Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=вірогідність<.>)
Загальна кількість знайдених документів : 5
Показані документи с 1 за 5
1.
575
Т 41


    Тимчик, Олеся Володимирівна.
    Збірник задач з генетики людини [Текст] : навчальний посібник для студентів вищих навчальних закладів / О. В. Тимчик, І. М. Маруненко ; Київський університет імені Бориса Грінченка, Інститут психології та соціальної педагогіки. - Київ : Київ. ун-т імені Бориса Грінченка, 2011. - 100 с. - 20.00 грн., 25.00 грн.
ДРНТІ
УДК

Рубрики: Генетика--Україна--Збірники

Кл.слова (ненормовані):
загальна генетика -- моногібридне схрещування -- полігібридне схрещування -- множинні алелі -- група крові -- криптомерія -- кросинговер -- пенетрантність -- аналіз родоводів -- вірогідність -- популяція -- молекулярна генетика
Дод.точки доступу:
Маруненко, Ірина Михайлівна
Київський університет імені Бориса Грінченка
Інститут психології та соціальної педагогіки


Примірників всього: 8
Левка Лук'яненка, 13-Б. Філія 1 (7),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Левка Лук'яненка, 13-Б. Філія 1 (7),
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

2.
821.161.2-1
Л 85


    Лупій, Олесь.
    Довголіття бджоли : вірші. Драматичні поеми / О. Лупій. - Київ : Молодь, 1987. - 168 с. - 0.25 грн.
ДРНТІ
УДК

Рубрики: Художня література--Українська література--Поезії--Популярні видання

Анотація: Драматична гострота, вірогідність художнього слова, проникливий ліризм - характерні риси творів нової збірки відомого українського поета. В поемі "Присуд князя Кия" створено образ легендарного польського князя, котрий ще у V столітті на схилах Дніпра - Славутича заснував місто, що згодом стало "матір’ю городів руських". В основі поеми "Май Айеленд" - трагічна доля талановитого поета, борця за визволення Північної Ірландії.

Примірників всього: 1
Бульвар І. Шамо, 18/2 (1)
Вільні:
Бульвар І. Шамо, 18/2 (1)

Знайти схожі

3.


    Porwoł, M.
    Nlp ‘recipes’ for text corpora: approaches to computing the probability of a sequence of tokens [Текст] = Прийоми обробки природних мов для корпусів текстів: підходи до калькуляції вірогідності послідовності лем / M. Porwoł // Studia Philologica = Філологічні студії : збірник наукових праць. - 2020. - Вип. 15. - С. 6-13. - Бібліогр. в кінці ст. . - ISSN 2311-2425

Кл.слова (ненормовані):
лінгвістика -- oбробка природних мов -- мовне моделювання -- лексемізація -- частотність термінів -- N-грамний кластер -- N-грамна модель -- Скетч Енджін -- Python -- бібілотечний пакет природніх мов
Анотація: Дослідження штучних надбудов для обробки природних мов (ОПМ) вимагає подолання низки проблем у багатьох напрямах традиційних досліджень, пов’язаних із комп’ютерними науками, формальною лінгвістикою, логікою, цифровою гуманітаристикою, етичними традиціями тощо. Як напрям всередині комп’ютерних наук ОПМ вивчає взаємодію між мовами програмування та людськими (природними) мовами. Завдяки застосуванню машинних алгоритмів навчання до текстів (письмових і усних) утворюються такі системи, як машинний переклад (міжмовне накладання з однієї мови на іншу), реферування документів (накладання довгого тексту та скороченого відповідника), розпізнавання номінацій, інтелектуального уведення тексту і таке інше. Безсумнівно, технології ОПМ глибоко інкорпоровані у наше повсякдення. Наприклад, машинний переклад (МП) вбудовано в соціальні мережі та Інтернет, віртуальні помічники (Сірі, Кортана, Алекса тощо) розпізнають голос або диференціюють текст електронної пошти для відфільтровування спаму. Однак мета цієї розвідки — окреслити лінгвістичні й ОПМ методи та підходи до обробки текстів. У зв’язку з цим розглядаються поняття N-грамних кластерів як один із підходів до деталізації текстуальних даних у потоці певних послідовностей лем. Представлена в цій розвідці мовна N-грамна модель (що приписує вірогідність певним послідовностям лем у текстових корпусах), базується на даних, отриманих за допомогою Sketch Engine, а також прикладах мовних даних, опрацьованих у бібілотечних пакетах природних мов мови програмування Python. Питання обчислення вірогідностей послідовностей лексем вирішує очевидні труднощі: виконання команд у різних системах потребує природних формулювань тексту. Відповідно, необхідно мати вузол, який обчислює вірогідність тексту на виході. Опрацювавши інформацію про частоту вживань мовних N-грам у текстах великого корпусу, можна передбачати наступне слово. Калькуляція окремих слововживань може мати свої недоліки, наприклад виникають проблеми з обмеженнями збереження. Проте викладені в статті мовні моделі та окремі прийоми обчислень мають широкий спектр застосування, наприклад у машинному перекладі, реферуванні, лінійних діалогових системах тощо. Важливо зазначити, що ця розвідка є частиною тривалого проєкту LADDER — мовний аналіз даних в епоху цифрових досліджень, який стосується параметрування даних2 і допомагає створити інтелектуальну систему міждисциплінарної інформації.
Дод.точки доступу:
Порвол М.


Є примірники у відділах: всього 5 : ГП ЧЗ (2), Ф1 (1), Ф2 (1), Ф3 (1)
Вільні: ГП ЧЗ (2), Ф1 (1), Ф2 (1), Ф3 (1)


Знайти схожі

4.


    Крівенко, Сергій Вікторович.
    Автоматизована система виявлення нестандартних дій за допомогою сценарного аналіза тексту / С. В. Крівенко, Н. Ю. Ротаньова, Ю. А. Лазаревська // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 13. - С. 92-101, DOI 10.28925/2663-4023.2021.13.92101. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
онтологія -- сценарій -- парсер -- аналіз змісту -- семантичний аналіз
Анотація: Сценарій (narrative schemas) -деяка усталена (в соціумі) послідовність кроків для досягнення поставленої мети і містить максимально повну інформацію про всі можливі шляхи розвитку описуваної ситуації (з точками вибору та розгалуженнями). Створення XML-платформи поклало початок новому наукомісткому й технологічно більш досконалому етапу в розвитку Web. У результаті XML-платформа стає істотним компонентом у технології розробки інформаційних систем, а тенденція їх інтеграції на рівні корпорацій, відомств, міністерств тільки зміцнює позиції XML у сфері інформаційних технологій у цілому. Розроблено систему автоматичного виявлення нестандартних сценаріїв в текстових повідомленнях. Програмування системи складається з етапів формування онтологій, синтаксичного аналізу речення та порівняння сценаріїв. Для синтаксичного аналізу пропозицій в системі використаний класичний метод обробки природної мови (NLP), який підтримує найбільш поширені завдання, такі як токенізація, сегментація пропозицій, тегування частини мови, витяг іменованих сутностей, розбиття на частини, синтаксичний аналіз і дозвіл кореферентності. Також можлива максимальна ентропія і машинне навчання на основі перцептронів. Зберігання онтологій здійснюють за допомогою технології OWL. У процесі аналізу зіставляються парсери об'єкт-мета речення із описаною OWL. При виконанні з SPARQL запиту на об'єкті джерела або моделі запиту вертаються в об'єкт таблиці. Клас таблиці є базовим класом для всіх об'єктів таблиці й забезпечує інтерфейс для доступу до значень у рядках і стовпцях таблиці результатів. Якщо об'єкт таблиці має рівно три стовпці, то він може бути використаний для побудови нового об'єкта джерела даних. Це забезпечує зручний механізм для добування підмножини даних з одного джерела даних і додавання їх в іншій. У контексті RDF API вузол визначається як усі твердження про предмет URI. Вміст таблиці порівнюємо з семантикою речення. У разі не співпадіння сценарію речення з моделлю онтології OWL, існує вірогідність нетипових дій об’єкта. В такому варіанті формується висновок про підозрілість повідомлення. Для більш коректного використання можливостей аналізу текста потрібно формувати корпус онтологій або використовувати існуючі (Akutan, Amazon та ін.) з врахуванням їх особливостей. Для збільшення онтологій об'єктів можливе додаткове використання нейромережевих методів навчання
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Ротаньова, Наталія Юріївна
Лазаревська, Юліанна Артурівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

5.


    Drahuntsov, Roman.
    Potential disguisingattack vectors on security operation centers and SIEM systems = Потенційні відволікаючі атаки на операційні центри безпеки та SIEM системи / R. Drahuntsov, D. Rabchun // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 6-16, DOI 10.28925/2663-4023.2021.14.614. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
обхід -- моніторинг -- тактики супротивника
Анотація: В даній статі розглянуто деякі потенційні вектори атак, що можуть бути здійснені на системи моніторингу операційних центрів безпеки (SOC), зокрема системи SIEM. Широко розповсюджені проблеми таких центрів, такі як великі обсяги хибних позитивних спрацювань, або не абсолютно точна конфігурація кореляційних правил, можуть призводити до ситуацій в яких порушник має змогу спровокувати небажаний стан системи моніторингу. Ми виявили три потенційні вектори подолання моніторингу SOC, що здійснюється через SIEM. Перший вектор ґрунтується на механізмі, що використовується для збору даних про події -log collector: Некоректний стан роботи SIEM може бути досягнутий за допомогою генерації сторонніх беззмістовних даних про події та спрямування їх на SIEM. Потік підроблених даних може спровокувати появу помилкових інцидентів, який витрачає час та можливості для реагування відповідного персоналу. Другий вектор вимагає від агенту загрози певних знань про фактичну конфігурацію SIEM -експлуатація проблем кореляційний правил. Беручи до уваги той факт, що кореляційні правила SIEM створюються вручну, вони можуть містити логічні помилки -певні правила детектування можуть не спрацьовувати на всі необхідні індикатори шкідливої активності. Агент загрози, що знає про такі особливості, може задовольнити критерії не-детектування та таким чином замаскувати процес атаки під легітимну активність. Останній досліджений вектор базується на надлишково чутливих правилах детектування, що генерують істотний обсяг хибно позитивних повідомлень, але все одно залишаються активними. Агент загрози може провокувати хибні тривоги на постійній основі для відволікання аналітиків та проведення атак під "шумовим маскуванням". Усі три вектори були досліджені нами в ході аналізу практичних інсталяцій SIEM та процесів SOC, що визнані стандартами індустрії. На даний момент ми не маємо інформації про те, що дані атаки вже відбувались в реальному середовищі, але існує висока вірогідність появи таких тактик в майбутньому. Мета даного дослідження полягає у висвітленні можливих ризиків для операційних центрів безпеки, пов'язаних з поточними процесами та практиками, що використовуються в індустрії, та розробити стратегії подолання даних проблем у перспективі
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Rabchun, Dmytro
Рабчун Дмитро Ігорович
Драгунцов Роман Ігорович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)