. Жураковський, Є. В. Іваніченко (стр.63-75)
Трофименко О. Г. Кіберзагрози в освітньому секторі/ О. Г. Трофименко, Н. І. Логінова, С. Ю. Манаков (стр.76-84)
Маркітан В. О. Зберігання ієрархічих структур в реляційних базах даних/ В. О. Маркітан, М. А. Возняк, Л. В. Булатецька (стр.85-97)
Романюк О. М. Порівняльний аналіз рішень для забезпечення контролю та управління привілейованим доступом в ІТ-середовищі/ О. М. Романюк, П. М. Складанний, С. М. Шевченко (стр.98-112)
Борківська О. О. Інформаційна система розумного міста на базі технології LORA/ О. О. Борківська, Б. Ю. Жураковський, А. В. Платоненко (стр.113-128)
Muzhanova T. M. International vendor-neutral certification for information security professionals/ T. M. Muzhanova, Y. M. Yakymenko, M. M. Zaporozhchenko (стр.129-141)
Бушма О. В. Оцінка параметрів програмноїреалізаціїшкального відображення даних/ О. В. Бушма, А. В. Турукало (стр.142-158)
Автушенко О. С. Аналіз методів, способів, механізмів, інструментів теорії прийняття рішень для моделювання систем захисту інформації/ О. С. Автушенко, В. А. Гирда, Ю. В. Кожедуб (стр.159-171)
Plyska L. Optimization of the method of choosing the investment strategy of information security equipment based on the combination of game theory and the genetic algorithm/ Plyska Liubov, V. P. Maliukov (стр.172-184)
Хорольська К. В. Аналіз основних методів розпізнавання креслень та можливостей трансформації з 2D у 3D/ К. В. Хорольська (стр.185-193)
Цікаві статті :
Знайти схожі


9.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Дояр, Лариса
Назва : Колекції друків у Книжковій палаті України: комплектування, опрацювання, змістовий аналіз образотворчого (плакатного) фонду Державного архіву друку
Місце публікування : Вісник Книжкової палати: науково-практичний журнал/ Книжкова палата України імені Івана Федорова. - Київ: КПУ, 2022. - N 12. - С. 41-49. - ISSN 2076-9326 (Шифр В890024/2022/12). - ISSN 2076-9326
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): архівна колекція--принципи утворення колекційних зібрань--тематична колекція друків--проєкт--фонд образотворчих видань
Анотація: Стаття розпочинає новий науковий проєкт Книжкової палати України, присвячений утворенню колекцій друків. У пропонованій розвідці порушено проблему комплектування, опрацювання та змістового аналізу матеріалів образотворчого (плакатного) фонду Державного архіву друку. Спираючись на теоретичні засади вітчизняного архівознавства у справі складання архівних колекцій, авторка пропонує дотримуватися системи правил, що передбачає всебічність, комплексність, чітку класифікацію, визначення головних і другорядних ознак, створення сприятливих умов для зберігання й поповнення колекційних експозицій, забезпечення технічного (складання описів) та наукового (дослідницька робота) опрацювання матеріалів архівних колекцій. Метою розвідки є дослідження проблеми утворення тематичних колекцій на базі образотворчого (плакатного) фонду Державного архіву друку Книжкової палати України. З урахуванням особливостей функціонування єдиного в Україні архіву друків, що передбачає складання хронологічних баз даних до всіх видів вітчизняної друкованої продукції, в основу утворення колекцій, на думку авторки, мають лягти історико-епохальний, історико-сюжетний, історико-галузевий та історико-персоніфікований підходи. Авторка також не виключає, що, виходячи з контентних можливостей образотворчих друків, в організації колекцій на їх основі можна орієнтуватися й на параметри теорії образотворчого мистецтва, зокрема жанри, стилі, манери виконання, матеріали, знаряддя праці тощо. Авторка пропонує створити колекції образотворчих (плакатних) друків, які б віддзеркалювали ключові позиції функціонування України, а саме: "Промисловість", "Сільське господарство", "Суспільно-політичне життя", "Соціально-економічне життя", "Культура України: наука, освіта, література, мистецтво, спорт". У статті наведено приклади опрацювання порічних колекційних експозицій плакатної продукції України
Знайти схожі

10.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Ціборовська-Римарович, Ірина
Назва : Медичні стародруки з фондів Національної бібліотеки України імені В. І. Вернадського
Місце публікування : Бібліотечний вісник: науково-теоретичний та практичний журнал/ Національна академія наук України, Національна бібліотека України імені В. І. Вернадського. - Київ, 2022. - № 4. - С. 32-46. - ISSN 1029-7200 (Шифр Б005660/2022/4). - ISSN 1029-7200
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): історичне книгознавство--медичні стародруки--історія медицини--фонди національної бібліотеки україни
Анотація: Мета статті – розкрити унікальність зібрання стародруків Національної бібліотеки України імені В. І. Вернадського для сучасних досліджень у галузі історії медицини, представити медичні стародруки, які зберігаються у фондах НБУВ, як документальні джерела з вивчення історії світової медицини. Методологічною основою публікації є загальнонаукові принципи історизму, системності та об’єктивності. Досягнення поставленої мети реалізовувалося за допомогою наукових методів, які використовуються при історико-книгознавчих та історико-бібліотекознавчих дослідженнях: книгознавчий, бібліографічний, палеографічний, джерелознавчий, компаративний. Наукова новизна: примірники медичних стародруків XV–XVIII ст. із фондів НБУВ авторства західноєвропейських лікарів та фармакологів дотепер не були об’єктом книгознавчих досліджень. Історико-книгознавча характеристика представлених видань візуалізує історію медицини, унаочнює наукові досягнення медиків минулого, сприяє ознайомленню з оригінальними текстами праць лікарів-новаторів. Джерелознавчий аналіз провенієнцій, які несуть у собі примірники видань, інформують про їх розповсюдження та користування ними у XVI–XIX ст. Власницькі записи, екслібриси й суперекслібриси медичних стародруків НБУВ фіксують їхнє побутування у власності лікарів, аптекарів, зберігання у монастирських книгозбірнях та приватних бібліотеках людей, непов’язаних з медичною діяльністю. Висновки: у контексті наукових досягнень провідних медиків минулого подано характеристику видань їхніх головних праць із різних галузей медицини (анатомії, хірургії, терапії, інфекційних хвороб, фармакології, ембріології), що нині зберігаються у фондах НБУВ. Серед них праці лікарів доби Античності і Середньовіччя: Гіппократа, К. Галена, Цельса, Діоскорида Педанія, Авіцени; лікарів Модерної доби: анатомів – А. Везалія, С. Бланкара, Й. Сваммердама, У. Гарвея; лікаря-новатора Парацельса; хірургів – А. Паре і П. Діоніса; інфекціоніста Д. Фракасторо; фармакологів – Л. Фукса, П. Матіолі, Й. В. Вайнмана. Наголошено, що стародруки медичної тематики становлять важливий сегмент інформаційного ресурсу НБУВ і заслуговують на належну увагу вітчизняних дослідників.
Знайти схожі

11.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Маркітан, Володимир Олегович, Возняк, Микола Андрійович, Булатецька, Леся Віталіївна
Назва : Зберігання ієрархічих структур в реляційних базах даних
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2022. - N 16. - С. 85-97. - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.16.8597 (Шифр К667665926/2022/16). - ISSN 2663-4023, DOI 10.28925/2663-4023.2022.16.8597
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): база даних--ієрархічні структури даних--дерево--модель суміжних списків--модель таблиці зв’язків
Анотація: Системи управління реляційними базами даних і сама мова SQL не мають жодних вбудованих механізмів для зберігання та управління ієрархічними структурами. Існує кілька різних способів представлення дерев в реляційних базах даних. В роботі розглянуто метод моделювання ієрархічних структурданих у вигляді списків суміжності (Adjacency List) та таблиці зв’язків (Closure Table). Для кожного методу, подано приклади написання запитів для розв’язання типових завдань, які зустрічаються під час роботи з деревовидними структурами: пошук всіх дочірніх вузлів, всіх нащадків та предків заданого вузла, переміщення вузла до іншого батьківського вузла, видалення вузлів з усіма його нащадками. Розглянуто можливість використання рекурсивних запитів при відображення всього дерева в моделі списків суміжності. У випадку, якщо глибина дерева не відома, або не відомо на якому рівні знаходиться заданий елемент, то запит не може бути побудований стандартними засобами оператора SELECT, тоді потрібно створювати рекурсивну процедуру, або писати рекурсивний запит. Для того, щоб уникнути рекурсії при виведенні всього дерева, всіх вузлів піддерева та пошук шляху від певного місця до кореня, моделювання ієрархічних структур даних виконують у вигляді таблиці зв’язків (Closure Table). При цьому ускладнюється процес додавання нового вузла, переміщення вузла до іншого батьківського вузла. В такому випадку для спрощення написання запитів пропонується створювати тригери, які будуть будувати, або перебудовувати зв’язки. Враховуючи те, що інодівиникає потреба збереження залежних, зокрема ієрархічних структур в реляційній базі даних, потрібно вміти орати модельзбереження таких даних. На вибір методу, для розв’язання конкретної задачі, впливає швидкість виконання основних операцій з деревами. Дослідження різних варіантів організації деревоподібних структур SQLдозволить зрозуміти та обрати самий оптимальний спосіб побудови такої структури в реляційній базі даних для конкретної задачі. Усі, наведені в даній роботі SQL запити, створювалися та тестувалися для реляційних баз данихOracle
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

12.

Форма документа : Однотомне видання
Шифр видання : 027.7(477.87)(09)/Н 34
Назва : Наукова бібліотека Ужгородського національного університету: від джерел до сучасності : монографія
Вихідні дані : Ужгород: Видавництво Олександри Гаркуші, 2021
Кільк.характеристики :570 с
Колективи : Міністерство освіти і науки України, Державний вищий навчальний заклад "Ужгородський національний університет", Наукова бібліотека
ISBN, Ціна 978-617-531-228-5: 100.00 грн.
ДРНТІ : 13.31
УДК : 027.7(477.87)(09)
Предметні рубрики: Бібліотеки, наукові-- Історія --Ужгород
Вищі навчальні заклади-- Бібліотека-- Історія --Україна --Ужгород
Ключові слова (''Вільн.індекс.''): фонд бібліотеки--історія створення--зберігання фонду--архіви--спогади--бібліотечний колектив--буденне житя бібліотеки
Примірники :ГП КС(1)
Вільні : ГП КС(1)
Знайти схожі

13.

Назва журналу :Практика управління закладом освіти -2021р.,N 2
Цікаві статті :
Держбюджет-2021: основні показники (стр.4-5) Кл.слова: прожитковий мінімум,мінімальна зарплата,заробітна плата освітян
Мозирко Г. Який вчитель має працювати в школі: новий профстандарт/ Г. Мозирко (стр.6-10) Кл.слова: умови праці,документи,підвищення кваліфікації
Горбачов С. Надаєте освітні послуги лише державною мовою? Із 16 січня - це обов'язкова вимога/ С. Горбачов, Н. Лещик, А. Небельська (стр.11-13) Кл.слова: мова освітнього процесу,робоча мова спілкування
Опис справ структурного підрозділу чи за напрямами діяльності закладу: чекліст (стр.14-15)
Опис справ тривалого та постійного зберігання: чекліст (стр.16)
Опис справ з кадрових питань: чекліст (стр.17)
Річний зведений опис справ: чекліст (стр.18-19)
Кравченко О. Як організувати харчування за новим Санітарним регламентом. П'ять таблиць з підказками/ О. Кравченко (стр.20-23) Кл.слова: шкільний буфет,якість харчування,питний режим
Чи правильно ведете облік учнів: чекліст (стр.24-25)
Задор О. Як запровадити брендинг - новий механізм забезпечення якості освіти: перші два кроки/ О. Задор (стр.26-31) Кл.слова: проєктна група,самооцінювання,освітнє середовище
Іскрижицька Ф. Отримайте право самостійно освоювати бюджетні кошти, або Децентралізація бухобліку закладу освіти/ Ф. Іскрижицька (стр.32-35) Кл.слова: фінансова автономія,бухслужба закладу освіти
Бунчук В. Рослідування нещасних випадків, що сталися з учнями та працівниками: алгоритм дій для директора/ В. Бунчук (стр.36-41) Кл.слова: ушкодження здоров'я,комісія з розслідування,строки дій
Кравченко Л. Як преміювати працівників, щоб ревізори і голки не підточили/ Л. Кравченко (стр.42-46) Кл.слова: порядок преміювання,розміри преміювання,оплата праці
Клименко А. Індивідуальна робота з учнями з ООП: як оплатити/ А. Клименко (стр.47-49) Кл.слова: педагогічний патронаж,інклюзивні класи,корекційно-розвиткові заняття
Ніколенко І. Учителі надумали звільнятися? Поради, як не втратити цінні кадри/ І. Ніколенко (стр.50-51) Кл.слова: причини звільнення,варіанти підтримки,комфортні умови
Борисенко С. Чи зможе директор, який став головою райради, повернутися на посаду/ С. Борисенко (стр.52-55) Кл.слова: збереження посади,консультація з експертами
Полтавець Ю. Без образ і дискримінації: як коректно називати людей/ Ю. Полтавець (стр.56-59) Кл.слова: грамотне спілкування,евфенізми,фемінітиви
Цікаві статті :
Знайти схожі


14.

Назва журналу :Математичні машини і системи -2021р.,N 1
Цікаві статті :
Sapaty P. S. Managing multiple satellite architectures by spatial grasp technology/ P. S. Sapaty (стр.3-16)
Лисецький Ю. М. Програмно визначені системи зберігання даних. Переваги і особливості/ Ю. М. Лисецький, С. В. Козаченко (стр.17-23)
Альперт С. І. Програмно-апаратна інфраструктура назеиної автономної платформи з елементами штучного інтелекту/ С. І. Альперт, М. І. Альперт, П. Ю. Катін (стр.24-31)
Nikiforov O. V. The use of information tecnologies in risk management for the flight safety of aviation/ O. V. Nikiforov, O. G. Dodonov, V. G. Putyatin (стр.32-41)
Нікітенко Є. В. Система пошуку медіаконтенту у месенджері Telegram/ Є. В. Нікітенко, Н. В. Омецинська (стр.42-51)
Кряжич О. О. Визначення релевантності інформації, отриманої від пошуково-довідкового сервісу на веб-платформі/ О. О. Кряжич (стр.52-63)
Власова Т. М. Використання протоколу наради на етапах її життєвого циклу/ Т. М. Власова, В. Л. Косолапов, А. А. Русанова (стр.64-75)
Бєгун В. В. Про можливість автоматизації оцінки рівня культури безпеки на основі спостереження поточних параметрів/ В. В. Бєгун, П. О. Волошин (стр.76-85)
Ієвлєв М. Г. Автоматизована система керування агрегатами вогневого різання плит на товстолистовому стані/ М. Г. Ієвлєв, Г. Г. Грабовський (стр.86-95)
Ковалець І. В. Моделювання вторинного радіоактивного забруднення повітря в Україні внаслідок вітрового підйому радіонуклідів/ І. В. Ковалець, О. В. Халченков, С. Я. Майстренко (стр.96-107)
Aliyev E. R. Cluster development of azerbaijani territories liberated from the armenian occupation: choice of model/ E. R. Aliyev (стр.108-115)
Perevaryukha A. Ya. Development and scenario experiments with the new model of rapid bioresources crisis undder expert control/ A. Ya. Perevaryukha (стр.116-125)
Муха Ар. А. Радіомікропроцесорна технологія забезпечення безпеки на залізничному транспорті/ Ар. А. Муха, О. В. Федухін (стр.126-134)
Цікаві статті :
Знайти схожі


15.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Лисецький Ю. М., Козаченко С. В.
Назва : Програмно визначені системи зберігання даних. Переваги і особливості
Місце публікування : Математичні машини і системи: науковий журнал/ Національна академія наук України, Інститут проблем математичних машин і систем НАН України. - Київ, 2021. - N 1. - С. 17-23. - ISSN 1028-9763 (Шифр М750337435/2021/1). - ISSN 1028-9763
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): системи зберігання даних--програмно визначені системи--інфраструктура--технології--сервісні вузли--пул--кластер--дискові масиви--демони--сервіси--архітектура--масштабованість
Знайти схожі

16.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Опірський, Іван Романович, Головчак, Романа Василівна, Мойсійчук, Ірина Русланівна
Назва : Проблеми та загрози безпеці ІоТ пристроїв
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2021. - N 11. - С. 31-42. - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.11.3142 (Шифр К667665926/2021/11). - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.11.3142
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): іот пристрої--безпека--інформація--загрози--технології--мережеві технології--безпровідний зв’язок--ризики використання
Анотація: Інтернет речей або IoT -це мільярди фізичних пристроїв підключених до Інтернету. Його основна передумова -це просто розширений тип підключення, який потім може бути використаний як основа для виконання всіх видів функцій. IoT описує мережу фізичних об'єктів -"речей", які вбудовані в датчики, програмне забезпечення та інші технології з метою підключення та обміну даними з іншими пристроями та системами через Інтернет. Проблеми захисту систем які, включають використання IoT пристроїв досліджуються багатьма науковцями та спеціалістами цієї галузі, проте в сучасному світі далеко не кожна компанія-виробник готова заявити про вразливості і загалом незахищеність своїх продуктів (пристроїв). У всьому середовищі IoT, від виробників до користувачів, все ще існує багато проблем безпеки IoT, таких як: норми виготовлення, управління оновленнями, фізичне загартовування, знання та обізнаність користувачів. У цій статті проведено дослідження вразливостей систем інтернету речей. Проведено аналіз технологій передачі інформації IoT пристроїв (зокрема ZigBee, Signfox та Bluetooth). Визначено та проаналізовано найпоширеніші загрози, з якими може зустрітися користувач. Встановлено також, що зазвичай не лише виробник створює загрози безпеці IoT пристроїв. Також наведено ряд порад для користувачів, котрі хочуть знизити ризик витоку даних, пов’язаний із вразливостями систем інтернету речей. Нажаль, неодиничними випадками є некоректне налаштування, використання та зберігання таких приладів. Надзвичайно поширеним явищем є відмова користувача від оновлення програмного забезпечення, що в свою чергу залишає відкритими ті вразливості, які виробник намагається усунути. Основною метою статті є визначення причин виникнення загроз безпеці пристроїв інтернету речей, шляхом аналізу технологій передачі даних, аналіз самих загроз, визначення найкритичніших із них та шляхів зменшення ризиків викрадення даних
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

17.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Крівенко, Сергій Вікторович, Ротаньова, Наталія Юріївна, Лазаревська, Юліанна Артурівна
Назва : Автоматизована система виявлення нестандартних дій за допомогою сценарного аналіза тексту
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2021. - N 13. - С. 92-101. - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.13.92101 (Шифр К667665926/2021/13). - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.13.92101
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): онтологія--сценарій--парсер--аналіз змісту--семантичний аналіз
Анотація: Сценарій (narrative schemas) -деяка усталена (в соціумі) послідовність кроків для досягнення поставленої мети і містить максимально повну інформацію про всі можливі шляхи розвитку описуваної ситуації (з точками вибору та розгалуженнями). Створення XML-платформи поклало початок новому наукомісткому й технологічно більш досконалому етапу в розвитку Web. У результаті XML-платформа стає істотним компонентом у технології розробки інформаційних систем, а тенденція їх інтеграції на рівні корпорацій, відомств, міністерств тільки зміцнює позиції XML у сфері інформаційних технологій у цілому. Розроблено систему автоматичного виявлення нестандартних сценаріїв в текстових повідомленнях. Програмування системи складається з етапів формування онтологій, синтаксичного аналізу речення та порівняння сценаріїв. Для синтаксичного аналізу пропозицій в системі використаний класичний метод обробки природної мови (NLP), який підтримує найбільш поширені завдання, такі як токенізація, сегментація пропозицій, тегування частини мови, витяг іменованих сутностей, розбиття на частини, синтаксичний аналіз і дозвіл кореферентності. Також можлива максимальна ентропія і машинне навчання на основі перцептронів. Зберігання онтологій здійснюють за допомогою технології OWL. У процесі аналізу зіставляються парсери об'єкт-мета речення із описаною OWL. При виконанні з SPARQL запиту на об'єкті джерела або моделі запиту вертаються в об'єкт таблиці. Клас таблиці є базовим класом для всіх об'єктів таблиці й забезпечує інтерфейс для доступу до значень у рядках і стовпцях таблиці результатів. Якщо об'єкт таблиці має рівно три стовпці, то він може бути використаний для побудови нового об'єкта джерела даних. Це забезпечує зручний механізм для добування підмножини даних з одного джерела даних і додавання їх в іншій. У контексті RDF API вузол визначається як усі твердження про предмет URI. Вміст таблиці порівнюємо з семантикою речення. У разі не співпадіння сценарію речення з моделлю онтології OWL, існує вірогідність нетипових дій об’єкта. В такому варіанті формується висновок про підозрілість повідомлення. Для більш коректного використання можливостей аналізу текста потрібно формувати корпус онтологій або використовувати існуючі (Akutan, Amazon та ін.) з врахуванням їх особливостей. Для збільшення онтологій об'єктів можливе додаткове використання нейромережевих методів навчання
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

18.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Якименко, Юрій Михайлович, Рабчун, Дмитро Ігорович, Запорожченко, Михайло Михайлович
Назва : Місце соціальної інженерії в проблемі витоку даних та організаційні аспекти захисту корпоративного середовища від фішингових атак з використанням електронної пошти
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2021. - N 13. - С. 6-15. - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.13.615 (Шифр К667665926/2021/13). - ISSN 2663-4023, DOI 10.28925/2663-4023.2021.13.615
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): кібербезпека--соціальна інженерія--фішинг--електронна пошта
Анотація: Оскільки за останні два роки спостерігається тенденція до стрімкого зростання кількості та частки фішингових атак на співробітників компаній та звичайних користувачів, стає необхідним висвітлення питання захисту від такого різновиду атак соціальної інженерії. В умовах пандемії зловмисники знаходять все більше нових способів обману, тож навіть досвідчені користувачі мережі Інтернет можуть стати жертвою шахраїв. Через те, що електронна пошта використовується майже в усіх компаніях, саме з її використанням проводиться більша кількість атак. У статті розглядаються основні методи, які використовують зловмисники при проведенні фішингових атак з використанням електронної пошти, ознаки того, що користувач став жертвою соціальних інженерів, та наведені рекомендації, як можна підвищити стійкість корпоративного середовища до подібних атак за допомогою організаційних методів. Оскільки користувач є основою мішенню при проведенні фішингових атак, а вбудовані в браузер та поштовий клієнт інструменти в більшості випадків не забезпечують надійний захист від фішингу, саме користувач становить найбільшу небезпеку для компанії, оскільки він, ставши жертвою фішингової атаки, може через свою недостатню компетентність завдати компанії значних збитків. Саме тому обов’язково необхідно проводити навчання та періодичне тестування персоналу на предмет стійкості до цільових фішингових атак. Співробітники компанії повинні на практиці бути ознайомлені з ознаками фішингу, прикладами таких атак, принципами роботи з корпоративними даними та їх відповідальністю. Керівництвом компанії повинні бути створені та доведені до персоналу регламенти та інструкції щодо зберігання, обробки, розповсюдження та передачі інформації третім особам. Також співробітники повинні доповідати службі безпеки компанії про підозрілі листи, повідомлення, дзвінки чи осіб, які намагалися вивідати цінні дані.Підвищення загальної обізнаності за допомогою практичного навчання дозволить скоротити кількість інцидентів інформаційної безпеки внаслідок фішингових атак
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

19.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Жданова, Юлія Дмитрівна, Спасітєлєва, Світлана Олексіївна, Шевченко, Світлана Миколаївна
Назва : Прикладні та методичні аспекти застосування хеш-функцій в інформаційній безпеці
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 8. - С. 85-96. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.8.8596 (Шифр К667665926/2020/8). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.8.8596
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): захист інформації--хеш-функція--хешування--алгоритми хешування--криптографічні сервіси
Анотація: В статті розглянуто застосування алгоритмів хешування в інформаційній безпеці з точки зору їх поступового та різнобічного вивченні в дисциплінах підготовки фахівців спеціальності 125 Кібербезпека у Київському університеті імені Бориса Грінченка. Проаналізовані сучасні алгоритми хешування, які є дуже затребуваними в сучасних цифрових технологіях, зокрема, в задачах забезпечення інформаційної безпеки сучасних інформаційно-комунікаційних систем. Виявлена і обґрунтована необхідність пильного вивчення хешуванняяк окремого засобу забезпечення інформаційної безпеки. У публікації наведено ретельний і детальний аналіз типових завдань захисту з участю алгоритмів хешування таких, як реалізація структур для ефективного збереження великих масивів даних; пошук і зберігання даних в базах даних;захистпаролювпроцесіавтентифікації; формування електронногоцифровогопідпису; контрольцілісності і достовірності важливих файлів,так і новітніх цифрових технологій блокчейну і створення криптовалют. Зроблено огляд та порівнянняспеціальних програм для розрахунку хеш-кодів файлу або тексту, які пропонуються у вигляді додатків та онлайн сервісів. Серед засобів, що застосовуються для опанування студентами практичних навичок хешуваннязроблено наголос на використовуванні криптографічних служб CryptoAPI,Cryptography Next Generation і Security.Cryptography .NET Framework.Розглядаються базові криптографічні функції, що реалізують алгоритми хешування. Визначено перспективні напрями дослідження хешування для впровадження в навчальний процес, а саме: нечітке хешування, квантове хешування. З проведеного дослідження зроблено висновок про необхідність теоретичного і практичного вивчення хешування протягом всього терміну підготовки майбутнього спеціаліста з інформаційної безпеки
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

20.

Форма документа : Стаття із журналу
Шифр видання :
Автор(и) : Грицик, Володимир Володимирович, Назаркевич, Марія Андріївна, Дишко, Андрій Петрович
Назва : Порівняльний аналіз методів визначення зображення, отриманих від датчиків видимого спектру
Місце публікування : Кібербезпека: освіта, наука, техніка: електронне наукове видання/ Київський університет імені Бориса Грінченка. - 2020. - N 8. - С. 150-164. - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.8.149164 (Шифр К667665926/2020/8). - ISSN 2663-4023, DOI 10.28925/2663-4023.2020.8.149164
Примітки : Бібліогр. в кінці ст.
Ключові слова (''Вільн.індекс.''): класифікація образів--багатопотоковість--машинне навчання--метод потенціалів--метод потенціалів на полі рецепторів
Анотація: Сьогодні,в епоху інтеграції систем штучного інтелекту майже в кожній галузі при впровадженні в системи підтримки прийняття рішень дуже затребувані автономні агенти, що вимагає дослідження методів класифікації. Порівняємо аналіз методу семантичних площин,методу потенціалів та методу потенціалу в області рецепторів. Спочатку у вступі автори демонструють потреби в автономних системах адаптивного сприйняття у видимому діапазоні спектра. Як особливу мету ці методи порівнюються за критеріями швидкості, точності та кількості зберігання, що використовуються після навчання. Як загальна ідея, яку ми шукаємо, ми шукаємо методику найкращого поєднання методів для різних умов у полі спостереження зорового спектрального діапазону. У роботі представлені теорії кожного методу, а потім показані таблиці порівняльного аналізу результатів. Покрокові порівняльні експерименти детально описані. Зміни на кожному кроці детально відображаються у відповідних таблицях. Більше того, наприкінці статті представлені порівняльні характеристики кожного методу з однаковим часом навчання в однакових типах експериментів для кожного методу. Як результат, у першій групі таблиць ми бачимо різницю у часі розпізнавання та кількості пам'яті, необхідної для правильної роботи. Це таблиці істинності для двох точок, трьох точок, двох точок і двох площин, трьох точок і двох площин, трьох точок і трьох площин, трьох точок і семи площин. Висновок дає ґрунтовне пояснення, де використовувати найкращий метод. Представлені потреби системи в обчислювальних ресурсах у застосуванні кожного режиму та виведені відповідні залежності. Далі, якщо відбувається навчання кілька разів на одному об’єкті (тобто навчання кілька разів), ви можете розраховувати, що помилки при розбитті простору рецепторів будуть різними. У цьомувипадку можна покращити продуктивність алгоритму розпаралелюючи процес на кілька потоків. Використовуючи цей метод одночасно і незалежно один від одного на одному зображенні, це багатопотокове навчання на декількох ядрах комп'ютера. Розпізнаючи нові об’єкти, вони класифікуються не обов’язково як приналежні до одного класу. Остаточне рішення приймається «голосуванням» -об’єкт відноситься до зображення, до якого він був віднесений більшою кількістю паралельних потоків.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua
Знайти схожі

 1-20    21-40   41-60   61-80   81-100   101-118 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)