Библиотека материалов по теме выпускной работы
-
Сравнительный анализ очков виртуальной реальности
Авторы: Ю. О. Тахтаров, В. В. Харитонова
Описание: В статье рассмотрены различные устройства погружения в виртуальную реальность, выполнен сравнительный анализ различных VR гаджетов по ряду параметров, определена их актуальность.
Источник: Информатика, управляющие системы, математическое и компьютерное моделирование в рамках III форума
Инновационные перспективы Донбасса
(ИУСМКМ – 2017): VIII Международная научно–техническая конференция, 25 мая 2017, г. Донецк: / Донец. национал. техн. ун-т; редкол. Ю.К. Орлов и др. – Донецк: ДонНТУ, 2017. – с. 582-585.// URL: http://iuskm.donntu.ru/electronic/iusmkm2017.pdf -
Теория информационной безопасности и методологии защиты информации
Авторы: Ю. А. Гатчин, В. В. Сухостат, А. С. Куракин, Ю. В. Донецкая
Описание: В пособии рассматриваются общие вопросы теории информационной безопасности, раскрывается сущность и основные проблемы защиты информации, перечисляются основные методы обеспечения информационной безопасности и защиты информации.
Источник: Гатчин Ю.А., Сухостат В.В., Куракин А.С., Донецкая Ю.В. ТЕОРИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДОЛОГИЯЗАЩИТЫ ИНФОРМАЦИИ – 2-е изд., испр. и доп. – СПб:Университет ИТМО, 2018. – 100 с. https://books.ifmo.ru/file/pdf/2372.pdf...
-
Противодействие парсинга или как защитить свои данные от копирования
Авторы: Алексей Дурнев
Описание: Раскрытие понятия об парсинге, связь парсинга с поисковыми системами. Проблематика парсинга, меры по борьбе с парсерами, шаги по защите сайта от синтаксического анализа.
Источник: Алексей Дурнев, Противодействие парсингу, или Как защитить свои данные от копирования // URL: https://www.seonews.ru/analytics/protivodeystvie.....
-
Защита сайта от несанкционированного доступа
Авторы: С. С. Ермарукова, С. И. Трубачева
Описание: В статье анализируются наиболее распространеные уязвимости, которые активно используют злоумышленники при атаках на веб приложения.
Источник: Образовательная автономная некоммерческая организация высшего профессионального образования Волжский университет им. В.Н. Татищева // URL:https://cyberleninka.ru/article/n/zaschita-sayta-ot-nesanktsionirovannogo
-
Разработка метода защиты сайтов от сканирования и хаотичных интенсивных запросов
Авторы: М. В. Солодов, А. В. Черепанов
Описание: В работе разработаны рекомендации по защите сайта от сканирования и хаотичных интенсивных запросов, и создана система на основе php–сценария, использующая эти рекомендации.
Источник: Московский Финансово–Экономичекий Университет МФЮА, Солодов М.В., Черепанов А. В., Разработка метода защиты сайтов от сканирования и хаотичных интенсивных запросов // URL: https://knowledge.allbest.ru/programming/2c0a65....
-
Методы синтаксического анализа и сопоставления конструкций естественного языка, ориентированные на применение в информационно–поисковых системах
Авторы: А. А. Перфильев, Ф. У. Мурзин, Т. В. Шманина
Описание: Работа посвящена проблеме релевантности информации искомой в сети Интернет. Предложенный метод основывается на использовании алгоритмов сравнения предложений, которые принимают во внимание схемы синтаксического анализа.
Источник: Институт систем информатики им А.П. Ершова // URL:https://cyberleninka.ru/article/n/metody...
-
Исследование правильности и эффективности средств парсинга информации на веб-ресурсах
Авторы: Н. И. Лыгина, А. С. Пудич
Описание: В рамках исследования конкретизированы критерии качества средств парсинга, рассмотрены многочисленные средства парсинга. Проанализированы результаты тестирования средств парсинга.
Источник: Международный Научный журнал
Инновационная наука
№03-1/2017 ISSN 2410-6070 // URL: https://cyberleninka.ru/article/n/issledovanie-pravilnosti... -
Применение цифровых водяных знаков для защиты цифровых фотографий
Авторы: Ю. А. Грачева
Описание: В данной статье рассмотрен востребованный для защиты авторских прав на фотоизображение метод стеганографии – встраивание так называемых цифровых водяных знаков (ЦВЗ).
Источник: НОВЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ. – 2017, с. 52–57. // URL: https://cyberleninka.ru/article/n/primenenie-tsifr...
-
Стеганографические технологии – новое направление защиты информации
Авторы: Е. А. Голубев
Описание: В данное статье рассмотрено новое направление защиты информации, ее исторические прототипы, связь с клептографией, постквантовой криптографией и некриптографическими подходами.
Источник: Голубев Е.А., д.т.н. профессор МТУСИ. Стеганографические технологии – новое направление защиты информации. – Т-Comm "Технологии информационного общества". – М., 2012. https://cyberleninka.ru/article/n/steganografich...
-
Practice Social Media Safety to Protect Both Personal and Enterprise Data
Авторы: Mark Stone
Автор перевода: Ю.О. Тахтаров
Описание: В данной стать рассматривактся уязвимость различных данных в социальных сетях и в Интернет в целом. Предложены рекомендации по безопасности личных и корпоративных данных.
Источник (англ.): https://securityintelligence.com/articles/practice-social-media-s...