Розробка підходу до забезпечення інформаційної безпеки осіб з урахуванням інформації соціальних мереж
Огляд змістовних блоків інформації, які можна отримати через соціальні мережі. Механізм аналізу особистої сторінки користувача соціальної мережі. Підхід до виявлення сильних та слабких зв’язків людини. Виділення ознак психологічної довіри користувача.
Подобные документы
Вивчення проблемно-орієнтованого інструментарію моделювання взаємодії користувача і комп'ютеризованої системи. Метод оперативного навчання користувача з метою підвищення швидкості засвоєння інформації. Аналіз засобів підтримки адаптивного інтерфейсу.
автореферат, добавлен 05.01.2014- 52. Розрахунок часу затримки проходження інформації з врахуванням структури мережі з комутацією пакетів
Модель однолінійної системи мережевого обслуговування. Визначення оптимальної структури мережі передачі інформації для різної кількості абонентів. Розрахунок часу затримки проходження даних. Розгляд структури мережі з врахуванням комутації пакетів.
статья, добавлен 27.07.2016 Використання інформаційних технологій у суспільстві. Роль операційних систем як захисників даних користувача та прав доступу до інформації. Дослідження стандартів забезпечення конфіденційності. Механізми і класи безпеки сучасних операційних систем.
статья, добавлен 27.05.2021Вивчення історії створення перших локальних мереж. Визначення можливостей використання інтернету. Процес отримання необхідної інформації в мережі. Принцип роботи сучасних серверів. Оцінка необхідності підготовки спеціалістів у галузі Інтернет-медіа.
реферат, добавлен 12.04.2014Створення архітектурно-незалежної моделі інтерфейсу користувача Grid-node для доступу до Українського національного гріду. Визначення основних команд та аргументів для створення файлу із завданням і для відправлення його в грід-мережу для його виконання.
статья, добавлен 30.01.2016Стаття присвячена дослідженню технологій виявлення та ідентифікації порушників для захисту корпоративних мереж. У дослідженні аналізуються різноманітні підходи та технології, включаючи системи виявлення вторгнень, системи аналізу безпеки інформації.
статья, добавлен 27.06.2024Аналіз можливості використання різних типів нейронних мереж для розпізнавання "ідеального співрозмовника" серед користувачів соціальних мереж. Навчання нейронних мереж на основі експертних знань та модифікація класичної мережі ймовірнісного типу.
статья, добавлен 27.07.2016Оцінка світового обсягу створених і реплікованих людством даних в Інтернет-мережі. Розробка та опробування системи природномовного аналізу великих масивів інформації. Забезпечення індексації корпусів текстів, краулінгу й ранжування в пошукових системах.
статья, добавлен 15.07.2020Аналіз психологічного сприйняття інформації на рівні людського інтуїтивного відчуття. Розгляд методів та підходів до побудови інформаційних моделей чуттєвого сприйняття інформації та ідентифікації користувачів комп’ютера на основі рукомоторних реакцій.
статья, добавлен 27.02.2024Робота із даними анкетного опитування та обробка інформації. Афективні зв’язки між однокласниками. Дослідження спілкування на перерві, за межами школи та Інтернеті. Знаходження значення показника beetwenness. Аналіз мережі та популярності у класі.
курсовая работа, добавлен 13.11.2014Загальний огляд засобів, необхідних для створення інтерфейсу користувача віртуального вимірювального приладу. Створення засобів відображення вимірювальної інформації як власних елементів управління в інтегрованому середовищі розроблення Qt Creator.
статья, добавлен 14.09.2016Модель оцінки рівня захищеності інформації на основі нечіткої нейронної продукційної мережі. Проведення ранжування технічних каналів за важливістю перед обробкою в нейромережній системі. Модель нейромережевої системи оцінки рівня захищеності інформації.
статья, добавлен 21.02.2017Характеристика методів і засобів забезпечення захисту інформації. Особливості впровадження міжнародних стандартів забезпечення інформаційної безпеки на підприємствах в Україні. Адаптація стандарту ISO/IEC 27001:2005 у структурах державного управління.
дипломная работа, добавлен 16.02.2013Моделювання процесів порушення інформаційної безпеки, класифікація можливостей реалізації загроз (атак). Види джерел загроз безпеки інформації та способи впливу загроз на об'єкти. Система захисту та традиційні заходи для протидії витоку інформації.
реферат, добавлен 07.05.2014Типи шкідливого програмного забезпечення: троянські коні, віруси, черв'яки. Механізм дії антивірусів: детекторів, полифагів, ревізорів, вакцин. Традиційні методи "вилову" файлових вірусів. Огляд антивірусних програм. Правила "виживання" для користувача.
реферат, добавлен 21.02.2011Поняття та сутність комп’ютерних мереж, їх класифікація. Особливості віртуальної приватної мережі. Переваги та недоліки технології VPN. Розробка комп’ютерної мережі магазинів для п’яти магазинів, що мають профіль діяльності "купівля-продаж товарів".
курсовая работа, добавлен 27.08.2017Підхід до безпечного функціонування "розумного дому": багаторівневим захистом інформації в кіберфізичній системі “Розумний дім” за впливу загроз STRIDE на апаратний і програмний рівні технологій; комплексною системою безпеки сенсорної мережі ZigBee.
статья, добавлен 26.07.2021Історія виникнення, передумови появи комп'ютерних мереж. Середовище передавання у комп'ютерних мережах. Класифікація операційної системи комп'ютерних мереж. Мережеві архітектури, опис топологій локальних мереж. Схематичний план з'єднань пристроїв мережі.
курсовая работа, добавлен 11.01.2010Розгляд процесів, які відбуваються у безпроводових сенсорних мережах шляхом їх моделювання, опису їх режимів роботи та аналізу критичних ділянок "вузьких" місць. Підвищення надійності функціонування мережі та мінімізації загроз її інформаційної безпеки.
статья, добавлен 29.06.2024Аналіз програмного прототипу статистичного аналізу висловлювань у соціальних мережах з попереднім фільтруванням висловлювань неінформативного характеру. Використання наївного байєсового класифікатору з машинним навчанням для аналізу суджень користувачів.
статья, добавлен 29.11.2016Розробка і впровадження автоматизованої системи управління діяльністю вищого військово-навчального закладу на основі розгортання інформаційно-телекомунікаційної мережі. Математична модель розподілу інформації за зонами локальної обчислювальної мережі.
автореферат, добавлен 04.03.2014Аналіз стану проблеми побудови та концептуальні основи розробки інтелектуальної системи захисту інформації. Список вимог до систем. Розробка математичного забезпечення ІСЗІ. Метод оптимізації розмірності потоку вхідних даних для систем захисту інформації.
курсовая работа, добавлен 23.05.2014Визначення поняття "нікнейм". Виявлення специфіки віртуальної комунікації. Огляд місця й ролі нікмейму в процесі спілкування в мережі Інтернет. Аналіз електронних псевдонімів користувачів віртуального простору та їх класифікації за семантичними групами.
реферат, добавлен 26.10.2016Огляд основних видів архітектури обчислювальних мереж: термінал – головний комп’ютер, однорангова архітектура, клієнт – сервер. Аналіз методів пошуку несправностей у мережі, їх основні причини. Методи несанкціонованого доступу до мереж і захист від них.
дипломная работа, добавлен 02.11.2014- 75. Особливості інформаційно-розважального контенту в українському сегменті соціальної мережі Facebook
Особливості інформаційно-розважального контенту в соціальних мережах на прикладі українського сегменту популярної соціальної мережі Facebook. Сутність понять "соціальні медіа", "соціальна мережа", "контент", "візуальний контент" та "вірусний контент".
статья, добавлен 19.09.2017