2025-02-23T08:32:34-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: Query fl=%2A&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-131566%22&qt=morelikethis&rows=5
2025-02-23T08:32:34-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: => GET http://localhost:8983/solr/biblio/select?fl=%2A&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-131566%22&qt=morelikethis&rows=5
2025-02-23T08:32:34-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: <= 200 OK
2025-02-23T08:32:34-05:00 DEBUG: Deserialized SOLR response
Метод виявлення фальсифікації у медичних зображеннях
У сучасному світі проблеми захисту інформації є дуже важливими. Однією з проблем є захист цифрових сигналів від фальсифікації, зокрема — виявлення фальсифікації цифрового зображення. Цифрові фотографії використовуються практично в усіх областях людської діяльності, у тому числі і в медицині. Медичні...
Saved in:
Main Authors: | Зорило, В.В., Лебедєва, О.Ю. |
---|---|
Format: | Article |
Language: | Ukrainian |
Published: |
Інститут проблем реєстрації інформації НАН України
2015
|
Series: | Реєстрація, зберігання і обробка даних |
Subjects: | |
Online Access: | http://dspace.nbuv.gov.ua/handle/123456789/131566 |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
Similar Items
2025-02-23T08:32:34-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: Query fl=%2A&rows=40&rows=5&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-131566%22&qt=morelikethis
2025-02-23T08:32:34-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: => GET http://localhost:8983/solr/biblio/select?fl=%2A&rows=40&rows=5&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-131566%22&qt=morelikethis
2025-02-23T08:32:34-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: <= 200 OK
2025-02-23T08:32:34-05:00 DEBUG: Deserialized SOLR response
Similar Items
-
Виявлення та протидія інформаційним атакам з мережі Інтернет
by: Зубок, В.Ю.
Published: (2009) -
Модель загроз у розподілених мережах
by: Матов, О.Я., et al.
Published: (2008) -
Дослідження показників неформальної комунікації у соціальних мережах для виявлення агентів загроз конфіденційності
by: Нікіфорова, Л.О., et al.
Published: (2016) -
Метод автентифікації учасників взаємодії на основі рекурентних послідовностей
by: Яремчук, Ю.Є.
Published: (2013) -
Метод вироблення та перевіряння цифрового підпису на основі рекурентних послідовностей
by: Яремчук, Ю.Є.
Published: (2013)