2025-02-22T21:07:06-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: Query fl=%2A&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-131668%22&qt=morelikethis&rows=5
2025-02-22T21:07:06-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: => GET http://localhost:8983/solr/biblio/select?fl=%2A&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-131668%22&qt=morelikethis&rows=5
2025-02-22T21:07:06-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: <= 200 OK
2025-02-22T21:07:06-05:00 DEBUG: Deserialized SOLR response
Визначення чутливості ідентифікаційної функції до зміни вхідних характеристик обробки зображень для розпізнавання суб’єктів у системах захисту інформації
Розглянуто особливості операції диференціювання логіко-часових функцій за змінною з метою визначення чутливості ідентифікаційної функції до зміни вхідних характеристик зображень, що використовуються для розпізнавання суб’єктів у системах захисту інформації, та основні властивості такої операції....
Saved in:
Main Author: | Сачанюк-Кавецька, Н.В. |
---|---|
Format: | Article |
Language: | Ukrainian |
Published: |
Інститут проблем реєстрації інформації НАН України
2017
|
Series: | Реєстрація, зберігання і обробка даних |
Subjects: | |
Online Access: | http://dspace.nbuv.gov.ua/handle/123456789/131668 |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
Similar Items
2025-02-22T21:07:06-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: Query fl=%2A&rows=40&rows=5&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-131668%22&qt=morelikethis
2025-02-22T21:07:06-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: => GET http://localhost:8983/solr/biblio/select?fl=%2A&rows=40&rows=5&wt=json&json.nl=arrarr&q=id%3A%22irk-123456789-131668%22&qt=morelikethis
2025-02-22T21:07:06-05:00 DEBUG: VuFindSearch\Backend\Solr\Connector: <= 200 OK
2025-02-22T21:07:06-05:00 DEBUG: Deserialized SOLR response
Similar Items
-
Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів
by: Сачанюк-Кавецька, Н.В.
Published: (2018) -
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
by: Яремчук, Ю.Є.
Published: (2014) -
Модель загроз у розподілених мережах
by: Матов, О.Я., et al.
Published: (2008) -
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
by: Павленко, Б.В., et al.
Published: (2018) -
Вимоги до систем моніторингу факторів впливу на живучість
by: Бойченко, А.В.
Published: (2008)