Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=фільтрів<.>)
Загальна кількість знайдених документів : 11
Показані документи с 1 за 11
1.
   004.92
   С 72


    Співак, Світлана Михайлівна.
    Теоретичні основи комп’ютерної графіки та дизайну : навчальний посібник / С. М. Співак ; Київський університет імені Бориса Грінченка, Інститут суспільства, Кафедра інформатики. - Київ : Київський університет імені Бориса Грінченка, 2013. - 160 с. - Библиогр.: с. 157-158. - 28.54 грн., 30.00 грн.
ДРНТІ
УДК

Рубрики: Комп’ютерний дизайн--Навчальні видання

   Комп’ютерна графіка--Навчальні видання


Кл.слова (ненормовані):
сканування -- зображення -- об'єктів -- векторної -- форматів -- растрової -- фільтрів -- анімації -- основи
Дод.точки доступу:
Київський університет імені Бориса Грінченка
Інститут суспільства
Кафедра інформатики


Примірників всього: 12
Вул. Левка Лук'яненка, 13-Б Абонемент (10),
Бульвар І. Шамо, 18/2 (1),
Фаховий коледж «Універсум» (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Абонемент (10),
Бульвар І. Шамо, 18/2 (1)

Знайти схожі

2.
Шифр: Е761035832/2018/1
   Журнал

Економіка і прогнозування [Текст] : науковий журнал/ Інститут економіки та прогнозування НАН України . - Київ : Інститут економіки та прогнозування Національної академії наук України, 2000 - . - ISSN 1605-7988. - Виходить кожного кварталу
2018р. № 1
Зміст:
Колодко, Гжегож. Соціалізм чи капіталізм? Tertium datur / Г. В. Колодко. - С.7-36. - Бібліогр. в кінці ст.
Сіденко, В. Р. Глобальні структурні трансформації та тренди економіки України / В. Р. Сіденко. - С.37-57. - Бібліогр. в кінці ст.
Скрипниченко, М. І. Інструментальний аналіз розриву ВВП в Україні / М. І. Скрипниченко, Г. Ю. Яценко. - С.58-78. - Бібліогр. в кінці ст.
Сазанський, Л. Й. Моделі оптимізації структури промислового виробництва в Україні / Л. Й. Сазанський. - С.79-97. - Бібліогр. в кінці ст.
Чумаков, А. Г. Використання фільтрів Карунена - Лоева для прогнозування поведінки валютного маркету / А. Г. Чумаков. - С.98-110. - Бібліогр. в кінці ст.
Яненкова, І. Г. Оцінка можливостей експорту української продукції до США та Канади / І. Г. Яненкова, О. О. Ципліцька. - С.111-119. - Бібліогр. в кінці ст.
Корнєєва, Ю. В. Роль держави у сприянні інвестиціям у розвиток цифрової економіки / Ю. В. Корнєєва. - С.120-134. - Бібліогр. в кінці ст.
Бажал, І. І. Тіньова економіка в Україні - причини і наслідки / І. І. Бажал. - С.135-151
Кораблін, С. О. Глобальна фінансова нестабільність і монетарна влада в сучасному світі / С. О. Кораблін. - С.154-155
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

3.


    Чумаков, А. Г.
    Використання фільтрів Карунена - Лоева для прогнозування поведінки валютного маркету / А. Г. Чумаков // Економіка і прогнозування : науковий журнал. - 2018. - № 1. - С. 98-110. - Бібліогр. в кінці ст. . - ISSN 1605-7988

Кл.слова (ненормовані):
трейдинг -- прогнозування -- базис Карунева-Лоева

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.
Шифр: Т434637265/2018/4
   Журнал

Телекомунікаційні та інформаційні технології [Електронний ресурс] : науковий журнал/ Державний Університет Телекомунікацій. - Київ : Державний університет телекомунікацій, 2003 - . - ISSN 2412-4338. - Виходить кожного кварталу
2018р. № 4
Зміст:
Барабаш, О. В. Синтез конструкцій резонатора за критерієм забезпечення максимальної добротності / О. В. Барабаш, Н. О. Ліщиновська, Ю. П. Бойко. - С.5-13. - Бібліогр. в кінці ст.
Мельник, Ю. В. Нейромережеве оцінювання якості управління телекомунікаційних систем / Ю. В. Мельник, О. А. Хахлюк, Ю. М. Зіненко. - С.14-19. - Бібліогр. в кінці ст.
Кременецька, Я. А. Застосування інтеграції гібридних онтоелектронних технологій в телекомунікаціях наступного покоління / Я. А. Кременецька, С. Ю. Марков, С. В. Морозова. - С.20-31. - Бібліогр. в кінці ст.
Негоденко, О. В. Моделі відновлення сигналів в технології інтернет речей на основі онлайн-фільтрів / О. В. Негоденко. - С.32-39. - Бібліогр. в кінці ст.
Шатохіна, Н. К. Евристичний метод узагальнення нечітких продукцій / Н. К. Шатохіна, Д. А. Гололобов, О. Ю. Котомчак. - С.40-46. - Бібліогр. в кінці ст.
Отрох, С. І. Метод оцінювання ідентичності тексту / С. І. Отрох, В. О. Кузьміних, О. О. Грищенко. - С.47-52. - Бібліогр. в кінці ст.
Собчук, В. В. Аналіз використання ієрархічної структури для забезпечення функціональної стійкості автоматизованої системи управління підприємством / В. В. Собчук, А. П. Мусієнко, О. Ю. Ільїн. - С.53-61. - Бібліогр. в кінці ст.
Торошанко, О. С. Діагностика та ідентифікація несправностей в телекомунікаційних мережах з розпізнаванням типу відмови / О. С. Торошанко. - С.62-70. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу ПОВНИЙ ТЕКСТ
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)

Знайти схожі
Перейти до описів статей

5.


    Негоденко, О. В.
    Моделі відновлення сигналів в технології інтернет речей на основі онлайн-фільтрів [Текст] / О. В. Негоденко // Телекомунікаційні та інформаційні технології = Телекоммуникационные и информационные технологии = Telecommunication and informative technologies : науковий журнал. - 2018. - № 4. - С. 32-39. - Бібліогр. в кінці ст. . - ISSN 2412-4338

Кл.слова (ненормовані):
Інтернет речей -- інформаційний сигнал -- фундаментальний тригонометричний сплайн -- ймовірність помилки -- сплайн-фільтр

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

6.
Шифр: К667665926/2019/4
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2019р. N 4
Зміст:
Хлапонін, Ю. І. Аналіз стану кібербезпеки в провідних країнах світу / Ю. І. Хлапонін, С. В. Кондакова, Є. Є. Шабала. - С.6-13. - Бібліогр. в кінці ст.
Грищук, Р. В. Узагальнена модель криптосистеми Фредгольма / Р. В. Грищук, О. М. Грищук. - С.14-23. - Бібліогр. в кінці ст.
Абрамов, В. О. Застосування комбінованих моделей комп’ютерних мереж в навчальному процесі / В. О. Абрамов. - С.24-31. - Бібліогр. в кінці ст.
Тиханський, М. В. Збільшення швидкодії елементів логіки "І" та "Або" на основі джозефсонівських контактів / М. В. Тиханський, А. І. Партика, Р. Р. Крисько. - С.32-43. - Бібліогр. в кінці ст.
Жданова, Ю. Д. Застосування бібліотеки класів Security.Cryptography для практичної підготовки спеціалістів з кібербезпеки / Ю. Д. Жданова, С. О. Спасітєлєва, С. М. Шевченко. - С.44-53. - Бібліогр. в кінці ст.
Бондарчук, А. П. Дослідження проблематики функціонування алгоритму передачі інформації при наявності прихованих вузлів в безпроводових сенсорних мережах / А. П. Бондарчук, З. М. Бржевська, Н. М. Довженко. - С.54-61. - Бібліогр. в кінці ст.
Shevchenko, S. M. Analysis and research of the characteristics of standardized in Ukraine antivirus software / S. M. Shevchenko, P. M. Skladannyi. - С.62-71. - Бібліогр. в кінці ст.
Назаркевич, М. А. Узагальнення фільтрів габора на основі атев-функцій / М. А. Назаркевич, Я. В. Возний, О. А. Троян. - С.72-84. - Бібліогр. в кінці ст.
Куліковський, А. В. Технологія blockchain як складова інформаційної безпеки / А. В. Куліковський. - С.85-89. - Бібліогр. в кінці ст.
Астапеня, В. М. Результати та засоби оцінки ефективності систем фокусування для підвищення доступності в безпроводових мережах / В. М. Астапеня, В. Ю. Соколов, М. Таджіні. - С.90-103. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу До змісту
Є примірники у відділах: всього 1
Вільні: 1

Знайти схожі
Перейти до описів статей

7.
Шифр: К667665926/2019/6
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2019р. N 6
Зміст:
Белей, Олександр Ігорович. Безпека передачі даних для інтернету речей / О. І. Белей, Т. Г. Логутова. - С.7-18. - Бібліогр. в кінці ст.
Курбатов, Олександр Сергійович. Децентралізована система ідентифікації та сертифікації / О. С. Курбатов, П. О. Кравченко, М. О. Полуяненко. - С.19-31. - Бібліогр. в кінці ст.
Курбанмурадов, Давид Миколайович. Реалізація протоколушифрування xteaна базі безпроводових систем стандарту ieee 802.15.4 / Д. М. Курбанмурадов, В. Ю. Соколов, В. М. Астапеня. - С.33-45. - Бібліогр. в кінці ст.
Кузніченко, Світлана Дмитрівна. Вибір операторів агрегування для багатокритеріальної оцінки придатності територій / С. Д. Кузніченко, І. В. Бучинська. - С.47-56. - Бібліогр. в кінці ст.
Лахно, Валерій Анатолійович. Модель підтримки рішень групи інвесторів проектів для smart city з урахуванням багатофакторності / В. А. Лахно, В. П. Малюков, Д. Ю. Касаткін. - С.58-70. - Бібліогр. в кінці ст.
Барибін, Олексій Ігорович. Тестування безпеки пристроїв інтренету речей на базі мікроконтролера esp32 / О. І. Барибін, Е. Є. Зайцева, В. В. Бражний. - С.72-81. - Бібліогр. в кінці ст.
Гречко, Вікторія Володимирівна. Безпечне програмне забезпечення, що розробляє рекомендації / В. В. Гречко, Т. В. Бабенко, Л. В. Мирутенко. - С.83-93. - Бібліогр. в кінці ст.
Мехтієва, Бановша Габіль кизи. Отримання та обробка геопросторових даних за допомогоюmatlab mapping toolbox / Б. Г. кизи Мехтієва, Р. К. огли Гулузаде, Л. В. Іванова. - С.95-104. - Бібліогр. в кінці ст.
Петлицький, Віталій Володимирович. Розробка алгоритмурозпізнавання рухів об’єктів за допомогою нейронної мережі длясистеми відеонагляду / В. В. Петлицький, С. М. Шевченко, Н. П. Мазур. - С.106-111. - Бібліогр. в кінці ст.
Борсуковський, Юрій Володимирович. Визначення вимог щодо побудови концепціїінформаційної безпеки в умовах гібриднихзагроз.Частина 2 / Ю. В. Борсуковський. - С.113-121. - Бібліогр. в кінці ст.
Спасітєлєва, Світлана Олексіївна. Проблеми безпеки універсальних платформ управління даними / С. О. Спасітєлєва, Ю. Д. Жданова, І. В. Чичкань. - С.122-133. - Бібліогр. в кінці ст.
Білова, Анастасія Олександрівна. Методи забезпечення безпеки розумного будинку / А. О. Білова, В. В. Онищенко. - С.134-141. - Бібліогр. в кінці ст.
Назаркевич, Марія Андріївна. Узагальнення фільтрів габора на основі ateb-функцій / М. А. Назаркевич, Я. В. Возний. - С.142-153. - Бібліогр. в кінці ст.
Гулак, Геннадій Миколайович. Модель процесу інвестування в розвиток кібербезпеки для побудови системи підтримки прийняття рішень / Г. М. Гулак, В. А. Лахно. - С.154-163. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу До змісту
Є примірники у відділах: всього 1
Вільні: 1

Знайти схожі
Перейти до описів статей

8.


    Назаркевич, М. А.
    Узагальнення фільтрів габора на основі атев-функцій / М. А. Назаркевич, Я. В. Возний, О. А. Троян // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 4. - С. 72-84, DOI 10.28925/2663-4023.2019.4.7284. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
фільтрація -- фільтр Габора -- фур’є перетворення
Анотація: При фільтрації зображень намагаються досягти збільшення чіткості. Існує велика кількість фільтрів, яка дозволяє наблизити зображення з чіткими границями. Окрім цього при оцифровуванні зображень присутні шуми. Одним з найрозповсюджених видів фільтрації є фільтр Габора. Він дозволяє відновити зображення із виділенням контурів в деякій частоті. Його ядро виглядає як елементи базиса Фур’є, яка помножена на гауссіану. Широке застосування фільтрів Габора для фільтрації обумовлено тим, що він дає сильну реакцію у тих точках зображення, де є компонент із локальними особливостями частоти в просторі та орієнтації. Запропоновано використовувати фільтр Ateb-Габора, який значно розширює загальновідомий фільтр Габора. Фільтр Ateb-Габора поєднує всі властивості гармонічної функції, яка множиться на гауссіану. У якості гармонічних функції запропоновано вжити Ateb-функції, які значно розширюють дію тригонометрії. Розроблений фільтр застосовано до зображень. Фільтр Ateb-габора залежить від частоти і напрямків квазіперіодичної структури зображення. Зазвичай, для спрощення завдання розраховується середня частота зображення. Вона є незмінною в кожній точці. Приведено фільтрацію зображень на основі узагальненого фільтру Ateb-Габора. Досліджено вплив параметрів фільтрації на зображеннях. Досліджено властивості періодичних Ateb-функцій. Обчислено значення періоду, від яких залежать результати фільтрації. Фільтрація AtebГабором дала змогу забезпечити ширші результати, аніж класичний фільтр Габора. Одномірний фільтр Габора на основі Ateb-функцій дає можливість отримати більш пологі чи більш опуклі форми функції на максимумі, що викладено у даному дослідженні. Таким чином можна реалізувати фільтрацію із більшим спектром кривих. Це дає можливості швидкої ідентифікації, оскільки розроблено універсальніший вид фільтрації.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Возний, Я. В.
Троян, О. А.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

9.


    Назаркевич, Марія Андріївна.
    Узагальнення фільтрів габора на основі ateb-функцій / М. А. Назаркевич, Я. В. Возний // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 6. - С. 142-153, DOI 10.28925/2663-4023.2019.6.142153. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
protectiveelement -- latentelement -- printing -- graphicprotection
Анотація: Досліджується ідентифікація відбитків пальців в інформаційній системі безпеки. Здійснювали відбитки пальців, проводили проріджування сосочків, орієнтували поля Шерлока таМонро, проводили фільтрацію Атеба-Габора,досліджували тривимірні властивості Атеба-Габора длярізних раціональних параметрів. Виявлено їх вплив на фільтрацію та згодом на ідентифікацію. Застосовується фільтрування Ateb-Haborдля біометричних відбитків, що значно розширює класичну фільтрацію шляхом впровадження більш широкого набору фільтрів і надання комплексного підходу до ідентифікації. Скелет був виконаний за допомогою алгоритму Hilditch. Наступним кроком єстворення напрямних полів, використовуючи метод, запропонований Шерлоком та Монро при формуванні поля напрямку папілярних ліній. Використовується середній рівень хребта / дев’ятьпікселів. Це імітує датчик з роздільчою здатністю 500 dpi. Частота в областях зменшується в залежності від положення. Алгоритм Hilditchгенерує векторне зображення. Це зображення у вигляді завантаженого графіка -тобто знайдених кінцевих точок, точок перетину верхньої частини графіка та ліній та дуг
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Возний, Ярослав Васильович


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

10.


    Зражевська, Ніна.
    Комунікативні трансформації як наслідок розвитку сучасних цифрових інтернет-технологій [Текст] / Н. Зражевська, О. Литвиненко // Інтегровані комунікації = Integrated communication : науковий журнал. - 2023. - Вип. 1. - С. 36-41DOI 10.28925/2524-2644.2023.155. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
комунікативні трансформації -- цифрові медіа -- ехо-камера -- конвергенція -- штучний інтелект -- публічна сфера -- цифрова ідентичність
Анотація: Сучасне суспільство характеризується перетворенням комунікаційних процесів внаслідок експансії цифрових та інтернет-технологій, особливо у формі Web 2.0, розвитку постінформаційного суспільства і посткультури. Комунікаційний медіапростір все більше вбирає в себе мережа, цифрові технології змінюють публічну сферу як спільну платформу комунікації, збільшується присутність цифрових ідентичностей, з’являються бульбашки фільтрів та ехокамери, зростають такі явища, як культура відміни, постправда і постжурналістика. Комунікативні трансформації насамперед пов’язані з проблемою впливу нових цифрових медіа – онлайн-медіа та штучного інтелекту, що актуалізують питання того, як нові конвергентні технології змінюють публічну сферу, а отже комунікативні стратегії. Актуальним на сьогодні є з’ясування низки питань, зокрема, як онлайн комунікація впливає на комунікацію оффлайн, яким чином несвідомий і символічний актор – цифровий алгоритм ШІ – формує специфічні риси соціальних взаємодій? Важливим фактором залишається також негативний вплив штучного інтелекту та ефект поширення псевдонаукових знань, складності їх верифікації. У статті порушується проблема появи нового соціального актора – штучного інтелекту, а також проблема цифрових ідентичностей, які можуть повністю не збігатися з реальною людиною або збігатися лише частково. Метою статті є окреслення важливих комунікативних трансформацій, спричинених розвитком сучасних цифрових медіа. Реалізація мети передбачає виконання таких завдань: опис основних методологічних підходів для аналізу проблеми комунікативних трансформацій, обґрунтування їх залежності від нових цифрових медіа; визначення загальних комунікативних стратегій через появу нових гібридних цифрових медіа. У статті з’ясовано, що розвиток цифрових технологій, а особливо ШІ призводить до комунікативних трансформацій у публічній сфері, особливо завдяки формуванню ехо-камер, цифрових ідентичностей, віртуалізації, ігрофікації та бліцкомунікації, які зумовлюють процес сучасних культурних змін.
Дод.точки доступу:
Литвиненко, Олександр


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

11.
004.056(075.8)
П 75


   
    Прикладні аспекти інформаційної та кібернетичної безпеки держави. Аналіз мережевого трафіку : навчальний посібник / Ю. В. Борсуковський [та ін.] ; Київський університет імені Бориса Грінченка. - Львів : Магнолія 2006, 2023. - 222 с. - ISBN 978-617-574-272-3 : 100.00 грн.
ДРНТІ
УДК

Рубрики: Інформаційна безпека--Кібербезпека--Навчальні видання для вищих навчальних закладів

Кл.слова (ненормовані):
мережеві додатки -- мережеві вузли -- мережевий трафік
Анотація: У підручнику розкриваються методологічні аспекти щодо дослідження поведінки мережевих додатків і вузлів з метою виявлення і виправлення проблем в роботі мережі для забезпечення інформаційної та кібернетичної безпеки підприємства. Нерідко, для вирішення та- ких проблем, спеціалісти з інформаційної та кібернетичної безпеки вдаються до використання аналізаторів мережевих пакетів. Ключовими особливостями використання програмних аналізаторів пакетів є, по-перше, можливості різнобічної аналітики, а по-друге, багатофункціональна фільтрація пакетів, що дозволяє отримати витяги інформації, що потрібні нам для аналізу мережевого трафіку. Саме останньому аспекту і присвячений цей учбовий посібник. Приводяться приклади практичного використання програмного аналізатора пакетів WireShark для захвату і фільтрації мережевого трафіку. Розглядаються питання щодо вибору фільтрів для аналізу функціонування елементів мережі в найдрібніших деталях. Підручник орієнтований на широке коло наукових та науково-педагогічних працівників, які займаються питаннями розроблення і застосування систем інформаційної та кібернетичної безпеки, а також фахівців, які працюють у галузях управління, планування та прогнозування ІТ, створюють перспективні або модернізують існуючі АС, ведуть дослідження за напрямками забезпечення безпеки та неперервності функціювання систем ІТ. Викладений матеріал призначений для аспірантів та магістрантів вищих навчальних закладів, які навчаються за спеціальністю «Безпека інформаційно – комунікаційних систем» в галузі знань «Інформаційна безпека».
Дод.точки доступу:
Борсуковський, Ю. В.
Борсуковська, В. Ю.
Бурячок, В. Л.
Складанний, П. М.
Гайдур, Г. І.
Київський університет імені Бориса Грінченка


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)