Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
 Знайдено у інших БД:Мережеві ресурси (1)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=нейромережі<.>)
Загальна кількість знайдених документів : 8
Показані документи с 1 за 8
1.
Шифр: К534862603/2017/2
   Журнал

Компьютеры, сети, программирование [Текст]. - Киев, 2001 - . - Виходить щомісячно
2017р. № 2
Зміст:
Факты и комментарии. - С.4, 13, 28, 36
Кл.слова: роутери D- Link, браузер Neon, робомобілі
Даррен Билби сравнил антивирусы с мертвой канарейкой. - С.2-3
Кл.слова: антивірус, кібератаки, безпека в інтернеті
Очки против системы распознавания лиц. - С.3-4
Кл.слова: розпізнавання осіб, фізична зовнішність, нейромережі розпізнавання осіб
Перспективные разработки Intel. - С.6-7
Кл.слова: транспортні засоби, процесор Core i7 поточного покоління, автономні транспортні засоби
Зеркало из 2000 атомов. - С.7-8
Кл.слова: дзеркало, хвилеводи у квантовій електродинаміці, атомні дзеркала
Лазары с "фазовой автоподстройкой" открывают путь к созданию терагерцовых сканеров. - С.8-9
Кл.слова: терагерцеві сканери, випромінювання, лазерна матриця
Apple опубликовала научную работу по ИИ. - С.10
Кл.слова: програми штучного інтелекту, нейромережі, тестування
Open source. - С.11
Кл.слова: Linux Foundation, Mikrosoft, сімейство шрифтів Noto
Google закрыла проект по созданию интернет-покрытия с помощью дронов. - С.12
Кл.слова: експериментальний проект Titan, дрони, літаючі апарати
Браузер Neon. - С.12-13
Кл.слова: настільні комп'ютери, омнібокс, пошуковики
Посуда из листьев. - С.14
Кл.слова: екологія, біоразкладний посуд, одноразовий посуд
Во Франции открылась дорога, покрытая солнечными панелями. - С.15
Кл.слова: сонячні панелі, освітлення доріг, сонячні дороги
Hardware. - С.16-28
Кл.слова: SSD-накопичувачі, пам’ять, споживчі моделі накопичувачів
Как ИИ может изменить мир. - С.30-34
Кл.слова: технологічна сингулярність, штучний інтелект, комп’ютер
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

2.


   
    Очки против системы распознавания лиц [Текст] // Компьютеры, сети, программирование. - Киев, 2017. - № 2. - С. 3-4

Кл.слова (ненормовані):
розпізнавання осіб -- фізична зовнішність -- нейромережі розпізнавання осіб

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.


   
    Apple опубликовала научную работу по ИИ [Текст] // Компьютеры, сети, программирование. - Киев, 2017. - № 2. - С. 10

Кл.слова (ненормовані):
програми штучного інтелекту -- нейромережі -- тестування

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Писаренко, В. Г.
    Моделирование задачи взаимодействия их взаимодействия [Текст] / В. Г. Писаренко // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2018. - № 3. - С. 189-192. - Бібліогр. в кінці ст. . - ISSN 0023-1274

Кл.слова (ненормовані):
нейрофізіологія -- математична модель -- нейромережа -- функціонування живої нейромережі -- механізм запам’ятовування інформації

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.


    Стеценко, І. В.
    Методи стиснення моделей в глибинному навчанні на основі методу студента-вчителя [Текст] / І. В. Стеценко, Ю. С. Талько // УСиМ = Керуючі системи та комп'ютери : международный научный журнал. - 2019. - N 2. - С. 25-31. - Бібліогр. в кінці ст. . - ISSN 0130-5395. - ISSN 2518-1262

Кл.слова (ненормовані):
нейромережі -- модель -- глибинне навчання -- дистиляція знань -- гаусів шум
Дод.точки доступу:
Талько, Ю. С.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

6.


    Тищенко, Віталій.
    Аналіз методів навчання та інструментів нейромереж для виявлення фейків / В. Тищенко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 20-34, DOI 10.28925/2663-4023.2023.20.2034. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
фейкові новини -- нейромережі -- методи навчання -- інструменти виявлення фейків -- мережа Інтернет
Анотація: У цій статті проводиться аналіз різних методів навчання та інструментів нейромереж для виявлення фейків. Розглядаються підходи до виявлення фейків на основі текстових, візуальних та змішаних даних, а також використання різних типів нейромереж, таких як рекурентні нейронні мережі, згорткові нейронні мережі, глибока нейронна мережа, генеративні змагальні мережі та. Також розглядаються методи навчання з вчителем та без вчителя, такі як автокодувальні нейромережі та глибокі варіаційні автокодувальні нейромережі.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

7.


    Сватюк, Данило Романович.
    Застосування згорткових нейронних мереж для безпеки розпізнавання об'єктів у відеопотоці / Д. Р. Сватюк, О. Р. Сватюк, О. І. Белей // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 8. - С. 97-112, DOI 10.28925/2663-4023.2020.8.97112. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
нейромережі -- згорткові мережі -- відео потік -- програма мобільних пристроїв
Анотація: Стаття присвячена аналізу методів розпізнавання зображень та пошуку їх у відеопотоці. Проаналізовано еволюцію структури згорткових нейронних мереж, що використовуються в області діагностики комп'ютерних відеопотоків. Здійснено оцінку ефективності алгоритмів діагностики відеопотоків та розпізнавання номерних знаків автомобілів. Описана методика розпізнавання номерних знаків автомобілів, що знаходяться у відеопотоці транспортних нейронних мереж. В дослідженні приділено увагу створенню комбінованої системи, яка поєднує в собі технологію штучного інтелекту та комп'ютерного зору на основі нечіткої логіки. Для вирішення проблеми розпізнавання зображень номерних знаків у відеопотоці транспортної системи запропоновано метод розпізнавання зображень у безперервному відеопотоці з його реалізацією на основі складу традиційних методів обробки зображень та нейронних мереж із згортковими та періодичними шарами. Описано структуру та особливості функціонування інтелектуальної розподіленої системи безпеки міського транспорту, особливістю якої є використання мобільних пристроїв, підключених до єдиної мережі.Запропоновано та здійснено практичну реалізацію програмного застосування для розпізнавання автомобільних номерних знаків мобільними пристроями на платформі операційної системи Android. Розроблено різні сценарії розпізнавання номерних знаків автомобілів у реальному часі та збереження їх у базі даних для подальшого аналізу та використання. В запропонованому застосуваннівикористовуються дві різні спеціалізовані нейромережі: одна -для детектування об’єктів у відеопотоці, інша –для розпізнавання тексту з виділеного зображення. Проведене випробовування та аналіз програмного застосування на платформі операційної системи Android для розпізнавання автомобільних номерних знаків у реальному часі підтвердив працездатність запропонованого математичного забезпечення і може використовуватися для безпечного аналізу номерних знаків автомобілів у сканованому відео потоці шляхом порівняння з номерними знаками в існуючій базі даних. Авторами реалізовано функціонування метод згорткових нейронних мереж виявлення та розпізнавання номерних знаків, персоналу та критичних ситуацій у відеопотоці з камер мобільних пристроїв у режимі реального часу. Продемонстрована можливість його застосування у сфері безпечної ідентифікації номерних знаків автомобілів
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Сватюк, Оксана Робертівна
Белей, Олександр Ігорович


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

8.


    Сосновий, Владислав.
    Виявлення шкідливої діяльності з використанням нейронної мережі для безперервної роботи / В. Сосновий, Н. Лащевська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2024. - Том 3, N 23. - С. 213-224, DOI 10.28925/2663-4023.2024.23.213224. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
рекурентна нейронна мережа -- машинне навчання -- глибинне навчання нейромережі -- виявлення шкідливих програм
Анотація: В даній статті описана проблема з виявленням шкідливих програм в запущених системах користувачів мобільних додатків. Оскільки користувачі можуть завантажити будь який додаток на свій телефон, який з часом може підтягнути додаткові налаштування, в яких можуть зберігатися шкідливі підпрограми моніторингу як за особистим життям, так і за їх особистими даними такого типу як логіни, паролі, банківські дані. Виявлення таких підпрограм базується на динамічному аналізі та формулюється як слабко контрольована проблема. Стаття містить аналіз інформації про розробки дослідників, які займались моделями та методами виявлення такими як: статистичні та динамічні методи виявлення вторгнень, модель виявлення аномалій, методи класифікації налаштувань, методи з застосування машинного та глибинного навчання. Машинне навчання і особливо глибинне навчання стали надзвичайно корисною та цікавою темою в кібербезпеці за останні кілька років. В цьому контексті виявлення зловмисного програмного забезпечення приділяло значну увагу. В статті розглядається проблема виявлення активності зловмисного програмного забезпечення мобільних операційних систем в часовій області шляхом аналізу поведінкових послідовностей великої кількості промислових даних. Коли зловмисне програмне забезпечення виконується в системі, його поведінка складається з ряду різних дій, розміщених уздовж осі часу, і існує лише підпослідовність дій, які призводять до зловмисної діяльності. Дуже часто зловмисне програмне забезпечення не виказує себе відразу, і в певний момент виконання формується шкідлива активність. Отже, основна задача і складність полягає в тому, щоб ідентифікувати таку підпослідовність у всій послідовності подій. Завдяки цьому пропонується розробити модель поведінки, яка б аналізувала динамічну поведінку програми в системі під час виконання. Для цього використовується послідовність викликів API/функцій, згенерованих програмою під час виконання, як вхідні дані та запропоновано архітектуру рекурентної нейронної мережі (РНМ), яка дозволяє виявляти зловмисну активність. В статті описується метод навчання запропонованої моделі та наводиться перевірка її роботи на великій вибірці промислових даних, що складаються з великої кількості зразків, згенерованих на фермі емулятора. Багато постачальників мобільних телефонів прагнуть до апаратного прискорення на пристрої, щоб забезпечити кращу підтримку. Тому можна вважати, що розгортання моделі на основі РНМ безпосередньо на пристрої як одного з рівнів безпеки, може стати життєздатним рішенням. Дані тестування моделі, описані в статті, показують достатньо високі позитивні результати під час виявлення зловмисних активностей.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Лащевська, Наталія


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)