Персоналізація інформації в мережевій комунікації: переваги та недоліки
Аналіз інформації щодо специфіки явища персоналізації з точки зору індивідуалізованого підходу до реципієнтів, електронної комерції та пошукових алгоритмів. Розробка моделі персоналізованої мережевої комунікації та видів контентної персоналізації.
Подобные документы
Аналіз методів і інформаційних технологій оцінки й забезпечення відмовостійкості систем обробки інформації літальних апаратів. Розробка програмно-технічні рішень інформаційної технології підтримки вибору СОІ при використанні різних методик оцінки.
автореферат, добавлен 06.11.2013Аналіз основних видів спуфінг-атак на систему ідентифікації за обличчям людини та існуючі системи для їх виявлення, недоліки та переваги. Архітектура підходу проти спуфінгу. Розробка та оцінка ефективності системи на базі згорткової нейронної мережі.
статья, добавлен 20.08.2023Роль та місце інформації в світі. Комплексний теоретичний аналіз різногалузевих концепцій щодо поняття "інформаційна війна". Розробка підходів до розуміння сутності явища, формування синтетичного та інтегративного визначення досліджуваного феномену.
статья, добавлен 27.09.2013Дослідження методів стеганографічного аналізу контейнерів-зображень з метою пошуку шляху їх ефективного застосування. Розробка моделі системи захисту інформації на основі взаємодії криптографічних і стеганографічних алгоритмів задля додаткового захисту.
автореферат, добавлен 11.08.2015Аналіз вимог та обмежень на засоби захисту інформації у мережевому інформаційному ресурсі, створення структурної моделі МІР з реалізованими засобами захисту інформації, а також виявлення у створеній математичній моделі класичних синергетичних ознак.
статья, добавлен 25.03.2016Розробка проблемно-орієнтованих методів і алгоритмів отримання в інформаційно-вимірювальних системах інформації, що дозволяє виявити зміни у стані об’єкта. Застосування технологічних засобів автоматизації збору, обробки та подання результату вимірювання.
автореферат, добавлен 29.09.2014Характеристика інформації та способи її технічного захисту. Класифікація видів захисту комп’ютерної інформації: фізичний пошук і візуальний огляд, виявлення радіозаставних пристроїв та електронних засобів, перевірка наявності каналів просочування.
реферат, добавлен 23.11.2015Аналіз основних причин виникнення затримки у вжитті заходів із захисту інформації. Розробка моделі динаміки ризиків інформаційної безпеки внаслідок дії атаки, яка реалізовується протягом певного інтервалу часу через одну і ту ж саму вразливість.
статья, добавлен 23.02.2016Аналіз основних ознак та властивостей складних організаційних систем та особливостей проведення обробки інформації і прийняття управлінських рішень в них. Розробка методу та відповідного алгоритму обробки інформації на основі деревоподібних баз знань.
автореферат, добавлен 25.02.2015Дослідження алгоритмів зменшення компресійних спотворень у рухомих та нерухомих зображеннях, які використовуються при передачі та зберіганні інформації. Розробка просторово-фільтруючої моделі перетворення з метою зменшення спотворень відеосигналів.
автореферат, добавлен 30.03.2016- 61. Високопродуктивна реалізація протоколів захисту інформації на базі операцій модулярної арифметики
Підвищення продуктивності обчислення операцій модулярної арифметики над числами великої розрядності при реалізації протоколів захисту інформації в комп’ютерних мережах. Розробка алгоритмів, які враховують специфічні особливості виконання операцій.
автореферат, добавлен 28.08.2014 Впровадження інноваційних технологій та поява телекомунікаційних засобів передачі інформації у соціокультурне середовище суспільства. Особливості ведення службової облікової інформації. Характеристика, призначення та використання пошукових словників.
статья, добавлен 20.09.2017Процес захисту інформації як обслуговування потоку вимог до систем захисту інформації, викликаного необхідністю реагування на загрози інформації з метою їх недопущення або знешкодження. Розрахунок імовірності правильного виявлення загроз для інформації.
статья, добавлен 14.01.2017Аналіз процесів захисту інформації від несанкціонованого доступу. Вивчення основних каналів витоку конфіденційної інформації. Визначення варіантів закриття каналів витоку інформації. Методи виявлення прихованих вкладень, переданих в комп'ютерних мережах.
статья, добавлен 20.02.2016Класифікація наявних методів стиснення інформації з погляду особливостей використання у них моделей інформаційного джерела. Головний аналіз удосконалення алгоритмів у вигляді програмного середовища. Характеристика оптимальності одержаного кодування.
автореферат, добавлен 26.09.2015Основні етапи створення інформаційних систем. Технологічний процес збору інформації. Приклади збору та реєстрації інформації в різних варіантах. Варіанти набору й перенесення інформації. Методи контролю переносу інформації на машинний носій, розробка АРМ.
контрольная работа, добавлен 15.09.2009Аналіз фундаментальних положень теорії інформації в автомобільній та транспортно-дорожній галузі. Основи кодування інформації, статистичні та словникові алгоритми стиснення даних, класифікація і загальна характеристика систем стиснення інформації.
статья, добавлен 25.11.2016- 68. Адаптивна інформаційна технологія перетворення інформації в спеціалізованих автоматизованих системах
Технології побудови підсистем перетворення графічної інформації в спеціалізованих автоматизованих системах. Послідовність перетворення графічної інформації, база знань для її формування. Перетворення графічної інформації з урахуванням кольорової моделі.
автореферат, добавлен 28.08.2015 Вивчення видів шифрування та сутності електронних підписів. Правові підстави застосування криптографічних методів захисту інформації. Розгляд програмних засобів іноземних та українських розробників, що призначені для криптографічного захисту інформації.
статья, добавлен 30.07.2016Побудова методів формального представлення відношень за допомогою апарата бінарних логічних мереж. Розробка алгоритмів формування вхідної інформації при проведенні тестування телефонних станцій. Відпрацювання функцій та контроль технологічного процесу.
автореферат, добавлен 28.08.2014Аналіз відомих способів структурного синтезу комп'ютерних мереж. Розробка способу формування віртуальних каналів у мобільних корпоративних мережах, оптимальних з точки зору скорочення часу їх наступної реконфігурації. Алгоритм передачі інформації.
автореферат, добавлен 27.07.2014Моделі подання і обробки візуальної інформації на основі інформаційного підходу, на підставі яких сконструйовано базис гіперболічного вейвлет-перетворення (ГВП). Методи виділення контурів і бінаризації з регульованою деталізацією у просторі ГВП.
автореферат, добавлен 29.07.2014- 73. Підвищення безпеки та надійності доставки інформації в мережі шляхом створення каналу з шифруванням
Аналіз технологій і способів реалізації віддаленого доступу на основі VPN. Порівняння протоколів по рівнях мережевої моделі ОSI та завданнях, які вони виконують. Реалізація доступу до VPN сервера з шифруванням, використовуючи вбудовані служби й програми.
дипломная работа, добавлен 30.07.2015 Особливість процесу передачі повідомлень по комп'ютерній мережі. Можливості спілкування групи людей у конференцзв'язку. Аналіз системи захисту електронної пошти. Сильні та слабкі сторони комунікацій через Інтернет. Сутність головних обмежень e-mail.
реферат, добавлен 22.10.2015Розгляд методів ефективного пошуку та відбору електронної інформації, яка в подальшому підлягає аналітичній обробці. Аналіз шляхів та джерел визначення її достовірності та впливу сучасних інтернет-технологій на діяльність інформаційно-аналітичних служб.
статья, добавлен 13.08.2016