ДонНТУ   Портал магистров

Библиотека материалов по теме выпускной работы

    Собственные публикации и доклады

  1. Сравнительный анализ очков виртуальной реальности

    Авторы: Ю. О. Тахтаров, В. В. Харитонова

    Описание: В статье рассмотрены различные устройства погружения в виртуальную реальность, выполнен сравнительный анализ различных VR гаджетов по ряду параметров, определена их актуальность.

    Источник: Информатика, управляющие системы, математическое и компьютерное моделирование в рамках III форума Инновационные перспективы Донбасса (ИУСМКМ – 2017): VIII Международная научно–техническая конференция, 25 мая 2017, г. Донецк: / Донец. национал. техн. ун-т; редкол. Ю.К. Орлов и др. – Донецк: ДонНТУ, 2017. – с. 582-585.// URL: http://iuskm.donntu.ru/electronic/iusmkm2017.pdf

  2. Тематические статьи

  3. Теория информационной безопасности и методологии защиты информации

    Авторы: Ю. А. Гатчин, В. В. Сухостат, А. С. Куракин, Ю. В. Донецкая

    Описание: В пособии рассматриваются общие вопросы теории информационной безопасности, раскрывается сущность и основные проблемы защиты информации, перечисляются основные методы обеспечения информационной безопасности и защиты информации.

    Источник: Гатчин Ю.А., Сухостат В.В., Куракин А.С., Донецкая Ю.В. ТЕОРИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДОЛОГИЯЗАЩИТЫ ИНФОРМАЦИИ – 2-е изд., испр. и доп. – СПб:Университет ИТМО, 2018. – 100 с. https://books.ifmo.ru/file/pdf/2372.pdf...

  4. Противодействие парсинга или как защитить свои данные от копирования

    Авторы: Алексей Дурнев

    Описание: Раскрытие понятия об парсинге, связь парсинга с поисковыми системами. Проблематика парсинга, меры по борьбе с парсерами, шаги по защите сайта от синтаксического анализа.

    Источник: Алексей Дурнев, Противодействие парсингу, или Как защитить свои данные от копирования // URL: https://www.seonews.ru/analytics/protivodeystvie.....

  5. Защита сайта от несанкционированного доступа

    Авторы: С. С. Ермарукова, С. И. Трубачева

    Описание: В статье анализируются наиболее распространеные уязвимости, которые активно используют злоумышленники при атаках на веб приложения.

    Источник: Образовательная автономная некоммерческая организация высшего профессионального образования Волжский университет им. В.Н. Татищева // URL:https://cyberleninka.ru/article/n/zaschita-sayta-ot-nesanktsionirovannogo

  6. Разработка метода защиты сайтов от сканирования и хаотичных интенсивных запросов

    Авторы: М. В. Солодов, А. В. Черепанов

    Описание: В работе разработаны рекомендации по защите сайта от сканирования и хаотичных интенсивных запросов, и создана система на основе php–сценария, использующая эти рекомендации.

    Источник: Московский Финансово–Экономичекий Университет МФЮА, Солодов М.В., Черепанов А. В., Разработка метода защиты сайтов от сканирования и хаотичных интенсивных запросов // URL: https://knowledge.allbest.ru/programming/2c0a65....

  7. Методы синтаксического анализа и сопоставления конструкций естественного языка, ориентированные на применение в информационно–поисковых системах

    Авторы: А. А. Перфильев, Ф. У. Мурзин, Т. В. Шманина

    Описание: Работа посвящена проблеме релевантности информации искомой в сети Интернет. Предложенный метод основывается на использовании алгоритмов сравнения предложений, которые принимают во внимание схемы синтаксического анализа.

    Источник: Институт систем информатики им А.П. Ершова // URL:https://cyberleninka.ru/article/n/metody...

  8. Исследование правильности и эффективности средств парсинга информации на веб-ресурсах

    Авторы: Н. И. Лыгина, А. С. Пудич

    Описание: В рамках исследования конкретизированы критерии качества средств парсинга, рассмотрены многочисленные средства парсинга. Проанализированы результаты тестирования средств парсинга.

    Источник: Международный Научный журнал Инновационная наука №03-1/2017 ISSN 2410-6070 // URL: https://cyberleninka.ru/article/n/issledovanie-pravilnosti...

  9. Применение цифровых водяных знаков для защиты цифровых фотографий

    Авторы: Ю. А. Грачева

    Описание: В данной статье рассмотрен востребованный для защиты авторских прав на фотоизображение метод стеганографии – встраивание так называемых цифровых водяных знаков (ЦВЗ).

    Источник: НОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ. – 2017, с. 52–57. // URL: https://cyberleninka.ru/article/n/primenenie-tsifr...

  10. Стеганографические технологии – новое направление защиты информации

    Авторы: Е. А. Голубев

    Описание: В данное статье рассмотрено новое направление защиты информации, ее исторические прототипы, связь с клептографией, постквантовой криптографией и некриптографическими подходами.

    Источник: Голубев Е.А., д.т.н. профессор МТУСИ. Стеганографические технологии – новое направление защиты информации. – Т-Comm "Технологии информационного общества". – М., 2012. https://cyberleninka.ru/article/n/steganografich...

  11. Переводы статей

  12. Practice Social Media Safety to Protect Both Personal and Enterprise Data

    Авторы: Mark Stone

    Автор перевода: Ю.О. Тахтаров

    Описание: В данной стать рассматривактся уязвимость различных данных в социальных сетях и в Интернет в целом. Предложены рекомендации по безопасности личных и корпоративных данных.

    Источник (англ.): https://securityintelligence.com/articles/practice-social-media-s...