MODEL KONTROLI DANYCH PRZEKAZANYCH PRZEZ SIEĆ W OPARCIU O TECHNOLOGIĘ PROXY
##plugins.themes.bootstrap3.article.sidebar##
Open full text
Numer Tom 8 Nr 1 (2018)
-
WYZNACZANIE WSPÓŁCZYNNIKÓW EFEKTYWNOŚCI ABSORPCJI I ROZPRASZANIA NANOCZĄSTEK NIKLU
Oleksandr Machulianskyi, Bohdan Babych, Viktor Machulianskyi4-7
-
MODEL KONTROLI DANYCH PRZEKAZANYCH PRZEZ SIEĆ W OPARCIU O TECHNOLOGIĘ PROXY
Olesia Barkovska, Vitaliy Serdechnyi8-11
-
BADANIE NIELINIOWYCH WŁAŚCIWOŚCI MEMRYSTORA
Sviatoslav Khrapko, Volodymyr Rusyn, Leonid Politansky12-15
-
MODEL SYMULACJI PROCESU ROUTINGU OPARTEGO NA LOGICE ROZMYTEJ
Ivan Lesovoy, Genagij Pylypenko16-19
-
NIEZMIENNE URZĄDZENIA PIEZOREZONANSOWE NA PODSTAWIE ADAPTACYJNYCH WIELOCZĘSTOTLIWOŚCIOWYCH SYSTEMÓW Z PROGNOZOWANYM STANDARDEM
Sergey Pidchenko, Alla Taranchuk20-23
-
OPRACOWANIE I BADANIA KRYPTOGRAFICZNYCH FUNKCJI SKRÓTU (HASH) NA PODSTAWIE DWUWYMIAROWYCH AUTOMATÓW KOMÓRKOWYCH
Yuliya Tanasyuk, Sergey Ostapov24-27
-
UOGÓLNIONE PODEJŚCIE DO ESTYMACJI WYKŁADNIKA HURSTA NA PODSTAWIE SZEREGÓW CZASOWYCH
Lyudmyla Kirichenko, Tamara Radivilova, Vitalii Bulakh28-31
-
CZUŁOŚĆ WIDMOWA WZROKU LUDZKIEGO NA IMPULSY ŚWIATŁA
Volodymyr Brailovsky, Ivan Pyslar, Magharyta Rozhdestvenska, Magdalena Michalska32-35
-
ORGANIZACJA IMPLEMENTACJI WSZECHOBECNYCH SIECI SENSOROWYCH
Sergey Toliupa, Yuriy Kravchenko, Aleksander Trush36-39
-
CHARAKTER SYGNAŁÓW RADIOWYCH I UTRUDNIEŃ W SYSTEMACH NAWIGACJI W BEZZAŁOGOWYCH STATKACH POWIETRZNYCH
Mykola Mykyjchuk, Volodymyr Markiv40-43
-
TRANSMISJA SYGNAŁÓW BEZ ZNIEKSZTAŁCEŃ PRZEZ METASTRUKTURĘ PRZEWODOWĄ
Dmytro Vovchuk, Serhii Haliuk, Leonid Politanskyy44-47
-
ZASTOSOWANIE SZTUCZNEJ INTELIGENCJI W ZAUTOMATYZOWANYCH CENTRACH LOGISTYCZNYCH
Tomasz Rymarczyk, Grzegorz Kłosowski48-51
-
ZASTOSOWANIE ARCHITEKTURY MIKROUSŁUG W ANALITYCZNYM SYSTEMIE REKONSTRUKCJI OBRAZÓW ELEKTRYCZNEJ TOMOGRAFII IMPEDANCYJNEJ
Tomasz Cieplak, Tomasz Rymarczyk, Grzegorz Kłosowski52-55
-
OPTYMALIZACJA PRZETWARZANIA DANYCH DLA ZAPYTAŃ SYSTEMÓW OBSERWACJI PRZESTRZENI POWIETRZNEJ
Iryna V. Svyd, Andrij I. Obod, Oleksandr S. Maltsev, Daria B. Pavlova, Bridel V. Mongo56-59
-
METODY WYTWARZANIA I ZASTOSOWANIE APODYZOWANYCH SIATEK BRAGGA
Łukasz Zychowicz, Jacek Klimek, Piotr Kisała60-63
-
POMIAR CZASU MARTWEGO METODĄ DWÓCH ŹRÓDEŁ – OPTYMIZACJA PODZIAŁU CZASU POMIARU
Grzegorz Domański, Bogumił Konarzewski, Robert Kurjata, Krzysztof Zaremba, Janusz Marzec, Michał Dziewiecki, Marcin Ziembicki, Andrzej Rychter, Waldemar Smolik, Roman Szabatin, Piotr Brzeski64-66
-
ANALIZA WPŁYWU ODKSZTAŁCENIA PRZY ZGINANIU NA CHARAKTERYSTYKI PRĄDOWO-NAPIĘCIOWE WYSOKOTEMPERATUROWYCH TAŚM NADPRZEWODNIKOWYCH
Jacek Sosnowski67-70
-
WYZNACZANIE CHARAKTERYSTYK R = F(T) TAŚM NADPRZEWODNIKOWYCH PIERWSZEJ I DRUGIEJ GENERACJI
Rafał Kwoka, Janusz Kozak, Michał Majka71-74
Archiwum
-
Tom 10 Nr 4
2020-12-20 16
-
Tom 10 Nr 3
2020-09-30 22
-
Tom 10 Nr 2
2020-06-30 16
-
Tom 10 Nr 1
2020-03-30 19
-
Tom 9 Nr 4
2019-12-16 20
-
Tom 9 Nr 3
2019-09-26 20
-
Tom 9 Nr 2
2019-06-21 16
-
Tom 9 Nr 1
2019-03-03 13
-
Tom 8 Nr 4
2018-12-16 16
-
Tom 8 Nr 3
2018-09-25 16
-
Tom 8 Nr 2
2018-05-30 18
-
Tom 8 Nr 1
2018-02-28 18
-
Tom 7 Nr 4
2017-12-21 23
-
Tom 7 Nr 3
2017-09-30 24
-
Tom 7 Nr 2
2017-06-30 27
-
Tom 7 Nr 1
2017-03-03 33
-
Tom 6 Nr 4
2016-12-22 16
-
Tom 6 Nr 3
2016-08-08 18
-
Tom 6 Nr 2
2016-05-10 16
-
Tom 6 Nr 1
2016-02-04 16
##plugins.themes.bootstrap3.article.main##
DOI
Authors
Abstrakt
W artykule rozważono model kontroli ruchem sieciowym, który zawiera moduł do zbierania danych przesyłanych przez sieć, a także moduł do dalszej analizy przygotowanych danych w oparciu o metody i środki sztucznej inteligencji, a mianowicie rekurencyjne i splotowe sieci neuronowe. Znaczenie tej pracy jest potwierdzone przez dużą liczbę badań naukowych prowadzonych w dziedzinie bezpieczeństwa informacji, środków intelektualnych do przetwarzania dużej ilości danych, a także ze względu na rosnącą potrzebę ograniczenia dostępu dzieci do agresywnych informacji z sieci, które mogą wpływać na ich stan psychoemocjonalny. Artykuł koncentruje się głównie na opracowaniu serwera proxy do odbierania żądań HTTP, wyszukiwania dopasowań na „czarnych” i „białych” listach i podjęcia decyzji o zezwoleniu na obejrzenie.
Słowa kluczowe:
Bibliografia
Barabanov А.В., Markov А.С., Cirlov В.L.: Sertifikatsiya sistem obnaruzheniya vtorzheniy. Otkrytyye sistemy. SUBD 3/2012, 31–33.
Huan T.: The Application of SSL Protocol in Computer Network Communication. Intelligence Computation and Evolutionary Computation. Advances in Intelligent Systems and Computing 180/2013, 779–783.
Kuznetsova E.S., Loukachevitch N.V., Chetviorkin I.I.: Testing rules for a sentiment analysis system. Computational Linguistics and Intellectual Technologies 12(2)/2013, 71–80.
Pak A., Paroubek P.: Language independent approach to sentiment analysis (LIMSI participation in ROMIP ’11). Computational Linguistics and Intellectual Technologies 11(2)/2012, 37–50.
Scherer S., Schwenker F., Palm G.: Emotion Recognition from Speech Using Multi-Classifier Systems and RBF-Ensembles. Studies in Computational Intelligence 83/2008, 49–70.
Sentsova A.Yu., Mashkyna Y.V.: Avtomatizatsiya ekspertnogo audita informatsionnoy bezopasnosti na osnove ispol'zovaniya iskusstvennoy neyronnoy seti. Bezopasnost' informatsionnykh tekhnologiy 2/2014, 65–70.
Wan S., Ren Z.: Research on Full-Proxy Based TCP Congestion Control Strategy. Advances in Intelligent and Soft Computing 133/2012, 371–378.
##plugins.themes.bootstrap3.article.details##
Abstract views: 308
Licencja

Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Miedzynarodowe.
