Авторизація
Прізвище
Пароль  
Увійти
 

Вид пошуку

 

Бази даних


Електронна картотека аналітичного опису статей - результати пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=комп'ютерна система<.>)
Загальна кількість знайдених документів : 3
Показані документи с 1 за 3
1.


    Горлов, О.
    Комп'ютерний аналіз управління селекційним процесом у вівчарстві [Текст] / О. Горлов, І. Мокєєв, К. Івіна, М. Шульга // Тваринництво України. - 2012. - № 8. - С. 34-37 : рис. - Бібліогр.: с. 37
Рубрики: Вівчарство--Селекція--Технології
Кл.слова (ненормовані):
вівці -- селекційний процес -- комп'ютерна система -- база даних
Анотація: Розглянуто проблеми комп'ютеризації селекційного процесу вівчарства і впровадження інформаційних технологій для вирішення широкого кола завдань. Наведено результати напрацювань популяційної генетики у цьому напрямі та перспективи подальшого удосконалення нових підходів.


Дод.точки доступу:
Мокєєв, І.; Івіна, К.; Шульга, М.
Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

2.


    Скобелев, В. В.
    Атрибутные транзисторные системы со скрытыми переходами [Текст] / В. В. Скобелев // Кибернетика и системный анализ. - 2017. - № 4. - С. 37-49. - Библиогр.: с. 49 . - ISSN 0023-1274
УДК
Рубрики: Кібернетика--Системи транзисторні
Кл.слова (ненормовані):
допустимість -- комп'ютерна система -- приховані переходи -- алгебра
Анотація: В настоящей статье разработан теоретико-множественный анализ структуры атрибутных транзисторных систем со скрытыми переходами в предположении, что множество доопределяемых состояний зафиксировано и не изменяет структуры системы.


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

3.


   
    Побудова систем виявлення кібератак за допомогою прихованої марківської моделі [Текст] / Сергій Толюпа, Іван Пархоменко, Людмила Терейковська, Володимир Квасніков // Технічні науки та технології. - 2021. - № 1. - С. 53-61 : рис. - Бібліогр. в кінці ст.
УДК
Рубрики: Кібербезпека--Комп'ютені технології
Кл.слова (ненормовані):
мережева кібератака -- комп'ютерна система -- інформаційна безпека -- ланцюг Маркова -- марковський процес
Анотація: Одним із найбільш перспективних напрямків підвищення якості аналізу даних є використання їх у системах виявлення мережевих кібератак методом виявлення аномалій. У цьому методі робота аналізаторів даних базується на припущенні, що ознакою кібератаки служить деяке відхилення контрольованих параметрів комп'ютерної системи від параметрів, що характеризують нормальне функціонування мережі. У результаті проведених досліджень обґрунтовано можливість формування шаблонів нормальної поведінки мережевих об'єктів комп'ютерних систем на основі однорідного ланцюга Маркова з послідовними переходами.


Дод.точки доступу:
Толюпа, Сергій; Пархоменко, Іван; Терейковська, Людмила; Квасніков, Володимир

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)