Пошук
Зараз показуються 1-10 з 193
ОБЗОР СИСТЕМЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ ОТ ВНУТРЕННИХ УГРОЗ
(2012)
Рассмотрены тенденции в области распространения угроз ИТ, а также
характеристики, которым должна соответствовать система защиты
конфиденциальных данных от внутренних угроз.
ОБУЧЕНИЕ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ – ОДНА ИЗ АКТУАЛЬНЫХ ЗАДАЧ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
статье рассмотрен процесс обучения нейронных сетей с учетом использования устоявшихся парадигм и в зависимости от поставленной перед сетью задачи, реагировать на входящие сигналы и тем самым получать рациональное решение.
ОЦЕНКА ОСНОВНЫХ СОСТАВЛЯЮЩИХ ПОГРЕШНОСТИ КАНАЛА ИЗМЕРЕНИЯ СИСТЕМЫ ЭЛЕКТРОМАГНИТНОГО КОНТРОЛЯ СТРУКТУРООБРАЗОВАНИЯ В ПРОКАТЕ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
Кратко рассмотрены структура и принцип
действия системы электромагнитного контроля
структурообразования в прокате. Проведена
оценка величины основных составляющих
погрешности канала измерения системы.
Предложены пути ...
ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЭЛЕКТРОННОМ ДОКУМЕНТООБОРОТЕ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
В работе представлена информация о проблемах информационной безопасности организации, которая внедряет систему электронного документооборота, рассмотрены уровни СЭД, которые необходимо защищать, а так же определены основные ...
ФАЙЛООБМЕННЫЕ ПИРИНГОВЫЕ СЕТИ И ИХ ОСНОВНЫЕ УЯЗВИМЫЕ СТОРОНЫ
(ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД «НАЦІОНАЛЬНИЙ ГІРНИЧИЙ УНІВЕРСИТЕТ» , ТОВ «САЛВЕЙ», 2012)
В работе представлено устройство сетей построенных по технологии Peer-to-peer.
Рассмотрены их основные уязвимости и методы защиты
РАЗРАБОТКА СТРУКТУРЫ ИЗМЕРИТЕЛЬНОГО КОМПЛЕКСА НА
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2012)
Рассмотрена возможность построения измерительного комплекса на базе
персонального компьютера и использование программного обеспечения пакета программ
Microsoft Office - Word и Excel. Показана структура ...
БЕЗОПАСНОСТЬ НА ПЛАТФОРМЕ JAVA
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2011)
Java, как язык программирования, чтобы привлечь внимание, должен был ввести определенные нововведения, по сравнению с другими языками. В этой статье рассматривается, что именно из себя представляют простейшие встроенные в ...
РЕКОМЕНДАЦИИ ПО ПРИМЕНЕНИЮ СЛУЧАЙНЫХ ЧИСЕЛ КРИПТОГРАФИЧЕСКОГО КАЧЕСТВА ПРИ РАЗРАБОТКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
(ДВНЗ "НГУ" ТОВ "САЛВЕЙ", 2013)
Рассмотрены существующие механизмы генерации случайных и псевдослучайных чисел, их достоинства и недостатки, разработаны рекомендации по работе с ними.
Вредоносное программное обеспечение для вымогательства и методы борьбы с ним
(2016)
В данных тезисах рассматривается вредоносное программное обеспечение для вымогательства, особенности его функционирования, способы его проникновения в систему и методы борьбы с ним.
Сравнительный анализ методик тестов на проникновение
(2016)
В работе проведен сравнительный анализ методик тестов на проникновение. Целью является выявления сильных и слабых сторон каждой методики. Сформулирована задача разработки методики, соотносящейся с требованиями, выдвигаемыми ...