Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (12)Авторефераты (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=файлы<.>)
Общее количество найденных документов : 328
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


    Москальонова, Елена.
    Какие ошибки в электронных документах приведут к проигрышу в суде [Текст] / Елена Москальонова // Справочник кадровика. - 2024. - № 4. - С. 47-52 . - ISSN 1609-3437
УДК
ББК 65.050.2 + 67.71
Рубрики: Социальное управление
   Делопроизводство

   Право

   Судебная система

Кл.слова (ненормированные):
КЭДО -- дистанционная работа -- кадровый электронный документооборот -- компенсация расходов -- лог-файлы -- обучение работников -- ограничение доступа -- оформление документов -- ошибки в документах -- судебные решения -- судебные споры -- электронные документы
Аннотация: Как грамотно внедрить в рабочий процесс кадровый электронный документооборот. Какие ошибки допускают кадровики и работодатели при переходе на КЭДО. Статья дополнена примерами из судебной практики.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Михайлов, Михаил Анатольевич (кандидат юридических наук).
    Проблемы не экспертного поиска и извлечения электронных данных в целях получения доказательственной и криминалистически значимой информации [Текст] / Михайлов Михаил Анатольевич, Лютоев Игорь Владимирович // Эксперт-криминалист. - 2023. - № 3. - С. 11-14. - Библиогр.: с. 14 . - ISSN 2072-442X
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
геотеки фотоснимков -- информационные технологии -- метаданные -- программное обеспечение -- специальные знания -- файлы -- электронные доказательства
Аннотация: Обсуждается практика обращения следователей за помощью к специалистам при работе с цифровыми следами. Это перегружает их деятельность и затягивает сроки расследования преступлений. Авторами допускается проведение осмотров самими следователями и оперативными работниками с помощью несложного программного обеспечения.


Доп.точки доступа:
Лютоев, Игорь Владимирович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Васякина, Елена Владимировна (кандидат юридических наук; доцент).
    Искусственный интеллект и право: современные вызовы и проблемы [Текст] = Artificial intelligence and Law: Modern Challenges and Problems / Е. В. Васякина // Юридический мир. - 2023. - № 5. - С. 11-15. - Библиогр.: с. 15 (5 назв.). - Библиогр. в сносках . - ISSN 1811-1475
УДК
ББК 67.404.3
Рубрики: Право
   Правовая охрана интеллектуальной собственности

Кл.слова (ненормированные):
авторское право -- голосовые помощники -- защита прав человека -- искусственный интеллект -- нейросети -- правовое регулирование -- файлы cookie
Аннотация: В статье рассматриваются проблемы, возникающие при использовании последних разработок в сфере искусственного интеллекта, отмечается отсутствие должного правового регулирования данной сферы и даются рекомендации по особенностям разрешения отдельных проблемных ситуаций, отмечается, что ни на международно-правовом, ни на национальном уровне вопросы о применении технологий искусственного интеллекта не получили достаточного развития, обращается внимание на единые стандарты разработки подобных продуктов, ввести требования сертификации, установить специальные нормы ответственности за использование искусственного интеллекта в противозаконных целях в различных сферах, а также установить новые механизмы защиты прав человека и расширить институты авторского права.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Югай, П. Э.
    Особенности обнаружения вредоносных установочных файлов с использованием алгоритмов машинного обучения [Текст] = Aspects of detecting malicious installation files using machine learning algorithms / П. Э. Югай, Е. В. Жуковский, П. О. Семенов // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 37-46 : табл., диагр. - Библиогр.: с. 44-45 (16 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Bayesian classifier -- detection of malicious files -- installation files -- machine learning -- malicious files -- trojan programs (technique) -- байесовский классификатор -- вредоносные файлы -- машинное обучение -- обнаружение вредоносных файлов -- троянские программы (техника) -- установочные файлы
Аннотация: В данной работе представлено исследование возможности применения методов машинного обучения для обнаружения вредоносных установочных файлов, относящихся к типу троянских установщиков и загрузчиков. Приведён сравнительный анализ применимых для решения указанной задачи алгоритмов машинного обучения: наивный байесовский классификатор, случайный лес и алгоритм C4. 5. Разработаны модели машинного обучения с использованием программного средства Weka. Выделены наиболее значимые атрибуты установочных файлов легитимных и троянских программ.
This work presents the research of using machine learning methods to detect malicious installation files, specifically trojan droppers and downloaders, and installers with extraneous functionality. A comparative analysis of some classification methods of machine learning is presented: the naive bayes classifier, the random forest and the C4. 5 algorithms. The classification was carried out using the Weka software in accordance with the methods under consideration. Significant attributes of executable files are defined, which give positive results in the classification of legitimate installers and trojans.


Доп.точки доступа:
Жуковский, Е. В.; Семенов, П. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Как навести порядок в компьютере и смартфоне [Текст] // Компьютер-mouse. - 2023. - № 2. - С. 14-18 : 24 фот.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Advanced Systemcare Free -- Boost Cleaner -- CCleaner -- Clean Master -- Eraser -- Live Tiles Anywhere -- StayFree -- Unlocker -- diskmgmt. msc -- macOS Finder -- компьютеры -- менеджеры очистки -- ненужные файлы -- отключение гибернации -- очистка памяти -- очистка рабочего стола -- персональные компьютеры -- приложения -- смартфоны -- сортировка писем -- увеличение объема диска -- удаление архивов -- удаление приложений -- удаление программ -- удаление файлов -- утилиты -- цифровое время -- цифровой мусор -- чистка браузеров -- чистка почтовых ящиков
Аннотация: Если ваш рабочий стол на ПК завален ярлыками и скриншотами, а на почте среди рекламных рассылок невозможно найти важные сообщения, - пришло время организацией цифрового пространства. Статья о том как навести порядок на компьютере и смартфоне.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Путевые листы разрешили оформлять в электронном виде [Текст] // Главбух. - 2023. - № 9. - С. 16 . - ISSN 1029-4511
УДК
ББК 65.052.2
Рубрики: Экономика
   Учет. Бухгалтерский учет

Кл.слова (ненормированные):
договор с оператором ЭДО -- путевые листы -- файлы обмена -- формат электронного путевого листа -- электронная подпись -- электронные путевые листы
Аннотация: Путевые листы теперь можно оформлять в электронном виде. Для этого у компании должен быть договор с оператором ЭДО. Ранее в электронной форме разрешали вести только журнал регистрации путевых листов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Кораблева, Наталья (эксперт).
    Бухгалтерские документы храните по-новому: таблицы и образцы для вашего архива [Текст] / Наталья Кораблева // Главбух. - 2023. - № 20. - С. 84-92 : образцы; табл. . - ISSN 1029-4511
УДК
ББК 65.052.2
Рубрики: Экономика
   Учет. Бухгалтерский учет

Кл.слова (ненормированные):
архивные документы -- архивы -- бумажные документы -- бухгалтерские документы -- номенклатура дел -- опись -- сроки хранения -- хранение архивных документов -- цифровые файлы -- электронные документы
Аннотация: Представлены готовые образцы для оформления архивных папок. Теперь хранить документы надо по новым правилам. Это касается и электронных файлов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Волкова, Наталья Александровна.
    "Коллекция биографических материалов А. И. Лященко": проблемы библиографирования при создании базы данных [Текст] / Наталья Александровна Волкова // Информационный бюллетень РБА. - 2023. - № 102. - С. 95-97 . - ISSN 1991-8062
УДК
ББК 78.5
Рубрики: Библиотечное дело
   Библиографоведение

Кл.слова (ненормированные):
авторитетные файлы -- базы данных коллекций -- библиографирование -- библиографическая деятельность -- библиографическое описание -- библиография -- библиографы -- библиотечная работа -- биографические материалы -- информационно-библиографическая деятельность -- историки литературы -- коллекции биографических материалов -- листовые материалы -- литературоведы -- личные коллекции -- педагоги -- персональные данные -- работа библиотек -- унификация персональных данных
Аннотация: Краткая история и типо-видовая характеристика коллекции. Основные принципы создания базы данных коллекции и проблемы, возникающие во время работы: унификация персональных данных, библиографическое описание листового материала, концентрация важной информации в одном документе.


Доп.точки доступа:
Лященко, А. И. (литературовед; педагог; библиограф ; 1871-1931)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Бережной, А.
    Почему нельзя просто скопировать файлы. О резервном копировании, а также об инкрементальном парадоксе [Текст] / А. Бережной // Системный администратор. - 2023. - № 11. - С. 40-45 : ил. . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ИТ-инфраструктура -- выборка данных -- дифференциальный бэкап -- инкрементальный бэкап -- инкрементальный парадокс -- оптимизация процессов -- передача данных -- полный бэкап -- резервное копирование -- хранение данных
Аннотация: Сам по себе процесс резервного копирования способен создавать весьма внушительную нагрузку на ИТ-инфраструктуру. Поэтому крайне важно максимально оптимизировать сам процесс выборки, передачи и хранения данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    Научная библиография в ГПНТБ СО РАН [Текст] : этапы развития, современные реалии и перспективы / Т. В. Бусыгина, Л. А. Мандринина, В. В. Рыкова, Н. А. Балуткина // Библиосфера = Bibliosphere. - 2023. - № 2 (апрель-июнь). - С. 73-82 : портр., рис., табл. - Библиогр.: с. 81-82 . - ISSN 1815-3186
УДК
ББК 78.5
Рубрики: Библиотечное дело
   Библиографоведение--Россия--СССР--Новосибирск, 1958-2021 гг.

Кл.слова (ненормированные):
библиографическая деятельность -- библиографические базы данных -- библиографические ресурсы -- библиографические указатели -- библиографическое информирование -- информационно-библиографическое обслуживание -- информационное обеспечение -- информационные ресурсы -- научная библиография -- научные исследования -- полнотекстовые базы данных -- ресурсы собственной генерации -- российские библиотеки -- файлы авторитетных данных -- электронные ресурсы
Аннотация: Показано развитие библиографической деятельности в ГПНТБ СО РАН по информационному обеспечению научных исследований. Представлены типы продукции, созданной в период 1958-2021 гг. Раскрыты тематики традиционных библиографических текущих и ретроспективных указателей, библиографических и полнотекстовых баз данных. Даны количественные характеристики создаваемых электронных ресурсов. Освещены формы работы информационно-библиографического обслуживания.


Доп.точки доступа:
Бусыгина, Татьяна Владимировна (кандидат биологических наук; заведующий); Мандринина, Людмила Андреевна (старший научный сотрудник); Рыкова, Валентина Викторовна (главный методист); Балуткина, Наталья Алексеевна (научный сотрудник); Государственная публичная научно-техническая библиотека Сибирского отделения Российской академии наук; ГПНТБ СО РАН
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Командная строка Linux [Текст] // Системный администратор. - 2022. - № 12. - С. 74-81 . - ISSN 1813-5579
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Системное программное обеспечение

Кл.слова (ненормированные):
Linux -- главы из книг -- групповые символы -- дистрибутивы Linux -- каталоги -- команды управления файлами -- файлы -- целевые каталоги
Аннотация: Представлена глава из книги "Командная строка Linux".

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Поддубная, Ксения Вадимовна.
    Каталогизация на иностранных языках как отражение их национально-культурной идентичности [Текст] / Ксения Вадимовна Поддубная, Татьяна Алексеевна Строева // Информационный бюллетень РБА. - 2022. - № 98. - С. 87-90. - Библиогр. в сносках . - ISSN 1991-8062
УДК
ББК 78.37
Рубрики: Библиотечное дело
   Каталогизация

Кл.слова (ненормированные):
авторитетные файлы -- авторская строка -- английский язык -- библиографирование -- библиографическая обработка литературы -- библиотеки иностранной литературы -- венгерский язык -- датский язык -- иностранные языки -- исландский язык -- культурная идентичность -- культурные ценности -- литература на иностранных языках -- международная культура -- национальная культура -- национально-культурная идентичность -- немецкий язык -- опыт работы -- региональные особенности -- фамилии -- шведский язык
Аннотация: Особенности каталогизации на немецком, исландском, венгерском, шведском, датском и английском языках (опыт Библиотеки иностранной литературы им. М. И. Рудомино).


Доп.точки доступа:
Строева, Татьяна Алексеевна; Библиотека иностранной литературы им. М. И. РудоминоВсероссийская государственная библиотека иностранной литературы имени М. И. Рудомино
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    Требования к авторским оригиналам статей (материалов), представляемых в "Российский юридический журнал" [Текст] // Российский юридический журнал. - 2021. - № 2 (март-апрель). - С. 227-233 . - ISSN 2071-3797
УДК
ББК 76.02
Рубрики: Средства массовой информации
   Отдельные газеты и журналы

Кл.слова (ненормированные):
авторы -- библиографические ссылки -- документы -- журналы -- информация -- материалы -- оригиналы статей -- оформление -- правовые акты -- публикации -- редакции -- российские журналы -- списки литературы -- статьи -- структура статей -- тексты -- требования -- файлы
Аннотация: Публикуются требования к информации и статьям, представляемым для публикации в издании "Российский юридический журнал".

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Козачек, А. В.
    Алгоритм обнаружения зашифрованных файлов [Текст] = Encrypted files detection algorithm / А. В. Козачек, В. И. Козачек, А. А. Спирин // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 16-26 : табл., ил., диагр. - Библиогр.: с. 24-25 (18 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
binary data analysis -- compressed files -- detection of encrypted files -- encrypted files -- machine learning -- statistical data analysis -- анализ бинарных данных -- зашифрованные файлы -- машинное обучение -- обнаружение зашифрованных файлов -- сжатые файлы -- статистический анализ данных
Аннотация: Несмотря на наличие средств обнаружения и предотвращения утечек информации, наблюдается рост утечек конфиденциальной информации по вине внутренних нарушителей. Одним из возможных каналов утечки является передача информации в зашифрованном или сжатом виде, поскольку существующие средства обнаружения утечек используют контентные методы анализа данных. В статье представлен алгоритм обнаружения зашифрованных и сжатых данных, базирующийся на статистической модели псевдослучайных последовательностей и позволяющий с точностью до 0, 97 обнаруживать зашифрованные и сжатые данные.
An increase in leaks of confidential information due to the fault of an internal violator, despite the availability of a wide range of means for detecting and preventing information leaks. One of the possible channels leakage is transmission of information in encrypted form, since existing leak detection tools use signature methods of data classification. The article presents an algorithm for detecting encrypted data based on a statistical model of pseudorandom sequences. The proposed algorithm allows classifying encrypted and compressed data with an accuracy of 0. 97.


Доп.точки доступа:
Козачек, В. И.; Спирин, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


   
    Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения [Текст] = Identification of malicious executable files based on static-dynamic analysis using machine learning / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда, А. Н. Киселев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С. 9-25 : табл., схемы, граф. - Библиогр.: с. 24 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
detection of malicious files -- information protection -- information security -- machine learning -- malicious files -- static-dynamic analysis -- вредоносные файлы -- выявление вредоносных файлов -- защита информации -- информационная безопасность -- машинное обучение -- статико-динамический анализ
Аннотация: В современных операционных системах для решения различных задач используются исполняемые файлы, которые в свою очередь могут быть как легитимными - выполнять только необходимые действия, так и вредоносными, основной целью которых является выполнение деструктивных действий по отношению к системе. Таким образом, вредоносное программное обеспечение (ВПО) - программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы. В рамках данной работы решается задача определения типов исполняемых файлов и выявления ВПО.
The article is devoted to the study of methods for detecting malicious software (malware) using static-dynamic analysis. A method for detecting malware is proposed, in which the number of parameters of the behavior of executable files is optimized using clustering of insignificant features, and also fuzzy-hashing of own functions is used when constructing a call trace. A prototype of a malware detection system based on the proposed method has been developed. Experimental studies assess the effectiveness of the proposed method. The efficiency of malware detection by the developed prototype is estimated. According to the verification results, the developed prototype was able to improve the detection efficiency of malware.


Доп.точки доступа:
Огнев, Р. А.; Жуковский, Е. В.; Зегжда, Д. П.; Киселев, А. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Стукалова, Анна Александровна (старший научный сотрудник).
    Организация и ведение авторитетных файлов библиотек в России и за рубежом [Текст] = Organisation and Maintenance of Library Authority Files in Russia and Abroad / А. А. Стукалова, Н. А. Балуткина // Библиотековедение. - 2021. - Т. 70, № 5. - С. 485-496. - Библиогр.: с. 490-492 (48 назв.) . - ISSN 0869-608X
УДК
ББК 78
Рубрики: Библиотечное дело--Россия--США--Германия; Япония; Италия
   Общие вопросы библиотечного дела

Кл.слова (ненормированные):
Семантическая паутина -- авторитетные файлы -- зарубежные страны -- информационный поиск -- мировой опыт -- отраслевые авторитетные файлы -- российский опыт -- рубрикатор -- универсальные авторитетные файлы
Аннотация: В статье дается определение авторитетных файлов как организованных специальным образом нормативных словарей информационно-поискового языка в машиночитаемой форме, демонстрируется роль Международной федерации библиотечных ассоциаций и учреждений (ИФЛА) в продвижении авторитетных файлов, описывается зарубежный опыт создания авторитетных файлов, анализируются проблемы и перспективы развития авторитетных файлов в России.


Доп.точки доступа:
Балуткина, Наталья Алексеевна (научный сотрудник отдела научной библиографии); Международная федерация библиотечных ассоциаций и учреждений, организацияИФЛА, организация
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


   
    News [Текст] // Вы и ваш компьютер. - 2021. - № 6. - С. 2-5, 9, 15, 22 : 18 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
AiMesh -- Asus Gaming AXS5400 -- Leitz Phone 1 -- Mesh -- ROG sTRIX gs-ax5400 -- Wi-Fi -- Windows 11 -- ZenWiFi ET8 -- pdf -- беспроводные сети -- вредоносные файлы -- гаджиты -- добыча электричества -- игровые роутеры -- интернет -- медицинское обслуживание -- нанотехнологии -- смартфоны -- тестирование программ -- технологии -- электромобили
Аннотация: Нанотехнологии позволят добывать электричество из сигналов Wi-Fi бесплатно. Apple тайно тестирует программу по первичному медицинскому обслуживанию с использованием своих гаджитов. Первый смартфон Leitz Phone 1. Компания Asus анонсировала систему ZenWiFi ET8, предназначенную для развертывании беспроводных сетей (Mesh). Компания General Motors увеличивают свои инвестиции в создание и производстве электромобилей. Новая версия Windows 11. Microsoft предупредила о вреде PDF, наполнивших Интернет. Игровой роутер Asus Gaming AXS5400 поддерживает технологию AiMesh. Роутер ROG sTRIX gs-ax5400 со множеством игровых функций и поддержкой Wi-Fi 6. Qualcomm заявил, что Wi-Fi 7 через 2-3 года начнет распространять скорость вдвое выше чем Wi-Fi 6.


Доп.точки доступа:
Apple, компания; Компания Apple; General Motors, компания; Компания General Motors; Компания ASUS; ASUS, компания; Microsoft, компания; Компания Microsoft; Компания Qualcomm; Qualcomm, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


   
    Что нужно знать о подкастах [Текст] // Гражданская защита. - 2021. - № 4. - С. 35 : фот. . - ISSN 0869-5881
УДК
ББК 68.92 + 32.973.202
Рубрики: Военное дело
   Службы гражданской защиты--Россия

   Вычислительная техника

   Интернет

Кл.слова (ненормированные):
аудизаписи -- аудиролики -- безопасность жизнедеятельности -- видеофайлы -- виртуальное пространство -- звуковые файлы -- подкастинг -- подкасты -- самоизоляция -- чрезвычайные ситуации
Аннотация: Об интернет-ресурсах, обучающих безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Огнев, Р. А.
    Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий [Текст] = Detection malware based on clusterization of performed actions / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 118-126 : граф., табл. - Библиогр.: с. 125 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
clustering -- computer security -- machine learning -- malicious files -- malicious software -- network attacks -- вредоносное программное обеспечение -- вредоносные файлы -- кластеризация -- компьютерная безопасность -- машинное обучение -- сетевые атаки
Аннотация: Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения. В качестве признаков использовались классы действий, полученные в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Для оценки эффективности работы построенных классификаторов использовались следующие метрики: точность, F1-мера, площадь под ROC кривой и время обучения.
The application of classification algorithms for detecting malicious software is investigated using classes of actions obtained as a result of clustering based on the analysis of sequences of calls to WinAPI-functions as features. The application of the following classification algorithms is considered: gradient boosting, adaptive boosting, linear regression, and the forest case. The quality assessment was carried out using the accuracy metrics, F1-measure, the area under the ROC curve, as well as taking into account the training time.


Доп.точки доступа:
Жуковский, Е. В.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Гадельшин, Артем Альбертович.
    Cookie-файлы как объект персональных данных и способ нарушения конфиденциальности персональных данных [Текст] / Гадельшин Артем Альбертович, Степанов Матвей Максимович // Вопросы российской юстиции. - 2021. - № 16. - С. 516-531. - Библиогр.: с. 531 (5 назв.) . - ISSN 2687-007X
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности--Россия

Кл.слова (ненормированные):
cookie-файлы -- зарубежный опыт -- контролеры -- конфиденциальность -- персональные данные -- субъект обработки данных
Аннотация: Рассматривается проблема законодательной классификации такого вида данных о людях как cookie-файлы, которые в РФ не относятся к персональным данным. Рассматриваются возможности получения таких данных злоумышленниками с вероятностью свободного обмена информацией между третьими лицами. Проводится сравнительно-правовой анализ законодательства РФ и ЕС в отношении персональных данных.


Доп.точки доступа:
Степанов, Матвей Максимович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)