Головна
Авторизація
Прізвище
№ читательского билета
 

Бази даних


Статті, доповіді, тези- результати пошуку

Вид пошуку

Зона пошуку
 Знайдено у інших БД:Каталог книг (15)Каталог книг НМетАУ (до 2022 року) (3)Мережеві ресурси (16)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: <.>U=004.7<.>
Загальна кількість знайдених документів : 8
Показані документи с 1 за 8
1.


    Голуб, З. Д.
    Формалізація прийомів інформаційно-психологічної маніпуляції / З. Д. Голуб // Вісник Національного технічного університету “ХПІ”. С. Нові рішення в сучасних технологіях. - Харків : НТУ “ХПІ”, 2017. - Вип. 32(1254). - С. 55-61 : ил. - Библиогр. в конце ст. - В ОБЛ. БІБЛІОТЕКІ
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

   Обчислювальна техніка

   Обчислювальні мережі

Кл.слова (ненормовані):
інформаційно-психологічна маніпуляція -- информационно-психологическая манипуляция -- система маркерів -- система маркеров -- форма реалізації прийому -- форма реализации приема -- семантичні змінні -- семантические переменные -- діалогічні акти -- диалогические акты -- онлайн-спільнота -- онлайн сообщество -- нотація Бекуса-Наура -- нотация Бэкуса-Наура -- Бекуса-Наура нотація -- Бэкуса-Наура нотация
Анотація: Розглянуто маніпулятивний прийом як складову частину тактик інформаційно-психологічних маніпуляцій. Запропоновано класифікацію прийомів ІПМ за метою. Формалізовано прийом ІПМ, описано систему маркерів ІПМ, яка базується на синтаксичних та лексичних ознаках. Продемонстровано формалізацію структурних елементів прийому ІПМ за допомогою нотації Бекуса-Наура та наведено приклади маркерів синтаксичного, пропозиційного та семантичного рівнів для української, англійської та німецької мови.

Немає відомостей про примірники (Джерело у БД не знайдене)

Знайти схожі

2.


    Ігнатенко, О. П.
    Теоретико-ігровий підхід до проблеми безпеки мереж / О. П. Ігнатенко // Проблеми програмування : науковий журнал. - 2017. - № 3. - С. 149-160 : іл., табл. - Бібліогр. в кінці ст.
УДК
Рубрики: Комп'ютерні мережі
   Компьютерные сети

Кл.слова (ненормовані):
теорія ігор -- теория игр -- мережеві атаки -- сетевые атаки -- безпека систем -- безопасность систем


Є примірники у відділах:
ЧЗНЛ Прим. 1 - (вільний)

Знайти схожі

3.


    Ігнатенко, О. П.
    Теоретико-ігровий аналіз планувальників у багатопроцесорних системах. Імітаційна модель / О. П. Ігнатенко, В. Я. Одобеску // Проблеми програмування : науковий журнал. - 2018. - № 2/3 (спец.випуск). - С. 75-82 : іл. - Бібліогр. в кінці ст.
УДК
Рубрики: Комп'ютерні мережі
   Компьютерные сети

Кл.слова (ненормовані):
паралельні обчислення -- параллельные вычисления -- теорія ігор -- теория игр -- рівновага Неша -- равновесие Неша -- імітаційна модель -- имитационная модель -- моделювання процесів планування -- моделирование процессов планирования -- потокова модель -- потоковая модель


Дод.точки доступу:
Одобеску, В. Я.

Є примірники у відділах:
ЧЗНЛ Прим. 1 - (вільний)
ЧЗНЛ Прим. 2 - (вільний)

Знайти схожі

4.


    Подройко, Е. В.
    Сетевые технологии: эволюция и особенности / Е. В. Подройко, Ю. М. Лисецкий // Математичні машини і системи : науковий журнал. - 2020. - № 2. - С. 14-29 : ил., а-табл.
УДК
Рубрики: Компьютерные технологии
   Комп'ютерні технології

Кл.слова (ненормовані):
сетевые технологии -- мережеві технології -- корпоративная сеть -- корпоративна мережа -- эволюция -- еволюція -- трансформация -- трансформація -- инфраструктура -- інфраструктура -- стандарт -- протокол -- уровни -- рівні


Дод.точки доступу:
Лисецкий, Ю. М.

Є примірники у відділах:
ЧЗНЛ Прим. 1 - (вільний)

Знайти схожі

5.


    Лисецкий, Ю. М.
    Security Operation System / Ю. М. Лисецкий, С. И. Бобров // Математичні машини і системи : науковий журнал. - 2020. - № 2. - С. 51-59 : ил. - Библиогр. в конце ст.
УДК
Рубрики: Компьютерные технологии
   Комп'ютерні технології

Кл.слова (ненормовані):
информационная безопасность -- інформаційна безпека -- киберугроза -- кіберзагроза -- кибератака -- кібератака -- инцидент -- інцидент -- событие безопасности -- подія безпеки -- корреляция -- кореляція -- анализ -- аналіз -- ИТ-инфраструктура -- IT-інфраструктура -- S0C -- SOS


Дод.точки доступу:
Бобров, С. И.

Є примірники у відділах:
ЧЗНЛ Прим. 1 - (вільний)

Знайти схожі

6.


    Sulema, Yevgeniya
    Multimodal data processing based on algebraic system of aggregates relations / Yevgeniya Sulema // Радіоелектроніка, інформатика, управління : науковий журнал. - 2020. - № 1. - P169-180 : рис. - Библиогр. в конце ст. . - ISSN 1607-3274
УДК
Рубрики: Комп'ютерні технології
   Компьютерные технологии

Кл.слова (ненормовані):
multimodal data processing -- оброблення мультимодальних даних -- обработка мультимодальных данных -- aggregate -- агрегат -- multi-image -- мультиобраз -- discrete interval -- дискретний інтервал -- дискретный интервал


Є примірники у відділах:
ЧЗНЛ Прим. 1 - (вільний)

Знайти схожі

7.


    Татарченко, З. С.
    Закономерности развития информационной компьютерной сети / З. С. Татарченко // Сучасні технології в науці та освіті : матеріали Другої міжнародної науково-практичної конференції (5-7 березня 2019 р., м. Сєвєродонецьк) / Східноукр. нац. ун-т ім. В. Даля, Київ. нац. ун-т буд-ва і архіт., Казах. нац. ун-т ім. Аль-Фарабі, Тохоку ун-т, Шумен. ун-т ім. єпископа К. Преславського, Вроцлав. ун-т науки та технолог. - Сєвєродонецьк, 2019. - С. 117-118 . - ISBN 978-617-11-0138-8
УДК
Рубрики: Комп'ютерні технології
   Компьютерные технологии

Кл.слова (ненормовані):
информационно-коммуникационные технологии -- інформаційно-комунікаційні технології -- глобальные компьютерные сети -- глобальні комп'ютерні мережі -- программно-конфигурируемые сети -- програмно-конфігуровані мережі -- системно-структурный анализ -- системно-структурний аналіз


Дод.точки доступу:
Східноукраїнський національний університет імені В. Даля; Київський національний університет будівництва і архітектури; Казахський національний університет імені Аль-Фарабі; Тохоку університет; Шуменський університет імені єпископа Костянтина Преславського; Вроцлавський університет науки та технологій

Є примірники у відділах:
АНЛ Інв.866401 - 60.00грн (вільний)

Знайти схожі

8.


    Цвіркун, Л. І.
    Використання месенджерів як системи оповіщення користувачів локальних систем домашньої автоматизації [Электронный ресурс] / Л. І. Цвіркун, Л. В. Бешта, Ю. А. Миронов // Системні технології = System technologies : Регіональний міжвузівський збірник наукових праць. - 2021. - Том Т.135, N 4. - С. 95-101 : схем., а-іл. - Бібліогр. в кінці ст. . - ISSN 2707-7977
УДК
Рубрики: Комп'ютерні технології
   Компьютерные технологии

Кл.слова (ненормовані):
домашня автоматизація -- домашняя автоматизация -- розумний дім -- умный дом -- месенджер -- мессенджер -- чат-бот -- інтернет-комунікації -- интернет-коммуникации


Дод.точки доступу:
Бешта, Л. В.; Миронов, Ю. А.
Немає відомостей про примірники (Джерело у БД не знайдене)

Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)