﻿<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://v.michm.ru/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://v.michm.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2+%D0%98%D0%BB%D1%8C%D1%8F</id>
		<title>Wiki - Вклад участника [ru]</title>
		<link rel="self" type="application/atom+xml" href="http://v.michm.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2+%D0%98%D0%BB%D1%8C%D1%8F"/>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:Contributions/%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2_%D0%98%D0%BB%D1%8C%D1%8F"/>
		<updated>2026-04-05T02:06:35Z</updated>
		<subtitle>Вклад участника</subtitle>
		<generator>MediaWiki 1.19.23</generator>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%91%D0%BE%D0%BB%D1%8C%D1%88%D0%B8%D0%B5_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%B5_2022_%D0%BE%D1%81%D0%B5%D0%BD%D1%8C</id>
		<title>Большие данные 2022 осень</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%91%D0%BE%D0%BB%D1%8C%D1%88%D0%B8%D0%B5_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%B5_2022_%D0%BE%D1%81%D0%B5%D0%BD%D1%8C"/>
				<updated>2022-09-09T12:10:36Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;09.09.2022 Лекция 1. &lt;br /&gt;
&lt;br /&gt;
Задание 1: ВСЕМ студентам - завести аккаунт на Yandex (почту)с реальными ФИО&lt;br /&gt;
&lt;br /&gt;
Задание 2: просмотреть инструкции (в особенности - определения!) [https://cloud.yandex.ru/docs/datasphere/quickstart DataSphere]&lt;br /&gt;
&lt;br /&gt;
[https://cloud.yandex.ru/ Yandex.Cloud]&lt;br /&gt;
&lt;br /&gt;
Задание 3: сделать любой пример по аналогии с документацией на DataLens&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Шишко: [https://datalens.yandex/qwygw4qqkwlqh Погода]&lt;br /&gt;
&lt;br /&gt;
Марьин: [https://datalens.yandex/gmo66ijn3bhu7 Дашборд]&lt;br /&gt;
&lt;br /&gt;
Макляев: [https://datalens.yandex/17auxi2qlrp0s]&lt;br /&gt;
&lt;br /&gt;
Сидоров: [https://datalens.yandex/gmp7couprt4e7 Коронавирус]&lt;br /&gt;
&lt;br /&gt;
Поляков: [https://datalens.yandex/8eh0bvvcx6d2z Выручка]&lt;br /&gt;
&lt;br /&gt;
Фицева: [https://datalens.yandex/lruczq77o0a8c?state=c557b68b135 Дашбор погода]&lt;br /&gt;
&lt;br /&gt;
Егоров: [https://datalens.yandex/flo6zksjtirw6]&lt;br /&gt;
&lt;br /&gt;
Басистый: [https://datalens.yandex/39cunfqjta0ou]&lt;br /&gt;
&lt;br /&gt;
[https://datalens.yandex.ru/gmp7l0z7w7vi7-koronavirus-dashbord Пример]&lt;br /&gt;
&lt;br /&gt;
Старые материалы: &lt;br /&gt;
&lt;br /&gt;
8.04.2022&lt;br /&gt;
&lt;br /&gt;
[https://docs.sbercloud.ru/aicloud/mlspace/doc-contents.html Ml Sbercloud]&lt;br /&gt;
&lt;br /&gt;
[https://docs.sbercloud.ru/s3/ug/index.html S3]&lt;br /&gt;
&lt;br /&gt;
[https://docs.sbercloud.ru/platform-v-kafka-sber-edition/ug/index.html Kafka]&lt;br /&gt;
&lt;br /&gt;
[https://docs.sbercloud.ru/dli/ug/index.html Data Lake Insight]&lt;br /&gt;
&lt;br /&gt;
[https://docs.sbercloud.ru/mrs/ug/index.html MapReduce Service]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Для проработки 04.04.2022:&lt;br /&gt;
&lt;br /&gt;
[https://www.striim.com/blog/change-data-capture-cdc-what-it-is-and-how-it-works/ Change Data Capture (CDC): What it is and How it Works]&lt;br /&gt;
&lt;br /&gt;
[https://biconsult.ru/services/etl-i-elt-5-osnovnyh-otlichiy ETL и ELT: 5 основных отличий]&lt;br /&gt;
&lt;br /&gt;
[https://medium.com/whatnot-engineering/building-a-modern-data-stack-at-whatnot-afc1d03c3f9m Building a Modern Data Stack at Whatnot]&lt;br /&gt;
&lt;br /&gt;
[https://engineering.grab.com/real-time-data-ingestion Real-time data ingestion in Grab]&lt;br /&gt;
&lt;br /&gt;
[https://www.bigdataschool.ru/wiki/data-lake Data Lake]&lt;br /&gt;
&lt;br /&gt;
[https://towardsdatascience.com/the-key-feature-behind-lakehouse-data-architecture-c70f93c6866f The Key Feature Behind Lakehouse Data Architecture]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Для проработки 28.03.2022:&lt;br /&gt;
&lt;br /&gt;
[https://www.bigdataschool.ru/wiki/spark Spark]&lt;br /&gt;
&lt;br /&gt;
[https://www.bigdataschool.ru/wiki/yarn YARN]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.bigdataschool.ru/wiki/hdfs HDFS]&lt;br /&gt;
&lt;br /&gt;
[https://www.bigdataschool.ru/wiki/cassandra Cassandra]&lt;br /&gt;
&lt;br /&gt;
[https://www.bigdataschool.ru/wiki/kafka Kafka]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=3h6VWJLK31U Ролик Spark]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=sVA-jJvhoME Hadoop]&lt;br /&gt;
&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Azure:&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=uWIT6kDq7s4 Machine Learning in Azure 1 часть 1]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=O86mibwJpXU Machine Learning in Azure 1 часть 2]&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=lwWk64lqKbk Machine Learning in Azure 2]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=0nnC8MCHInk Machine Learning in Azure 3]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Лекции и общие задания&lt;br /&gt;
&lt;br /&gt;
07.02.2022 Лекция 1. &lt;br /&gt;
&lt;br /&gt;
Задание 1: ВСЕМ студентам - завести аккаунт на Yandex (почту)с реальными ФИО&lt;br /&gt;
&lt;br /&gt;
Задание 2: просмотреть инструкции (в особенности - определения!) [https://cloud.yandex.ru/docs/datasphere/quickstart DataSphere]&lt;br /&gt;
&lt;br /&gt;
[https://cloud.yandex.ru/ Yandex.Cloud]&lt;br /&gt;
&lt;br /&gt;
14.02.2022 Занятие по YandexCloud&lt;br /&gt;
&lt;br /&gt;
Команда: Корсаков, Демин, Тодорич, Глянцев, Луцикова&lt;br /&gt;
&lt;br /&gt;
Получилось сделать перевод введенного текста на python. Скрипт соединяется с сервисом yandex'а и, пользуясь своими ресурсами, переводит текст возвращая json строку, из которой достается переведенный текст. &lt;br /&gt;
Были использованы документации для успешной работы, а именно: &lt;br /&gt;
&lt;br /&gt;
Для получения IAM-Токена: https://cloud.yandex.ru/docs/iam/operations/iam-token/create&lt;br /&gt;
&lt;br /&gt;
Соединением с сервисом яндекса: https://cloud.yandex.ru/docs/translate/operations/translate&lt;br /&gt;
&lt;br /&gt;
Получив IAM-Токен и идентификатор каталога не составило труда дописать скрипт.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Команда: Алешин, Жижин, Кузнецов, Кузьминых, Гакиев, Сафин, Салимов, Иванов&lt;br /&gt;
&lt;br /&gt;
При работе через сайт не принимает файл .wav (ошибка 400)&lt;br /&gt;
&lt;br /&gt;
С помощью команды yc iam create-token в cmd получили IAM-Токен.&lt;br /&gt;
Из каталога скопировали его идентификатор.&lt;br /&gt;
С помощью примера использования API получилось достать из файла расширения .pcm текст(https://cloud.yandex.ru/docs/speechkit/stt/api/streaming-examples). С файлами другого расширения результата получить не удалось.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Команда: Битарова, Перминова, Суржикова, Счастливая&lt;br /&gt;
&lt;br /&gt;
Работали с Yandex Translate. Перевод текста осуществлялся на python.&lt;br /&gt;
&lt;br /&gt;
Во-первых, мы нашли OAuth-токен, который впоследствии обменяли на нужный нам IAM-токен. Обмен осуществлялся с помощью Windows PowerShell. Далее нужный программный код, для перевода текста, мы загрузили в онлайн-компилятор. Было проведено 2 запроса: с английского языка на русский, и наоборот - с русского на английский.&lt;br /&gt;
Оба запроса выполнились успешно: показывался перевод слова и с какого языка было переведено.&lt;br /&gt;
&lt;br /&gt;
Ссылка на скрины с кодом и результатом его выполнения:https: https://disk.yandex.ru/d/83ljw6TT0IhNgA&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Команда: Магеррамов, Киселева, Колесников, Лапина&lt;br /&gt;
&lt;br /&gt;
Работа с Yandex Speechkit. Cоздан платежный аккаунт, с помощью Windows PowerShell получен IAM-токен для дальнейшей работы с сервисом. На языке программирования python написана программа, позволяющая переводить полученный на вход текст в аудиофайл формата .raw. Планировалось внутри программы конвертировать формат .raw в .wav с помощью утилиты sox, рекомендуемой YandexCloud. По какой-то причине конвертация не работает, но для проверки результата была скачана сторонняя программа, позволяющая изменить формат и прослушать аудиозапись.&lt;br /&gt;
&lt;br /&gt;
Код программы и рабочая аудиозапись по ссылке на диске: https://drive.google.com/drive/folders/1tMqvjJgG_8OG9VOKjp1BEZBrQ9CSR3eR?usp=sharing&lt;br /&gt;
&lt;br /&gt;
Azure: проработаны обучающие видео по курсу машинного обучения в среде Azure&lt;br /&gt;
&lt;br /&gt;
Проработаны большие данные (базы данных), такие как: Spark, Yarn, Cassandra и другие. &lt;br /&gt;
Выявлены ряды плюсов и минусов каждой из баз данных (архитектурные особенности, компонентность,&lt;br /&gt;
клиентоориентированность и, непосредственно, функционал)&lt;br /&gt;
&lt;br /&gt;
Объектное хранилище: познакомились с облаком Sber Cloud. В S3 можно хранить данные в любом формате, будь то аудио или видео файлы, документы, электронные письма, персональные данные, резервные копии, образы виртуальных машин, данные для работы приложений, BigData и так далее. При этом данные хранятся в исходном формате, без каких-либо преобразований.&lt;br /&gt;
&lt;br /&gt;
Стоит отметить, что данные в хранилище размещаются в виде объектов в плоском адресном пространстве (без иерархии) — это позволяет приложениям быстрее получать доступ к объектам и работать с хранилищем по протоколу HTTP/HTTPS, - несомненный плюс данной структуры.&lt;br /&gt;
&lt;br /&gt;
Познакомились и проработали информацию о программном продукте Platform V Kafka, который предназначен для автоматизации развертывания, масштабирования контейнеризированных приложений и управления ими с использованием платформы Kubernetes путем предоставления REST API (то есть программный интерфейс приложений, описание способов для обмена данными между приложениями). &lt;br /&gt;
&lt;br /&gt;
Об архитектурной организации сбербанка подробнее рассказал работник из данной организации. Глубже посвятил в структуру базы данных, рассказал подробнее о сервисах обработки и анализа больших данных, работающих на базе системы Apache Spark (Data Lake Insight (DLI)). Также был затронут MapReduce Service (MRS) — надежная, безопасная и простая в использовании платформа корпоративного уровня для хранения, обработки и анализа больших данных.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Успехи выполнения:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://cloud.yandex.ru/docs/datasphere/pricing Правила тарификации для DataSphere]&lt;br /&gt;
&lt;br /&gt;
[https://cloud.yandex.ru/docs/datasphere/security/ Настройки прав доступа]&lt;br /&gt;
&lt;br /&gt;
[https://cloud.yandex.ru/docs/datasphere/public-talks вебинары]&lt;br /&gt;
&lt;br /&gt;
[https://cloud.yandex.ru/docs/datasphere/tutorials/ Руководства]&lt;br /&gt;
&lt;br /&gt;
[https://cloud.yandex.ru/docs/datasphere/concepts/ Понятия и конфигурации]&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-17T07:39:26Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.&lt;br /&gt;
&lt;br /&gt;
Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.&lt;br /&gt;
&lt;br /&gt;
Основные цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
Из всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Аутентификация;&lt;br /&gt;
*Шифрование;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из них значительно уменьшает риск нелегального доступа к хранящимся данным.&lt;br /&gt;
&lt;br /&gt;
Основные недостатки некоторых ранее видов защиты: &lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;br /&gt;
&lt;br /&gt;
== Перспективы развития информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
В современном мире очень сильно развиваются информационные технологии, вместе с этим сильно растёт объём конфиденциальных данных оцифровывается в целях ускорения обработки информации и её эксплуатирования. Вместе с модернизацией технологий появляются новые &amp;quot;дыры&amp;quot; в безопасности различных информационных систем, а также всплывают и ранее неизвестные ошибки, которыми могут воспользоваться злоумышленники. Вместе с этим развиваются и методы борьбы с данными проблемами - обновляются вспомогательные программы, придумываются новые методы хранения и защиты данных. &lt;br /&gt;
&lt;br /&gt;
*антивирусы всё время наращивают свою базу данных запоминая каждые угрозы - не так давно на волне популярности криптовалют появились вирусы - майнеры (которые незаметно для пользователя использовали вычислительные возможности компьютера чтобы добывать криптовалюту для злоумышленника) ;&lt;br /&gt;
*появляются новые виды аутентификации пользователя - активное использование нейросетевых методов для анализа биометрических данных человека;&lt;br /&gt;
*исправляются системные ошибки;&lt;br /&gt;
*появляются новые механизмы шифрования - новая система шифрования разработана на основе изменяемых алгоритмов, которые периодически заменяются на более сильные, основная часть новых методов шифрования являются модификацией старых;&lt;br /&gt;
*усложняется архитектура хранения данных в целом;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
== Список используемой литературы ==&lt;br /&gt;
&lt;br /&gt;
[https://intuit.ru/studies/courses/102/102/lecture/2971 Национальный Открытый Университет «ИНТУИТ» ]&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-17T07:35:17Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.&lt;br /&gt;
&lt;br /&gt;
Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.&lt;br /&gt;
&lt;br /&gt;
Основные цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
Из всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Аутентификация;&lt;br /&gt;
*Шифрование;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из них значительно уменьшает риск нелегального доступа к хранящимся данным.&lt;br /&gt;
&lt;br /&gt;
Основные недостатки некоторых ранее видов защиты: &lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;br /&gt;
&lt;br /&gt;
== Перспективы развития информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
В современном мире очень сильно развиваются информационные технологии, вместе с этим сильно растёт объём конфиденциальных данных оцифровывается в целях ускорения обработки информации и её эксплуатирования. Вместе с модернизацией технологий появляются новые &amp;quot;дыры&amp;quot; в безопасности различных информационных систем, а также всплывают и ранее неизвестные ошибки, которыми могут воспользоваться злоумышленники. Вместе с этим развиваются и методы борьбы с данными проблемами - обновляются вспомогательные программы, придумываются новые методы хранения и защиты данных. &lt;br /&gt;
&lt;br /&gt;
*антивирусы всё время наращивают свою базу данных запоминая каждые угрозы - не так давно на волне популярности криптовалют появились вирусы - майнеры (которые незаметно для пользователя использовали вычислительные возможности компьютера чтобы добывать криптовалюту для злоумышленника) ;&lt;br /&gt;
*появляются новые виды аутентификации пользователя - активное использование нейросетевых методов для анализа биометрических данных человека;&lt;br /&gt;
*исправляются системные ошибки;&lt;br /&gt;
*появляются новые механизмы шифрования - новая система шифрования разработана на основе изменяемых алгоритмов, которые периодически заменяются на более сильные;&lt;br /&gt;
*усложняется архитектура хранения данных в целом;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
== Список используемой литературы ==&lt;br /&gt;
&lt;br /&gt;
[https://intuit.ru/studies/courses/102/102/lecture/2971 Национальный Открытый Университет «ИНТУИТ» ]&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-17T07:28:05Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.&lt;br /&gt;
&lt;br /&gt;
Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.&lt;br /&gt;
&lt;br /&gt;
Основные цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
Из всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Аутентификация;&lt;br /&gt;
*Шифрование;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из них значительно уменьшает риск нелегального доступа к хранящимся данным.&lt;br /&gt;
&lt;br /&gt;
Основные недостатки некоторых ранее видов защиты: &lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;br /&gt;
&lt;br /&gt;
== Перспективы развития информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
В современном мире очень сильно развиваются информационные технологии, вместе с этим сильно растёт объём конфиденциальных данных оцифровывается в целях ускорения обработки информации и её эксплуатирования. Вместе с модернизацией технологий появляются новые &amp;quot;дыры&amp;quot; в безопасности различных информационных систем, а также всплывают и ранее неизвестные ошибки, которыми могут воспользоваться злоумышленники. Вместе с этим развиваются и методы борьбы с данными проблемами - обновляются вспомогательные программы, придумываются новые методы хранения и защиты данных. &lt;br /&gt;
&lt;br /&gt;
*антивирусы всё время наращивают свою базу данных запоминая каждые угрозы - не так давно на волне популярности криптовалют появились вирусы - майнеры (которые незаметно для пользователя использовали вычислительные возможности компьютера чтобы добывать криптовалюту для злоумышленника) ;&lt;br /&gt;
*появляются новые виды аутентификации пользователя - активное использование нейросетевых методов для анализа биометрических данных человека;&lt;br /&gt;
*исправляются системные ошибки;&lt;br /&gt;
*появляются новые механизмы шифрования;&lt;br /&gt;
*усложняется архитектура хранения данных в целом;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
== Список используемой литературы ==&lt;br /&gt;
&lt;br /&gt;
[https://intuit.ru/studies/courses/102/102/lecture/2971 Национальный Открытый Университет «ИНТУИТ» ]&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-17T07:27:34Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.&lt;br /&gt;
&lt;br /&gt;
Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.&lt;br /&gt;
&lt;br /&gt;
Основные цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
Из всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Аутентификация;&lt;br /&gt;
*Шифрование;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из них значительно уменьшает риск нелегального доступа к хранящимся данным.&lt;br /&gt;
&lt;br /&gt;
Основные недостатки некоторых ранее видов защиты: &lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;br /&gt;
&lt;br /&gt;
== Перспективы развития информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
В современном мире очень сильно развиваются информационные технологии, вместе с этим сильно растёт объём конфиденциальных данных оцифровывается в целях ускорения обработки информации и её эксплуатирования. Вместе с модернизацией технологий появляются новые &amp;quot;дыры&amp;quot; в безопасности различных информационных систем, а также всплывают и ранее неизвестные ошибки, которыми могут воспользоваться злоумышленники. Вместе с этим развиваются и методы борьбы с данными проблемами - обновляются вспомогательные программы, придумываются новые методы хранения и защиты данных. &lt;br /&gt;
&lt;br /&gt;
*антивирусы всё время наращивают свою базу данных запоминая каждые угрозы - не так давно на волне популярности криптовалют появились вирусы - майнеры (которые незаметно для пользователя использовали вычислительные возможности компьютера чтобы добывать криптовалюту для злоумышленника) ;&lt;br /&gt;
*появляются новые виды аутентификации пользователя - активное использование нейросетевых методов для анализа биометрических данных человека;&lt;br /&gt;
*исправляются ошибки;&lt;br /&gt;
*появляются новые механизмы шифрования;&lt;br /&gt;
*усложняется архитектура хранения данных в целом;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
== Список используемой литературы ==&lt;br /&gt;
&lt;br /&gt;
[https://intuit.ru/studies/courses/102/102/lecture/2971 Национальный Открытый Университет «ИНТУИТ» ]&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-17T06:57:21Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.&lt;br /&gt;
&lt;br /&gt;
Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.&lt;br /&gt;
&lt;br /&gt;
Основные цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
Из всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Аутентификация;&lt;br /&gt;
*Шифрование;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из них значительно уменьшает риск нелегального доступа к хранящимся данным.&lt;br /&gt;
&lt;br /&gt;
Основные недостатки некоторых ранее видов защиты: &lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;br /&gt;
&lt;br /&gt;
== Перспективы развития информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
В современном мире очень сильно развиваются информационные технологии, вместе с этим сильно растёт объём конфиденциальных данных оцифровывается в целях ускорения обработки информации и её эксплуатирования. Вместе с модернизацией технологий появляются новые &amp;quot;дыры&amp;quot; в безопасности различных информационных систем, а также всплывают и ранее неизвестные ошибки, которыми могут воспользоваться злоумышленники. Вместе с этим развиваются и методы борьбы с данными проблемами - обновляются вспомогательные программы, придумываются новые методы хранения и защиты данных. &lt;br /&gt;
&lt;br /&gt;
*антивирусы всё время наращивают свою базу данных запоминая каждые угрозы;&lt;br /&gt;
*появляются новые виды аутентификации пользователя;&lt;br /&gt;
*исправляются ошибки;&lt;br /&gt;
*появляются новые механизмы шифрования;&lt;br /&gt;
*усложняется архитектура хранения данных в целом;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
== Список используемой литературы ==&lt;br /&gt;
&lt;br /&gt;
[https://intuit.ru/studies/courses/102/102/lecture/2971 Национальный Открытый Университет «ИНТУИТ» ]&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-17T00:17:23Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.&lt;br /&gt;
&lt;br /&gt;
Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.&lt;br /&gt;
&lt;br /&gt;
Основные цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
Из всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Аутентификация;&lt;br /&gt;
*Шифрование;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из них значительно уменьшает риск нелегального доступа к хранящимся данным.&lt;br /&gt;
&lt;br /&gt;
Основные недостатки некоторых ранее видов защиты: &lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;br /&gt;
&lt;br /&gt;
== Перспективы развития информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
В современном мире очень сильно развиваются информационные технологии, вместе с этим сильно растёт объём конфиденциальных данных оцифровывается в целях ускорения обработки информации и её эксплуатирования. Вместе с модернизацией технологий появляются новые &amp;quot;дыры&amp;quot; в безопасности различных информационных систем, а также всплывают и ранее неизвестные ошибки, которыми могут воспользоваться злоумышленники. Вместе с этим развиваются и методы борьбы с данными проблемами - обновляются вспомогательные программы, придумываются новые методы хранения и защиты данных. &lt;br /&gt;
&lt;br /&gt;
*антивирусы всё время наращивают свою базу данных запоминая каждые угрозы;&lt;br /&gt;
*появляются новые виды аутентификации пользователя;&lt;br /&gt;
*исправляются ошибки;&lt;br /&gt;
*появляются новые новые механизмы шифрования;&lt;br /&gt;
*усложняется архитектура хранения данных в целом;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
== Список используемой литературы ==&lt;br /&gt;
&lt;br /&gt;
[https://intuit.ru/studies/courses/102/102/lecture/2971 Национальный Открытый Университет «ИНТУИТ» ]&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-17T00:16:34Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.&lt;br /&gt;
&lt;br /&gt;
Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.&lt;br /&gt;
&lt;br /&gt;
Основные цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
Из всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Аутентификация;&lt;br /&gt;
*Шифрование;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из них значительно уменьшает риск нелегального доступа к хранящимся данным.&lt;br /&gt;
&lt;br /&gt;
Основные недостатки некоторых ранее видов защиты: &lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;br /&gt;
&lt;br /&gt;
== Перспективы развития информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
В современном мире очень сильно развиваются информационные технологии, вместе с этим сильно растёт объём конфиденциальных данных оцифровывается в целях ускорения обработки информации и её эксплуатирования. Вместе с модернизацией технологий появляются новые &amp;quot;дыры&amp;quot; в безопасности различных информационных систем, а также всплывают и ранее неизвестные ошибки, которыми могут воспользоваться злоумышленники. Вместе с этим развиваются и методы борьбы с данными проблемами - обновляются вспомогательные программы, придумываются новые методы хранения и защиты данных. &lt;br /&gt;
&lt;br /&gt;
*антивирусы всё время наращивают свою базу данных запоминая каждые угрозы;&lt;br /&gt;
*появляются новые виды аутентификации пользователя;&lt;br /&gt;
*исправляются ошибки;&lt;br /&gt;
*появляются новые новые механизмы шифрования;&lt;br /&gt;
*усложняется архитектура хранения данных в целом;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
== Список используемой литературы ==&lt;br /&gt;
&lt;br /&gt;
[Национальный Открытый Университет «ИНТУИТ» https://intuit.ru/studies/courses/102/102/lecture/2971]&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-17T00:14:15Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.&lt;br /&gt;
&lt;br /&gt;
Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.&lt;br /&gt;
&lt;br /&gt;
Основные цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
Из всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Аутентификация;&lt;br /&gt;
*Шифрование;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из них значительно уменьшает риск нелегального доступа к хранящимся данным.&lt;br /&gt;
&lt;br /&gt;
Основные недостатки некоторых ранее видов защиты: &lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;br /&gt;
&lt;br /&gt;
== Перспективы развития информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
В современном мире очень сильно развиваются информационные технологии, вместе с этим сильно растёт объём конфиденциальных данных оцифровывается в целях ускорения обработки информации и её эксплуатирования. Вместе с модернизацией технологий появляются новые &amp;quot;дыры&amp;quot; в безопасности различных информационных систем, а также всплывают и ранее неизвестные ошибки, которыми могут воспользоваться злоумышленники. Вместе с этим развиваются и методы борьбы с данными проблемами - обновляются вспомогательные программы, придумываются новые методы хранения и защиты данных. &lt;br /&gt;
&lt;br /&gt;
*антивирусы всё время наращивают свою базу данных запоминая каждые угрозы;&lt;br /&gt;
*появляются новые виды аутентификации пользователя;&lt;br /&gt;
*исправляются ошибки;&lt;br /&gt;
*появляются новые новые механизмы шифрования;&lt;br /&gt;
*усложняется архитектура хранения данных в целом;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
== Список используемой литературы ==&lt;br /&gt;
&lt;br /&gt;
Национальный Открытый Университет «ИНТУИТ» - https://intuit.ru/studies/courses/102/102/lecture/2971&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-17T00:12:48Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.&lt;br /&gt;
&lt;br /&gt;
Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.&lt;br /&gt;
&lt;br /&gt;
Основные цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
Из всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Аутентификация;&lt;br /&gt;
*Шифрование;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из них значительно уменьшает риск нелегального доступа к хранящимся данным.&lt;br /&gt;
&lt;br /&gt;
Основные недостатки некоторых ранее видов защиты: &lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;br /&gt;
&lt;br /&gt;
== Перспективы развития информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
В современном мире очень сильно развиваются информационные технологии, вместе с этим сильно растёт объём конфиденциальных данных оцифровывается в целях ускорения обработки информации и её эксплуатирования. Вместе с модернизацией технологий появляются новые &amp;quot;дыры&amp;quot; в безопасности различных информационных систем, а также всплывают и ранее неизвестные ошибки, которыми могут воспользоваться злоумышленники. Вместе с этим развиваются и методы борьбы с данными проблемами - обновляются вспомогательные программы, придумываются новые методы хранения и защиты данных. &lt;br /&gt;
&lt;br /&gt;
*антивирусы всё время наращивают свою базу данных запоминая каждые угрозы;&lt;br /&gt;
*появляются новые виды аутентификации пользователя;&lt;br /&gt;
*исправляются ошибки;&lt;br /&gt;
*появляются новые новые механизмы шифрования;&lt;br /&gt;
*усложняется архитектура хранения данных в целом;&lt;br /&gt;
*и т.д.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-17T00:10:04Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.&lt;br /&gt;
&lt;br /&gt;
Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.&lt;br /&gt;
&lt;br /&gt;
Основные цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
Из всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Аутентификация;&lt;br /&gt;
*Шифрование;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из них значительно уменьшает риск нелегального доступа к хранящимся данным.&lt;br /&gt;
&lt;br /&gt;
Основные недостатки некоторых ранее видов защиты: &lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;br /&gt;
&lt;br /&gt;
== Перспективы развития информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
В современном мире очень сильно развиваются информационные технологии, вместе с этим сильно растёт объём конфиденциальных данных оцифровывается в целях ускорения обработки информации и её эксплуатирования. Вместе с модернизацией технологий появляются новые &amp;quot;дыры&amp;quot; в безопасности различных информационных систем, а также всплывают и ранее неизвестные ошибки, которыми могут воспользоваться злоумышленники. Вместе с этим развиваются и методы борьбы с данными проблемами - обновляются вспомогательные программы, придумываются новые методы хранения и защиты данных. &lt;br /&gt;
&lt;br /&gt;
*антивирусы всё время наращивают свою базу данных запоминая каждые угрозы;&lt;br /&gt;
*появляются новые виды аутентификации пользователя;&lt;br /&gt;
*исправляются ошибки;&lt;br /&gt;
*новые типы шифрования;&lt;br /&gt;
*усложняется архитектура хранения данных в целом;&lt;br /&gt;
*и т.д.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T23:54:10Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.&lt;br /&gt;
&lt;br /&gt;
Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.&lt;br /&gt;
&lt;br /&gt;
Основные цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
Из всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Аутентификация;&lt;br /&gt;
*Шифрование;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из них значительно уменьшает риск нелегального доступа к хранящимся данным.&lt;br /&gt;
&lt;br /&gt;
Основные недостатки некоторых ранее видов защиты: &lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;br /&gt;
&lt;br /&gt;
== Перспективы развития информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
В современном мире очень сильно развиваются информационные технологии, вместе с этим сильно растёт объём конфиденциальных данных оцифровывается в целях ускорения обработки информации и её эксплуатирования. Вместе с модернизацией технологий появляются новые &amp;quot;дыры&amp;quot; в безопасности различных информационных систем, а также всплывают и ранее неизвестные ошибки, которыми могут воспользоваться злоумышленники. Вместе с этим развиваются и методы борьбы с данными проблемами - обновляются вспомогательные программы, придумываются новые методы хранения и защиты данных.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T23:52:23Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.&lt;br /&gt;
&lt;br /&gt;
Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.&lt;br /&gt;
&lt;br /&gt;
Основные цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
Из всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Аутентификация;&lt;br /&gt;
*Шифрование;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из значительно уменьшает риск нелегального доступа к хранящимся данным.&lt;br /&gt;
&lt;br /&gt;
Основные недостатки некоторых ранее видов защиты: &lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;br /&gt;
&lt;br /&gt;
== Перспективы развития информационной безопасности ==&lt;br /&gt;
&lt;br /&gt;
В современном мире очень сильно развиваются информационные технологии, вместе с этим сильно растёт объём конфиденциальных данных оцифровывается в целях ускорения обработки информации и её эксплуатирования. Вместе с модернизацией технологий появляются новые &amp;quot;дыры&amp;quot; в безопасности различных информационных систем, а также всплывают и ранее неизвестные ошибки, которыми могут воспользоваться злоумышленники. Вместе с этим развиваются и методы борьбы с данными проблемами - обновляются вспомогательные программы, придумываются новые методы хранения и защиты данных.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T23:32:57Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной компьютерной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.&lt;br /&gt;
&lt;br /&gt;
Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.&lt;br /&gt;
&lt;br /&gt;
Основные цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Атака – вредоносное воздействие, направленное на нарушение информационной безопасности и использующее уязвимости системы.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
Из всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Аутентификация;&lt;br /&gt;
*Шифрование;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из значительно уменьшает риск нелегального доступа к хранящимся данным.&lt;br /&gt;
&lt;br /&gt;
Основные недостатки некоторых ранее видов защиты: &lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T23:19:31Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной компьютерной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.&lt;br /&gt;
&lt;br /&gt;
Защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.&lt;br /&gt;
&lt;br /&gt;
Основные цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
Из всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Аутентификация;&lt;br /&gt;
*Шифрование;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из значительно уменьшает риск нелегального доступа к хранящимся данным.&lt;br /&gt;
&lt;br /&gt;
Основные недостатки некоторых ранее видов защиты: &lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T23:05:57Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной компьютерной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.&lt;br /&gt;
&lt;br /&gt;
Основные цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
Из всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Аутентификация;&lt;br /&gt;
*Шифрование;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из значительно уменьшает риск нелегального доступа к хранящимся данным.&lt;br /&gt;
&lt;br /&gt;
Основные недостатки некоторых ранее видов защиты: &lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T23:02:19Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной компьютерной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.&lt;br /&gt;
&lt;br /&gt;
Основные цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
Из всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Аутентификация;&lt;br /&gt;
*Шифрование;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из значительно уменьшает риск нелегального доступа к хранящимся данным:&lt;br /&gt;
&lt;br /&gt;
Основные недостатки некоторых ранее видов защиты: &lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T23:01:58Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной компьютерной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.&lt;br /&gt;
&lt;br /&gt;
Основные цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
ИЗ всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Аутентификация;&lt;br /&gt;
*Шифрование;&lt;br /&gt;
*и т.д.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из значительно уменьшает риск нелегального доступа к хранящимся данным:&lt;br /&gt;
&lt;br /&gt;
Основные недостатки некоторых ранее видов защиты: &lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Аутентификация с помощью смарт-карты не сможет предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*А например использовании аутентификации при помощи биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T22:55:42Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной компьютерной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий, но бывают и аппаратные сбои. Все эти проблемы могут нанести ущерб информации.&lt;br /&gt;
&lt;br /&gt;
Основные цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
ИЗ всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Смарт-карты;&lt;br /&gt;
*Биометрия.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из значительно уменьшает риск нелегального доступа к хранящимся данным:&lt;br /&gt;
&lt;br /&gt;
Основные недостатки:&lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Смарт-карты не смогут предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*При использовании биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T22:16:10Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной компьютерной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Большая часть этих проблем возникает по вине самого пользователя, а некоторые являются результатом злоумышленных действий. В любом случае при этом наносится ущерб.&lt;br /&gt;
&lt;br /&gt;
Цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
ИЗ всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Смарт-карты;&lt;br /&gt;
*Биометрия.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из значительно уменьшает риск нелегального доступа к хранящимся данным:&lt;br /&gt;
&lt;br /&gt;
Основные недостатки:&lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Смарт-карты не смогут предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*При использовании биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T21:45:05Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной компьютерной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время эксплуатации компьютерных систем часто возникают различные проблемы. Некоторые - по чьей-то оплошности, а некоторые являются результатом злоумышленных действий. В любом случае при этом наносится ущерб. Поэтому будем называть такие события атаками, независимо от причин их возникновения.&lt;br /&gt;
&lt;br /&gt;
Цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
ИЗ всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Смарт-карты;&lt;br /&gt;
*Биометрия.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из значительно уменьшает риск нелегального доступа к хранящимся данным:&lt;br /&gt;
&lt;br /&gt;
Основные недостатки:&lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Смарт-карты не смогут предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*При использовании биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T21:25:45Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной компьютерной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время работы компьютерных систем часто возникают различные проблемы. Некоторые - по чьей-то оплошности, а некоторые являются результатом злоумышленных действий. В любом случае при этом наносится ущерб. Поэтому будем называть такие события атаками, независимо от причин их возникновения.&lt;br /&gt;
&lt;br /&gt;
Цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
ИЗ всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Смарт-карты;&lt;br /&gt;
*Биометрия.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из значительно уменьшает риск нелегального доступа к хранящимся данным:&lt;br /&gt;
&lt;br /&gt;
Основные недостатки:&lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Смарт-карты не смогут предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*При использовании биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T21:25:22Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной компьютерной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время работы компьютерных систем часто возникают различные проблемы. Некоторые - по чьей-то оплошности, а некоторые являются результатом злоумышленных действий. В любом случае при этом наносится ущерб. Поэтому будем называть такие события атаками, независимо от причин их возникновения.&lt;br /&gt;
&lt;br /&gt;
Цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;br /&gt;
&lt;br /&gt;
ИЗ всего выше перечисленного, очевидно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов. Такие как:&lt;br /&gt;
*Антивирусное программное обеспечение;&lt;br /&gt;
*Управление доступом;&lt;br /&gt;
*Межсетевые экраны;&lt;br /&gt;
*Смарт-карты;&lt;br /&gt;
*Биометрия.&lt;br /&gt;
&lt;br /&gt;
Каждый вышеперечисленный вид защиты имеет свои достоинства и недостатки, но наличие каждого из значительно уменьшает риск нелегального доступа к хранящимся данным.&lt;br /&gt;
&lt;br /&gt;
Основные недостатки:&lt;br /&gt;
*Никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам;&lt;br /&gt;
*Cистема управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора;&lt;br /&gt;
*Межсетевой экран  не защитит от внутренних пользователей, поскольку они уже находятся внутри системы. Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.&lt;br /&gt;
*Смарт-карты не смогут предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему. Также она может быть украдена. Высокая цена производства карты;&lt;br /&gt;
*При использовании биометрии возникает множество проблем, включая стоимость считывающих устройств, а также не гарантируют постоянную аутентификацию пользователя.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T19:55:00Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной компьютерной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время работы компьютерных систем часто возникают различные проблемы. Некоторые - по чьей-то оплошности, а некоторые являются результатом злоумышленных действий. В любом случае при этом наносится ущерб. Поэтому будем называть такие события атаками, независимо от причин их возникновения.&lt;br /&gt;
&lt;br /&gt;
Цели информационной безопасности:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости этих активов;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации в отношении информационных активов;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T19:54:35Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной компьютерной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время работы компьютерных систем часто возникают различные проблемы. Некоторые - по чьей-то оплошности, а некоторые являются результатом злоумышленных действий. В любом случае при этом наносится ущерб. Поэтому будем называть такие события атаками, независимо от причин их возникновения.&lt;br /&gt;
&lt;br /&gt;
Цели оценки информационной безопасности следующие:&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости этих активов;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации в отношении информационных активов;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T19:54:26Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной компьютерной безопасности ==&lt;br /&gt;
&lt;br /&gt;
Во время работы компьютерных систем часто возникают различные проблемы. Некоторые - по чьей-то оплошности, а некоторые являются результатом злоумышленных действий. В любом случае при этом наносится ущерб. Поэтому будем называть такие события атаками, независимо от причин их возникновения.&lt;br /&gt;
&lt;br /&gt;
Цели оценки информационной безопасности следующие:&lt;br /&gt;
&lt;br /&gt;
*определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости этих активов;&lt;br /&gt;
*определить существующие уязвимые места в практической деятельности организации;&lt;br /&gt;
*установить риски организации в отношении информационных активов;&lt;br /&gt;
*предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;&lt;br /&gt;
*обеспечить базу для создания соответствующего проекта обеспечения безопасности.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа - попытка получения злоумышленником информации, для просмотра которой у него нет разрешений (перехват, подслушивание, подсматривание);&lt;br /&gt;
*атаки модификации - попытка неправомочного изменения информации;&lt;br /&gt;
*атаки на отказ в обслуживании - общий тип DoS-атак ставит своей целью вывод из строя компьютерной системы, в результате чего сама система, установленные на ней приложения и вся сохраненная информация становится недоступной;&lt;br /&gt;
*атаки на отказ от обязательств - атака направлена против возможности идентификации информации, другими словами, это попытка дать неверную информацию о реальном событии или транзакции.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T19:18:32Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной компьютерной безопасности ==&lt;br /&gt;
В современном мире бурно развиваются технологии обработки, хранения и передачи информации. Применение информационных технологий требует повышенного внимания к вопросам информационной безопасности. Уничтожение информационных ресурсов, их недоступность или несанкционированное использование вследствие нарушений ИБ, вызывают серьезные проблемы у граждан, социальных групп, компаний.&lt;br /&gt;
&lt;br /&gt;
Во время работы компьютерных систем часто возникают различные проблемы. Некоторые - по чьей-то оплошности, а некоторые являются результатом злоумышленных действий. В любом случае при этом наносится ущерб. Поэтому будем называть такие события атаками, независимо от причин их возникновения.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
*атаки доступа;&lt;br /&gt;
*атаки модификации;&lt;br /&gt;
*атаки на отказ в обслуживании;&lt;br /&gt;
*атаки на отказ от обязательств.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T19:18:23Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной компьютерной безопасности ==&lt;br /&gt;
В современном мире бурно развиваются технологии обработки, хранения и передачи информации. Применение информационных технологий требует повышенного внимания к вопросам информационной безопасности. Уничтожение информационных ресурсов, их недоступность или несанкционированное использование вследствие нарушений ИБ, вызывают серьезные проблемы у граждан, социальных групп, компаний.&lt;br /&gt;
&lt;br /&gt;
Во время работы компьютерных систем часто возникают различные проблемы. Некоторые - по чьей-то оплошности, а некоторые являются результатом злоумышленных действий. В любом случае при этом наносится ущерб. Поэтому будем называть такие события атаками, независимо от причин их возникновения.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
&lt;br /&gt;
*атаки доступа;*атаки модификации;&lt;br /&gt;
*атаки на отказ в обслуживании;&lt;br /&gt;
*атаки на отказ от обязательств.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T19:18:13Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной компьютерной безопасности ==&lt;br /&gt;
В современном мире бурно развиваются технологии обработки, хранения и передачи информации. Применение информационных технологий требует повышенного внимания к вопросам информационной безопасности. Уничтожение информационных ресурсов, их недоступность или несанкционированное использование вследствие нарушений ИБ, вызывают серьезные проблемы у граждан, социальных групп, компаний.&lt;br /&gt;
&lt;br /&gt;
Во время работы компьютерных систем часто возникают различные проблемы. Некоторые - по чьей-то оплошности, а некоторые являются результатом злоумышленных действий. В любом случае при этом наносится ущерб. Поэтому будем называть такие события атаками, независимо от причин их возникновения.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
&lt;br /&gt;
*атаки доступа;&lt;br /&gt;
*атаки модификации;&lt;br /&gt;
*атаки на отказ в обслуживании;&lt;br /&gt;
*атаки на отказ от обязательств.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T19:17:02Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной компьютерной безопасности ==&lt;br /&gt;
В современном мире бурно развиваются технологии обработки, хранения и передачи информации. Применение информационных технологий требует повышенного внимания к вопросам информационной безопасности. Уничтожение информационных ресурсов, их недоступность или несанкционированное использование вследствие нарушений ИБ, вызывают серьезные проблемы у граждан, социальных групп, компаний.&lt;br /&gt;
&lt;br /&gt;
Во время работы компьютерных систем часто возникают различные проблемы. Некоторые - по чьей-то оплошности, а некоторые являются результатом злоумышленных действий. В любом случае при этом наносится ущерб. Поэтому будем называть такие события атаками, независимо от причин их возникновения.&lt;br /&gt;
&lt;br /&gt;
Существуют четыре основных категории атак:&lt;br /&gt;
&lt;br /&gt;
атаки доступа;&lt;br /&gt;
атаки модификации;&lt;br /&gt;
атаки на отказ в обслуживании;&lt;br /&gt;
атаки на отказ от обязательств.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T19:04:04Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Проблемы информационной безопасности ==&lt;br /&gt;
В современном мире бурно развиваются технологии обработки, хранения и передачи информации. Применение информационных технологий требует повышенного внимания к вопросам информационной безопасности. Уничтожение информационных ресурсов, их недоступность или несанкционированное использование вследствие нарушений ИБ, вызывают серьезные проблемы у граждан, социальных групп, компаний и государств.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5</id>
		<title>Эссе</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%AD%D1%81%D1%81%D0%B5"/>
				<updated>2020-12-16T18:59:52Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== ТЕХНОЛОГИЯ 5G: НОВЫЕ ВОЗМОЖНОСТИ И НОВЫЕ ПРОБЛЕМЫ ==&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на английском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-25T23:35:28Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Neural network modeling'''&lt;br /&gt;
&lt;br /&gt;
Neural network modeling, neural networks.&lt;br /&gt;
&lt;br /&gt;
Цель моего поиска - найти более-менее интересные публикации на тему создания и использования нейронных сетей для математического описания множества полученных экспериментальных данных. Для поиска необходимых мне публикаций нужно использовать зарубежные научные электронные ресурсы.&lt;br /&gt;
&lt;br /&gt;
Все статьи найдены в поисковой интернет-платформе Web of science, объединяющей реферативные базы данных публикаций в научных журналах и патентов, в том числе базы, учитывающие взаимное цитирование публикаций. Для Scopus необходимо зайти с IP РХТУ, иначе невозможно воспользоваться поиском публикаций.&lt;br /&gt;
&lt;br /&gt;
В качестве дополнительного параметра поиска была выбрана сортировка по рейтингу.&lt;br /&gt;
&lt;br /&gt;
Статья №1. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=1&amp;amp;SID=C6pFQVmLbAiekYHCKos&amp;amp;page=1&amp;amp;doc=1 Deep Learning for Generic Object Detection: A Survey Liu, L; Ouyang, WL; Wang, XG ; Fieguth, P ; Chen, J ; Liu, XW INTERNATIONAL JOURNAL OF COMPUTER VISION Том: 128 Выпуск: 2 Стр.: 261-318]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST1.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Эта статья даёт всесторонний обзор последних достижений в этой области, вызванных методами глубокого обучения. В неё включено более 300 исследовательских работ, охватывающих многие аспекты обнаружения общих объектов: структуры обнаружения, представление функций объекта, создание предложения объекта, контекстное моделирование, стратегии обучения и метрики оценки.&lt;br /&gt;
&lt;br /&gt;
Статья написана авторами из Японии и доступна для свободного чтения. Имеет 326 пристатейных ссылок и 57 цитирований. &lt;br /&gt;
Например она ссылается на статью [https://apps.webofknowledge.com/CitedFullRecord.doproduct=WOS&amp;amp;colName=WOS&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;search_mode=CitedFullRecord&amp;amp;isickref=WOS:000345528600022 Analyzing the Performance of Multilayer Neural Networks for Object Recognition] 2005 года с импакт фактором 0.402. Относится к категории COMPUTER SCIENCE, THEORY &amp;amp; METHODS и занимает 62 ранг из 71, Q4 - квартиль в категории.&lt;br /&gt;
&lt;br /&gt;
Статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=60&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Object Detection and Image Segmentation with Deep Learning on Earth Observation Data: A Review-Part I: Evolution and Recent Trends Hoeser, T ; Kuenzer, C REMOTE SENSING Том: 12 Выпуск: 10 Номер статьи: 1667]. Импакт фактор 4,509 за 2019 год. Относится к категории REMOTE SENSING, занимает ранг 9 из 30, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №2. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=21&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR NEURAL COMPUTING &amp;amp; APPLICATION Том: 32 Выпуск: 15 Стр.: 11137-11161].&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST2.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 80 пристатейных ссылок и 49 цитирований.&lt;br /&gt;
&lt;br /&gt;
Авторы данной работы предлагают модель, которая может быть применена в облачных вычислениях или реализована в мобильных устройствах для немедленной оценки сердечного здоровья с максимальной точностью с помощью методов ансамблевого обучения, глубокого обучения и эволюционных вычислений.&lt;br /&gt;
&lt;br /&gt;
Выбранная мною статья ссылается на другую работу [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=24&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=3 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR] имеющую импакт фактор 2,672 за 2019 год и участвует в рейтинге двух категорий COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE (ранг в категории 58 из 137, квартиль в категории Q2) и COMPUTER SCIENCE, INFORMATION SYSTEMS (ранг в категории 71 из 156, квартиль в категории Q2).&lt;br /&gt;
&lt;br /&gt;
Данную статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=50&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Classification of myocardial infarction with multi-lead ECG signals and deep CNN Baloglu, UB; Talo, M; Yildirim, O; Tan, RS; Acharya, UR]. Эта работа относится к категории  COMPUTER SCIENCE,ARTIFICIAL INTELLIGENCE занимает ранг : 44 из 137, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №3. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=32&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning Shin, HC; Roth, HR; Gao, MC; Lu, L ; Xu, ZY; Nogues, I ; Yao, JH; Mollura, D; Summers, RM IEEE TRANSACTIONS ON MEDICAL IMAGING Том: 35 Выпуск: 5 Стр.: 1285-1298 Специальный выпуск: SI]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST3.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 73 ссылки и 1338 цитирования.&lt;br /&gt;
&lt;br /&gt;
Авторы данной работу изучают две специфические проблемы компьютерного обнаружения (CADe), а именно обнаружение торакоабдоминальных лимфатических узлов (LN) и классификацию интерстициальных заболеваний легких (ILD). Они достигли высочайшего уровня производительности при обнаружении ЛУ средостения и сообщают о первых результатах пятикратной перекрестной проверки классификации прогнозирования аксиальных КТ-срезов с категориями ILD. Их обширная эмпирическая оценка, анализ модели CNN и ценные идеи могут быть расширены на проектирование высокопроизводительных систем CAD для других задач медицинской визуализации.&lt;br /&gt;
&lt;br /&gt;
Статья №4 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=37&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=3 Brain tumor segmentation with Deep Neural Networks Havaei, M ; Davy, A ; Warde-Farley, D ; Biard, A MEDICAL IMAGE ANALYSIS Том: 35 Стр.: 18-31 ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST4.png|499px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 49 пристатейных ссылок и 792 цитирования.&lt;br /&gt;
&lt;br /&gt;
В этой статье они представляют полностью автоматический метод сегментации опухоли головного мозга на основе глубоких нейронных сетей (DNN). Предлагаемые сети адаптированы к глиобластомам (как низкой, так и высокой степени), изображенным на МР-изображениях. По своей природе эти опухоли могут появляться в любом месте головного мозга и иметь практически любую форму, размер и контраст. Для решения поставленной задачи они используют метод машинного обучения, которое использует гибкую, высокопроизводительную DNN и при этом является чрезвычайно эффективным. Они дают описание выбора различных моделей, которые, по их мнению, необходимы для получения конкурентоспособных характеристик. Они исследуют, в частности, различные архитектуры, основанные на сверточных нейронных сетях (CNN), то есть DNN, специально адаптированных для данных изображений.&lt;br /&gt;
&lt;br /&gt;
Статья №5 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=4&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional and LSTM Recurrent Neural Networks for Multimodal Wearable Activity Recognition Ordonez, FJ; Roggen, D SENSORS Том: 16 Выпуск: 1 Номер статьи: 115]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST5.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 46 пристатейных ссылок и 523 цитирования.&lt;br /&gt;
&lt;br /&gt;
Авторы работы решают задачу распознавания человеческой деятельности (HAR) с использованием технических характеристик, полученных с помощью эвристических процессов. Их исследования показывают, что глубокие сверточные нейронные сети подходят для автоматизации извлечения признаков из необработанных входных данных датчиков. Однако человеческая деятельность состоит из сложных последовательностей двигательных движений, и фиксация этой временной динамики является фундаментальной для успешной HAR. Основываясь на недавнем успехе рекуррентных нейронных сетей для доменов временных рядов, они предлагают общую глубокую структуру для распознавания активности на основе сверточных и рекуррентных модулей LSTM, которая: 1) подходит для мультимодальных носимых датчиков; 2) может выполнять слияние датчиков естественным образом; 3) не требует экспертных знаний при проектировании функций; и 4) явно моделирует временную динамику активации функций. Они оценивают их структуру на двух наборах данных, один из которых был использован в задаче распознавания общественной активности.&lt;br /&gt;
&lt;br /&gt;
Выводы: По сравнению с русскими статьями, зарубежные статьи имеют значительно большее количество цитирований и критериев оценивания. Также можно заметить, что выбранная мною тема более развита в зарубежных странах, и как следствие имеется большая возможность найти интересную и хорошую статью.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на английском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-25T23:33:01Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Neural network modeling'''&lt;br /&gt;
&lt;br /&gt;
Neural network modeling, neural networks.&lt;br /&gt;
&lt;br /&gt;
Цель моего поиска - найти более-менее интересные публикации на тему создания и использования нейронных сетей для математического описания множества полученных экспериментальных данных. Для поиска необходимых мне публикаций нужно использовать зарубежные научные электронные ресурсы.&lt;br /&gt;
&lt;br /&gt;
Все статьи найдены в поисковой интернет-платформе Web of science, объединяющей реферативные базы данных публикаций в научных журналах и патентов, в том числе базы, учитывающие взаимное цитирование публикаций. Для Scopus необходимо зайти с IP РХТУ, иначе невозможно воспользоваться поиском публикаций.&lt;br /&gt;
&lt;br /&gt;
В качестве дополнительного параметра поиска была выбрана сортировка по рейтингу.&lt;br /&gt;
&lt;br /&gt;
Статья №1. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=1&amp;amp;SID=C6pFQVmLbAiekYHCKos&amp;amp;page=1&amp;amp;doc=1 Deep Learning for Generic Object Detection: A Survey Liu, L; Ouyang, WL; Wang, XG ; Fieguth, P ; Chen, J ; Liu, XW INTERNATIONAL JOURNAL OF COMPUTER VISION Том: 128 Выпуск: 2 Стр.: 261-318]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST1.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Эта статья даёт всесторонний обзор последних достижений в этой области, вызванных методами глубокого обучения. В неё включено более 300 исследовательских работ, охватывающих многие аспекты обнаружения общих объектов: структуры обнаружения, представление функций объекта, создание предложения объекта, контекстное моделирование, стратегии обучения и метрики оценки.&lt;br /&gt;
&lt;br /&gt;
Статья написана авторами из Японии и доступна для свободного чтения. Имеет 326 пристатейных ссылок и 57 цитирований. &lt;br /&gt;
Например она ссылается на статью [https://apps.webofknowledge.com/CitedFullRecord.doproduct=WOS&amp;amp;colName=WOS&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;search_mode=CitedFullRecord&amp;amp;isickref=WOS:000345528600022 Analyzing the Performance of Multilayer Neural Networks for Object Recognition] 2005 года с импакт фактором 0.402. Относится к категории COMPUTER SCIENCE, THEORY &amp;amp; METHODS и занимает 62 ранг из 71, Q4 - квартиль в категории.&lt;br /&gt;
&lt;br /&gt;
Статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=60&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Object Detection and Image Segmentation with Deep Learning on Earth Observation Data: A Review-Part I: Evolution and Recent Trends Hoeser, T ; Kuenzer, C REMOTE SENSING Том: 12 Выпуск: 10 Номер статьи: 1667]. Импакт фактор 4,509 за 2019 год. Относится к категории REMOTE SENSING, занимает ранг 9 из 30, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №2. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=21&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR NEURAL COMPUTING &amp;amp; APPLICATION Том: 32 Выпуск: 15 Стр.: 11137-11161].&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST2.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 80 пристатейных ссылок и 49 цитирований.&lt;br /&gt;
&lt;br /&gt;
Авторы данной работы предлагают модель, которая может быть применена в облачных вычислениях или реализована в мобильных устройствах для немедленной оценки сердечного здоровья с максимальной точностью с помощью методов ансамблевого обучения, глубокого обучения и эволюционных вычислений.&lt;br /&gt;
&lt;br /&gt;
Выбранная мною статья ссылается на другую работу [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=24&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=3 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR] имеющую импакт фактор 2,672 за 2019 год и участвует в рейтинге двух категорий COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE (ранг в категории 58 из 137, квартиль в категории Q2) и COMPUTER SCIENCE, INFORMATION SYSTEMS (ранг в категории 71 из 156, квартиль в категории Q2).&lt;br /&gt;
&lt;br /&gt;
Данную статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=50&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Classification of myocardial infarction with multi-lead ECG signals and deep CNN Baloglu, UB; Talo, M; Yildirim, O; Tan, RS; Acharya, UR]. Эта работа относится к категории  COMPUTER SCIENCE,ARTIFICIAL INTELLIGENCE занимает ранг : 44 из 137, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №3. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=32&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning Shin, HC; Roth, HR; Gao, MC; Lu, L ; Xu, ZY; Nogues, I ; Yao, JH; Mollura, D; Summers, RM IEEE TRANSACTIONS ON MEDICAL IMAGING Том: 35 Выпуск: 5 Стр.: 1285-1298 Специальный выпуск: SI]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST3.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 73 ссылки и 1338 цитирования.&lt;br /&gt;
&lt;br /&gt;
Авторы данной работу изучают две специфические проблемы компьютерного обнаружения (CADe), а именно обнаружение торакоабдоминальных лимфатических узлов (LN) и классификацию интерстициальных заболеваний легких (ILD). Они достигли высочайшего уровня производительности при обнаружении ЛУ средостения и сообщают о первых результатах пятикратной перекрестной проверки классификации прогнозирования аксиальных КТ-срезов с категориями ILD. Их обширная эмпирическая оценка, анализ модели CNN и ценные идеи могут быть расширены на проектирование высокопроизводительных систем CAD для других задач медицинской визуализации.&lt;br /&gt;
&lt;br /&gt;
Статья №4 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=37&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=3 Brain tumor segmentation with Deep Neural Networks Havaei, M ; Davy, A ; Warde-Farley, D ; Biard, A MEDICAL IMAGE ANALYSIS Том: 35 Стр.: 18-31 ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST4.png|499px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 49 пристатейных ссылок и 792 цитирования.&lt;br /&gt;
&lt;br /&gt;
В этой статье они представляют полностью автоматический метод сегментации опухоли головного мозга на основе глубоких нейронных сетей (DNN). Предлагаемые сети адаптированы к глиобластомам (как низкой, так и высокой степени), изображенным на МР-изображениях. По своей природе эти опухоли могут появляться в любом месте головного мозга и иметь практически любую форму, размер и контраст. Для решения поставленной задачи они используют метод машинного обучения, которое использует гибкую, высокопроизводительную DNN и при этом является чрезвычайно эффективным. Они дают описание выбора различных моделей, которые, по их мнению, необходимы для получения конкурентоспособных характеристик. Они исследуют, в частности, различные архитектуры, основанные на сверточных нейронных сетях (CNN), то есть DNN, специально адаптированных для данных изображений.&lt;br /&gt;
&lt;br /&gt;
Статья №5 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=4&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional and LSTM Recurrent Neural Networks for Multimodal Wearable Activity Recognition Ordonez, FJ; Roggen, D SENSORS Том: 16 Выпуск: 1 Номер статьи: 115]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST5.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 46 пристатейных ссылок и 523 цитирования.&lt;br /&gt;
&lt;br /&gt;
Авторы работы решают задачу распознавания человеческой деятельности (HAR) традиционно решались с использованием технических характеристик, полученных с помощью эвристических процессов. Их исследования показывают, что глубокие сверточные нейронные сети подходят для автоматизации извлечения признаков из необработанных входных данных датчиков. Однако человеческая деятельность состоит из сложных последовательностей двигательных движений, и фиксация этой временной динамики является фундаментальной для успешной HAR. Основываясь на недавнем успехе рекуррентных нейронных сетей для доменов временных рядов, они предлагают общую глубокую структуру для распознавания активности на основе сверточных и рекуррентных модулей LSTM, которая: 1) подходит для мультимодальных носимых датчиков; 2) может выполнять слияние датчиков естественным образом; 3) не требует экспертных знаний при проектировании функций; и 4) явно моделирует временную динамику активации функций. Они оценивают их структуру на двух наборах данных, один из которых был использован в задаче распознавания общественной активности.&lt;br /&gt;
&lt;br /&gt;
Выводы: По сравнению с русскими статьями, зарубежные статьи имеют значительно большее количество цитирований и критериев оценивания. Также можно заметить, что выбранная мною тема более развита в зарубежных странах, и как следствие имеется большая возможность найти интересную и хорошую статью.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на английском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-23T11:46:59Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Neural network modeling'''&lt;br /&gt;
&lt;br /&gt;
Neural network modeling, neural networks.&lt;br /&gt;
&lt;br /&gt;
Цель моего поиска - найти более-менее интересные публикации на тему создания и использования нейронных сетей для математического описания множества полученных экспериментальных данных. Для поиска необходимых мне публикаций нужно использовать зарубежные научные электронные ресурсы.&lt;br /&gt;
&lt;br /&gt;
Все статьи найдены в поисковой интернет-платформе Web of science, объединяющей реферативные базы данных публикаций в научных журналах и патентов, в том числе базы, учитывающие взаимное цитирование публикаций. Для Scopus необходимо зайти с IP РХТУ, иначе невозможно воспользоваться поиском публикаций.&lt;br /&gt;
&lt;br /&gt;
В качестве дополнительного параметра поиска была выбрана сортировка по рейтингу.&lt;br /&gt;
&lt;br /&gt;
Статья №1. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=1&amp;amp;SID=C6pFQVmLbAiekYHCKos&amp;amp;page=1&amp;amp;doc=1 Deep Learning for Generic Object Detection: A Survey Liu, L; Ouyang, WL; Wang, XG ; Fieguth, P ; Chen, J ; Liu, XW INTERNATIONAL JOURNAL OF COMPUTER VISION Том: 128 Выпуск: 2 Стр.: 261-318]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST1.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Эта статья даёт всесторонний обзор последних достижений в этой области, вызванных методами глубокого обучения. В неё включено более 300 исследовательских работ, охватывающих многие аспекты обнаружения общих объектов: структуры обнаружения, представление функций объекта, создание предложения объекта, контекстное моделирование, стратегии обучения и метрики оценки.&lt;br /&gt;
&lt;br /&gt;
Статья написана авторами из Японии и доступна для свободного чтения. Имеет 326 пристатейных ссылок и 57 цитирований. &lt;br /&gt;
Например она ссылается на статью [https://apps.webofknowledge.com/CitedFullRecord.doproduct=WOS&amp;amp;colName=WOS&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;search_mode=CitedFullRecord&amp;amp;isickref=WOS:000345528600022 Analyzing the Performance of Multilayer Neural Networks for Object Recognition] 2005 года с импакт фактором 0.402. Относится к категории COMPUTER SCIENCE, THEORY &amp;amp; METHODS и занимает 62 ранг из 71, Q4 - квартиль в категории.&lt;br /&gt;
&lt;br /&gt;
Статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=60&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Object Detection and Image Segmentation with Deep Learning on Earth Observation Data: A Review-Part I: Evolution and Recent Trends Hoeser, T ; Kuenzer, C REMOTE SENSING Том: 12 Выпуск: 10 Номер статьи: 1667]. Импакт фактор 4,509 за 2019 год. Относится к категории REMOTE SENSING, занимает ранг 9 из 30, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №2. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=21&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR NEURAL COMPUTING &amp;amp; APPLICATION Том: 32 Выпуск: 15 Стр.: 11137-11161].&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST2.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 80 пристатейных ссылок и 49 цитирований.&lt;br /&gt;
&lt;br /&gt;
Авторы данной работы предлагают модель, которая может быть применена в облачных вычислениях или реализована в мобильных устройствах для немедленной оценки сердечного здоровья с максимальной точностью с помощью методов ансамблевого обучения, глубокого обучения и эволюционных вычислений.&lt;br /&gt;
&lt;br /&gt;
Выбранная мною статья ссылается на другую работу [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=24&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=3 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR] имеющую импакт фактор 2,672 за 2019 год и участвует в рейтинге двух категорий COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE (ранг в категории 58 из 137, квартиль в категории Q2) и COMPUTER SCIENCE, INFORMATION SYSTEMS (ранг в категории 71 из 156, квартиль в категории Q2).&lt;br /&gt;
&lt;br /&gt;
Данную статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=50&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Classification of myocardial infarction with multi-lead ECG signals and deep CNN Baloglu, UB; Talo, M; Yildirim, O; Tan, RS; Acharya, UR]. Эта работа относится к категории  COMPUTER SCIENCE,ARTIFICIAL INTELLIGENCE занимает ранг : 44 из 137, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №3. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=32&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning Shin, HC; Roth, HR; Gao, MC; Lu, L ; Xu, ZY; Nogues, I ; Yao, JH; Mollura, D; Summers, RM IEEE TRANSACTIONS ON MEDICAL IMAGING Том: 35 Выпуск: 5 Стр.: 1285-1298 Специальный выпуск: SI]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST3.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 73 ссылки и 1338 цитирования.&lt;br /&gt;
&lt;br /&gt;
Авторы данной работу изучают две специфические проблемы компьютерного обнаружения (CADe), а именно обнаружение торакоабдоминальных лимфатических узлов (LN) и классификацию интерстициальных заболеваний легких (ILD). Они достигли высочайшего уровня производительности при обнаружении ЛУ средостения и сообщают о первых результатах пятикратной перекрестной проверки классификации прогнозирования аксиальных КТ-срезов с категориями ILD. Их обширная эмпирическая оценка, анализ модели CNN и ценные идеи могут быть расширены на проектирование высокопроизводительных систем CAD для других задач медицинской визуализации.&lt;br /&gt;
&lt;br /&gt;
Статья №4 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=37&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=3 Brain tumor segmentation with Deep Neural Networks Havaei, M ; Davy, A ; Warde-Farley, D ; Biard, A MEDICAL IMAGE ANALYSIS Том: 35 Стр.: 18-31 ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST4.png|499px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 49 пристатейных ссылок и 792 цитирования.&lt;br /&gt;
&lt;br /&gt;
В этой статье они представляют полностью автоматический метод сегментации опухоли головного мозга на основе глубоких нейронных сетей (DNN). Предлагаемые сети адаптированы к глиобластомам (как низкой, так и высокой степени), изображенным на МР-изображениях. По своей природе эти опухоли могут появляться в любом месте головного мозга и иметь практически любую форму, размер и контраст. Для решения поставленной задачи они используют метод машинного обучения, которое использует гибкую, высокопроизводительную DNN и при этом является чрезвычайно эффективным. Они дают описание выбора различных моделей, которые, по их мнению, необходимы для получения конкурентоспособных характеристик. Они исследуют, в частности, различные архитектуры, основанные на сверточных нейронных сетях (CNN), то есть DNN, специально адаптированных для данных изображений.&lt;br /&gt;
&lt;br /&gt;
Статья №5 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=4&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional and LSTM Recurrent Neural Networks for Multimodal Wearable Activity Recognition Ordonez, FJ; Roggen, D SENSORS Том: 16 Выпуск: 1 Номер статьи: 115]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST5.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 46 пристатейных ссылок и 523 цитирования.&lt;br /&gt;
&lt;br /&gt;
Авторы работы решают задачу распознавания человеческой деятельности (HAR) традиционно решались с использованием технических характеристик, полученных с помощью эвристических процессов. Их исследования показывают, что глубокие сверточные нейронные сети подходят для автоматизации извлечения признаков из необработанных входных данных датчиков. Однако человеческая деятельность состоит из сложных последовательностей двигательных движений, и фиксация этой временной динамики является фундаментальной для успешной HAR. Основываясь на недавнем успехе рекуррентных нейронных сетей для доменов временных рядов, они предлагают общую глубокую структуру для распознавания активности на основе сверточных и рекуррентных модулей LSTM, которая: (i) подходит для мультимодальных носимых датчиков; (ii) может выполнять слияние датчиков естественным образом; (iii) не требует экспертных знаний при проектировании функций; и (iv) явно моделирует временную динамику активации функций. Они оценивают их структуру на двух наборах данных, один из которых был использован в задаче распознавания общественной активности.&lt;br /&gt;
&lt;br /&gt;
Выводы: По сравнению с русскими статьями, зарубежные статьи имеют значительно большее количество цитирований и критериев оценивания. Также можно заметить, что выбранная мною тема более развита в зарубежных странах, и как следствие имеется большая возможность найти интересную и хорошую статью.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на английском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-19T07:34:31Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Neural network modeling'''&lt;br /&gt;
&lt;br /&gt;
Neural network modeling, neural networks.&lt;br /&gt;
&lt;br /&gt;
Цель моего поиска - найти более-менее интересные публикации на тему создания и использования нейронных сетей для математического описания множества полученных экспериментальных данных. Для поиска необходимых мне публикаций нужно использовать зарубежные научные электронные ресурсы.&lt;br /&gt;
&lt;br /&gt;
Все статьи найдены в поисковой интернет-платформе Web of science, объединяющей реферативные базы данных публикаций в научных журналах и патентов, в том числе базы, учитывающие взаимное цитирование публикаций. Для Scopus необходимо зайти с IP РХТУ, иначе невозможно воспользоваться поиском публикаций.&lt;br /&gt;
&lt;br /&gt;
В качестве дополнительного параметра поиска была выбрана сортировка по рейтингу.&lt;br /&gt;
&lt;br /&gt;
Статья №1. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=1&amp;amp;SID=C6pFQVmLbAiekYHCKos&amp;amp;page=1&amp;amp;doc=1 Deep Learning for Generic Object Detection: A Survey Liu, L; Ouyang, WL; Wang, XG ; Fieguth, P ; Chen, J ; Liu, XW INTERNATIONAL JOURNAL OF COMPUTER VISION Том: 128 Выпуск: 2 Стр.: 261-318]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST1.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Эта статья даёт всесторонний обзор последних достижений в этой области, вызванных методами глубокого обучения. В неё включено более 300 исследовательских работ, охватывающих многие аспекты обнаружения общих объектов: структуры обнаружения, представление функций объекта, создание предложения объекта, контекстное моделирование, стратегии обучения и метрики оценки.&lt;br /&gt;
&lt;br /&gt;
Статья написана авторами из Японии и доступна для свободного чтения. Имеет 326 пристатейных ссылок и 57 цитирований. &lt;br /&gt;
Например она ссылается на статью [https://apps.webofknowledge.com/CitedFullRecord.doproduct=WOS&amp;amp;colName=WOS&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;search_mode=CitedFullRecord&amp;amp;isickref=WOS:000345528600022 Analyzing the Performance of Multilayer Neural Networks for Object Recognition] 2005 года с импакт фактором 0.402. Относится к категории COMPUTER SCIENCE, THEORY &amp;amp; METHODS и занимает 62 ранг из 71, Q4 - квартиль в категории.&lt;br /&gt;
&lt;br /&gt;
Статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=60&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Object Detection and Image Segmentation with Deep Learning on Earth Observation Data: A Review-Part I: Evolution and Recent Trends Hoeser, T ; Kuenzer, C REMOTE SENSING Том: 12 Выпуск: 10 Номер статьи: 1667]. Импакт фактор 4,509 за 2019 год. Относится к категории REMOTE SENSING, занимает ранг 9 из 30, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №2. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=21&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR NEURAL COMPUTING &amp;amp; APPLICATION Том: 32 Выпуск: 15 Стр.: 11137-11161].&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST2.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 80 пристатейных ссылок и 49 цитирований.&lt;br /&gt;
&lt;br /&gt;
Авторы данной работы предлагают модель, которая может быть применена в облачных вычислениях или реализована в мобильных устройствах для немедленной оценки сердечного здоровья с максимальной точностью с помощью методов ансамблевого обучения, глубокого обучения и эволюционных вычислений.&lt;br /&gt;
&lt;br /&gt;
Выбранная мною статья ссылается на другую работу [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=24&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=3 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR] имеющую импакт фактор 2,672 за 2019 год и участвует в рейтинге двух категорий COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE (ранг в категории 58 из 137, квартиль в категории Q2) и COMPUTER SCIENCE, INFORMATION SYSTEMS (ранг в категории 71 из 156, квартиль в категории Q2).&lt;br /&gt;
&lt;br /&gt;
Данную статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=50&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Classification of myocardial infarction with multi-lead ECG signals and deep CNN Baloglu, UB; Talo, M; Yildirim, O; Tan, RS; Acharya, UR]. Эта работа относится к категории  COMPUTER SCIENCE,ARTIFICIAL INTELLIGENCE занимает ранг : 44 из 137, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №3. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=32&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning Shin, HC; Roth, HR; Gao, MC; Lu, L ; Xu, ZY; Nogues, I ; Yao, JH; Mollura, D; Summers, RM IEEE TRANSACTIONS ON MEDICAL IMAGING Том: 35 Выпуск: 5 Стр.: 1285-1298 Специальный выпуск: SI]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST3.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 73 ссылки и 1338 цитирования.&lt;br /&gt;
&lt;br /&gt;
Авторы данной работу изучают две специфические проблемы компьютерного обнаружения (CADe), а именно обнаружение торакоабдоминальных лимфатических узлов (LN) и классификацию интерстициальных заболеваний легких (ILD). Они достигли высочайшего уровня производительности при обнаружении ЛУ средостения и сообщают о первых результатах пятикратной перекрестной проверки классификации прогнозирования аксиальных КТ-срезов с категориями ILD. Их обширная эмпирическая оценка, анализ модели CNN и ценные идеи могут быть расширены на проектирование высокопроизводительных систем CAD для других задач медицинской визуализации.&lt;br /&gt;
&lt;br /&gt;
Статья №4 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=37&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=3 Brain tumor segmentation with Deep Neural Networks Havaei, M ; Davy, A ; Warde-Farley, D ; Biard, A MEDICAL IMAGE ANALYSIS Том: 35 Стр.: 18-31 ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST4.png|499px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 49 пристатейных ссылок и 792 цитирования.&lt;br /&gt;
&lt;br /&gt;
В этой статье они представляют полностью автоматический метод сегментации опухоли головного мозга на основе глубоких нейронных сетей (DNN). Предлагаемые сети адаптированы к глиобластомам (как низкой, так и высокой степени), изображенным на МР-изображениях. По своей природе эти опухоли могут появляться в любом месте головного мозга и иметь практически любую форму, размер и контраст. Для решения поставленной задачи они используют метод машинного обучения, которое использует гибкую, высокопроизводительную DNN и при этом является чрезвычайно эффективным. Они дают описание выбора различных моделей, которые, по их мнению, необходимы для получения конкурентоспособных характеристик. Они исследуют, в частности, различные архитектуры, основанные на сверточных нейронных сетях (CNN), то есть DNN, специально адаптированных для данных изображений.&lt;br /&gt;
&lt;br /&gt;
Статья №5 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=4&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional and LSTM Recurrent Neural Networks for Multimodal Wearable Activity Recognition Ordonez, FJ; Roggen, D SENSORS Том: 16 Выпуск: 1 Номер статьи: 115]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST5.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 46 пристатейных ссылок и 523 цитирования.&lt;br /&gt;
&lt;br /&gt;
Авторы работы решают задачу распознавания человеческой деятельности (HAR) традиционно решались с использованием технических характеристик, полученных с помощью эвристических процессов. Их исследования показывают, что глубокие сверточные нейронные сети подходят для автоматизации извлечения признаков из необработанных входных данных датчиков. Однако человеческая деятельность состоит из сложных последовательностей двигательных движений, и фиксация этой временной динамики является фундаментальной для успешной HAR. Основываясь на недавнем успехе рекуррентных нейронных сетей для доменов временных рядов, они предлагают общую глубокую структуру для распознавания активности на основе сверточных и рекуррентных модулей LSTM, которая: (i) подходит для мультимодальных носимых датчиков; (ii) может выполнять слияние датчиков естественным образом; (iii) не требует экспертных знаний при проектировании функций; и (iv) явно моделирует временную динамику активации функций. Они оценивают их структуру на двух наборах данных, один из которых был использован в задаче распознавания общественной активности.&lt;br /&gt;
&lt;br /&gt;
Выводы: По сравнению с русскими статьями, зарубежные статьи имеют значительно большее количество цитирований, критериев оценивания. Также можно заметить, что выбранная мною тема более развита в зарубежных странах, и как следствие имеется большая возможность найти интересную и хорошую статью.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на английском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-19T07:30:16Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Neural network modeling'''&lt;br /&gt;
&lt;br /&gt;
Neural network modeling, neural networks.&lt;br /&gt;
&lt;br /&gt;
Цель моего поиска - найти более-менее интересные публикации на тему создания и использования нейронных сетей для математического описания множества полученных экспериментальных данных. Для поиска необходимых мне публикаций нужно использовать зарубежные научные электронные ресурсы.&lt;br /&gt;
&lt;br /&gt;
Все статьи найдены в поисковой интернет-платформе Web of science, объединяющей реферативные базы данных публикаций в научных журналах и патентов, в том числе базы, учитывающие взаимное цитирование публикаций. Для Scopus необходимо зайти с IP РХТУ, иначе невозможно воспользоваться поиском публикаций.&lt;br /&gt;
&lt;br /&gt;
В качестве дополнительного параметра поиска была выбрана сортировка по рейтингу.&lt;br /&gt;
&lt;br /&gt;
Статья №1. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=1&amp;amp;SID=C6pFQVmLbAiekYHCKos&amp;amp;page=1&amp;amp;doc=1 Deep Learning for Generic Object Detection: A Survey Liu, L; Ouyang, WL; Wang, XG ; Fieguth, P ; Chen, J ; Liu, XW INTERNATIONAL JOURNAL OF COMPUTER VISION Том: 128 Выпуск: 2 Стр.: 261-318]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST1.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Эта статья даёт всесторонний обзор последних достижений в этой области, вызванных методами глубокого обучения. В неё включено более 300 исследовательских работ, охватывающих многие аспекты обнаружения общих объектов: структуры обнаружения, представление функций объекта, создание предложения объекта, контекстное моделирование, стратегии обучения и метрики оценки.&lt;br /&gt;
&lt;br /&gt;
Статья написана авторами из Японии и доступна для свободного чтения. Имеет 326 пристатейных ссылок и 57 цитирований. &lt;br /&gt;
Например она ссылается на статью [https://apps.webofknowledge.com/CitedFullRecord.doproduct=WOS&amp;amp;colName=WOS&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;search_mode=CitedFullRecord&amp;amp;isickref=WOS:000345528600022 Analyzing the Performance of Multilayer Neural Networks for Object Recognition] 2005 года с импакт фактором 0.402. Относится к категории COMPUTER SCIENCE, THEORY &amp;amp; METHODS и занимает 62 ранг из 71, Q4 - квартиль в категории.&lt;br /&gt;
&lt;br /&gt;
Статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=60&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Object Detection and Image Segmentation with Deep Learning on Earth Observation Data: A Review-Part I: Evolution and Recent Trends Hoeser, T ; Kuenzer, C REMOTE SENSING Том: 12 Выпуск: 10 Номер статьи: 1667]. Импакт фактор 4,509 за 2019 год. Относится к категории REMOTE SENSING, занимает ранг 9 из 30, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №2. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=21&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR NEURAL COMPUTING &amp;amp; APPLICATION Том: 32 Выпуск: 15 Стр.: 11137-11161].&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST2.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 80 пристатейных ссылок и 49 цитирований.&lt;br /&gt;
&lt;br /&gt;
Авторы данной работы предлагают модель, которая может быть применена в облачных вычислениях или реализована в мобильных устройствах для немедленной оценки сердечного здоровья с максимальной точностью с помощью методов ансамблевого обучения, глубокого обучения и эволюционных вычислений.&lt;br /&gt;
&lt;br /&gt;
Выбранная мною статья ссылается на другую работу [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=24&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=3 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR] имеющую импакт фактор 2,672 за 2019 год и участвует в рейтинге двух категорий COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE (ранг в категории 58 из 137, квартиль в категории Q2) и COMPUTER SCIENCE, INFORMATION SYSTEMS (ранг в категории 71 из 156, квартиль в категории Q2).&lt;br /&gt;
&lt;br /&gt;
Данную статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=50&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Classification of myocardial infarction with multi-lead ECG signals and deep CNN Baloglu, UB; Talo, M; Yildirim, O; Tan, RS; Acharya, UR]. Эта работа относится к категории  COMPUTER SCIENCE,ARTIFICIAL INTELLIGENCE занимает ранг : 44 из 137, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №3. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=32&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning Shin, HC; Roth, HR; Gao, MC; Lu, L ; Xu, ZY; Nogues, I ; Yao, JH; Mollura, D; Summers, RM IEEE TRANSACTIONS ON MEDICAL IMAGING Том: 35 Выпуск: 5 Стр.: 1285-1298 Специальный выпуск: SI]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST3.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 73 ссылки и 1338 цитирования.&lt;br /&gt;
&lt;br /&gt;
Авторы данной работу изучают две специфические проблемы компьютерного обнаружения (CADe), а именно обнаружение торакоабдоминальных лимфатических узлов (LN) и классификацию интерстициальных заболеваний легких (ILD). Они достигли высочайшего уровня производительности при обнаружении ЛУ средостения и сообщают о первых результатах пятикратной перекрестной проверки классификации прогнозирования аксиальных КТ-срезов с категориями ILD. Их обширная эмпирическая оценка, анализ модели CNN и ценные идеи могут быть расширены на проектирование высокопроизводительных систем CAD для других задач медицинской визуализации.&lt;br /&gt;
&lt;br /&gt;
Статья №4 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=37&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=3 Brain tumor segmentation with Deep Neural Networks Havaei, M ; Davy, A ; Warde-Farley, D ; Biard, A MEDICAL IMAGE ANALYSIS Том: 35 Стр.: 18-31 ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST4.png|499px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 49 пристатейных ссылок и 792 цитирования.&lt;br /&gt;
&lt;br /&gt;
В этой статье они представляют полностью автоматический метод сегментации опухоли головного мозга на основе глубоких нейронных сетей (DNN). Предлагаемые сети адаптированы к глиобластомам (как низкой, так и высокой степени), изображенным на МР-изображениях. По своей природе эти опухоли могут появляться в любом месте головного мозга и иметь практически любую форму, размер и контраст. Для решения поставленной задачи они используют метод машинного обучения, которое использует гибкую, высокопроизводительную DNN и при этом является чрезвычайно эффективным. Они дают описание выбора различных моделей, которые, по их мнению, необходимы для получения конкурентоспособных характеристик. Они исследуют, в частности, различные архитектуры, основанные на сверточных нейронных сетях (CNN), то есть DNN, специально адаптированных для данных изображений.&lt;br /&gt;
&lt;br /&gt;
Статья №5 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=4&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional and LSTM Recurrent Neural Networks for Multimodal Wearable Activity Recognition Ordonez, FJ; Roggen, D SENSORS Том: 16 Выпуск: 1 Номер статьи: 115]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST5.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 46 пристатейных ссылок и 523 цитирования.&lt;br /&gt;
&lt;br /&gt;
Выводы: По сравнению с русскими статьями, зарубежные статьи имеют значительно большее количество цитирований, критериев оценивания. Также можно заметить, что выбранная мною тема более развита в зарубежных странах, и как следствие имеется большая возможность найти интересную и хорошую статью.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на английском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-19T07:29:19Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Neural network modeling'''&lt;br /&gt;
&lt;br /&gt;
Neural network modeling, neural networks.&lt;br /&gt;
&lt;br /&gt;
Цель моего поиска - найти более-менее интересные публикации на тему создания и использования нейронных сетей для математического описания каких-либо зависимостей. Для поиска необходимых мне публикаций нужно использовать зарубежные научные электронные ресурсы.&lt;br /&gt;
&lt;br /&gt;
Все статьи найдены в поисковой интернет-платформе Web of science, объединяющей реферативные базы данных публикаций в научных журналах и патентов, в том числе базы, учитывающие взаимное цитирование публикаций. Для Scopus необходимо зайти с IP РХТУ, иначе невозможно воспользоваться поиском публикаций.&lt;br /&gt;
&lt;br /&gt;
В качестве дополнительного параметра поиска была выбрана сортировка по рейтингу.&lt;br /&gt;
&lt;br /&gt;
Статья №1. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=1&amp;amp;SID=C6pFQVmLbAiekYHCKos&amp;amp;page=1&amp;amp;doc=1 Deep Learning for Generic Object Detection: A Survey Liu, L; Ouyang, WL; Wang, XG ; Fieguth, P ; Chen, J ; Liu, XW INTERNATIONAL JOURNAL OF COMPUTER VISION Том: 128 Выпуск: 2 Стр.: 261-318]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST1.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Эта статья даёт всесторонний обзор последних достижений в этой области, вызванных методами глубокого обучения. В неё включено более 300 исследовательских работ, охватывающих многие аспекты обнаружения общих объектов: структуры обнаружения, представление функций объекта, создание предложения объекта, контекстное моделирование, стратегии обучения и метрики оценки.&lt;br /&gt;
&lt;br /&gt;
Статья написана авторами из Японии и доступна для свободного чтения. Имеет 326 пристатейных ссылок и 57 цитирований. &lt;br /&gt;
Например она ссылается на статью [https://apps.webofknowledge.com/CitedFullRecord.doproduct=WOS&amp;amp;colName=WOS&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;search_mode=CitedFullRecord&amp;amp;isickref=WOS:000345528600022 Analyzing the Performance of Multilayer Neural Networks for Object Recognition] 2005 года с импакт фактором 0.402. Относится к категории COMPUTER SCIENCE, THEORY &amp;amp; METHODS и занимает 62 ранг из 71, Q4 - квартиль в категории.&lt;br /&gt;
&lt;br /&gt;
Статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=60&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Object Detection and Image Segmentation with Deep Learning on Earth Observation Data: A Review-Part I: Evolution and Recent Trends Hoeser, T ; Kuenzer, C REMOTE SENSING Том: 12 Выпуск: 10 Номер статьи: 1667]. Импакт фактор 4,509 за 2019 год. Относится к категории REMOTE SENSING, занимает ранг 9 из 30, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №2. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=21&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR NEURAL COMPUTING &amp;amp; APPLICATION Том: 32 Выпуск: 15 Стр.: 11137-11161].&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST2.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 80 пристатейных ссылок и 49 цитирований.&lt;br /&gt;
&lt;br /&gt;
Авторы данной работы предлагают модель, которая может быть применена в облачных вычислениях или реализована в мобильных устройствах для немедленной оценки сердечного здоровья с максимальной точностью с помощью методов ансамблевого обучения, глубокого обучения и эволюционных вычислений.&lt;br /&gt;
&lt;br /&gt;
Выбранная мною статья ссылается на другую работу [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=24&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=3 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR] имеющую импакт фактор 2,672 за 2019 год и участвует в рейтинге двух категорий COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE (ранг в категории 58 из 137, квартиль в категории Q2) и COMPUTER SCIENCE, INFORMATION SYSTEMS (ранг в категории 71 из 156, квартиль в категории Q2).&lt;br /&gt;
&lt;br /&gt;
Данную статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=50&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Classification of myocardial infarction with multi-lead ECG signals and deep CNN Baloglu, UB; Talo, M; Yildirim, O; Tan, RS; Acharya, UR]. Эта работа относится к категории  COMPUTER SCIENCE,ARTIFICIAL INTELLIGENCE занимает ранг : 44 из 137, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №3. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=32&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning Shin, HC; Roth, HR; Gao, MC; Lu, L ; Xu, ZY; Nogues, I ; Yao, JH; Mollura, D; Summers, RM IEEE TRANSACTIONS ON MEDICAL IMAGING Том: 35 Выпуск: 5 Стр.: 1285-1298 Специальный выпуск: SI]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST3.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 73 ссылки и 1338 цитирования.&lt;br /&gt;
&lt;br /&gt;
Авторы данной работу изучают две специфические проблемы компьютерного обнаружения (CADe), а именно обнаружение торакоабдоминальных лимфатических узлов (LN) и классификацию интерстициальных заболеваний легких (ILD). Они достигли высочайшего уровня производительности при обнаружении ЛУ средостения и сообщают о первых результатах пятикратной перекрестной проверки классификации прогнозирования аксиальных КТ-срезов с категориями ILD. Их обширная эмпирическая оценка, анализ модели CNN и ценные идеи могут быть расширены на проектирование высокопроизводительных систем CAD для других задач медицинской визуализации.&lt;br /&gt;
&lt;br /&gt;
Статья №4 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=37&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=3 Brain tumor segmentation with Deep Neural Networks Havaei, M ; Davy, A ; Warde-Farley, D ; Biard, A MEDICAL IMAGE ANALYSIS Том: 35 Стр.: 18-31 ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST4.png|499px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 49 пристатейных ссылок и 792 цитирования.&lt;br /&gt;
&lt;br /&gt;
В этой статье они представляют полностью автоматический метод сегментации опухоли головного мозга на основе глубоких нейронных сетей (DNN). Предлагаемые сети адаптированы к глиобластомам (как низкой, так и высокой степени), изображенным на МР-изображениях. По своей природе эти опухоли могут появляться в любом месте головного мозга и иметь практически любую форму, размер и контраст. Для решения поставленной задачи они используют метод машинного обучения, которое использует гибкую, высокопроизводительную DNN и при этом является чрезвычайно эффективным. Они дают описание выбора различных моделей, которые, по их мнению, необходимы для получения конкурентоспособных характеристик. Они исследуют, в частности, различные архитектуры, основанные на сверточных нейронных сетях (CNN), то есть DNN, специально адаптированных для данных изображений.&lt;br /&gt;
&lt;br /&gt;
Статья №5 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=4&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional and LSTM Recurrent Neural Networks for Multimodal Wearable Activity Recognition Ordonez, FJ; Roggen, D SENSORS Том: 16 Выпуск: 1 Номер статьи: 115]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST5.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 46 пристатейных ссылок и 523 цитирования.&lt;br /&gt;
&lt;br /&gt;
Выводы: По сравнению с русскими статьями, зарубежные статьи имеют значительно большее количество цитирований, критериев оценивания. Также можно заметить, что выбранная мною тема более развита в зарубежных странах, и как следствие имеется большая возможность найти интересную и хорошую статью.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на английском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-19T07:22:08Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Neural network modeling'''&lt;br /&gt;
&lt;br /&gt;
Neural network modeling, neural networks.&lt;br /&gt;
&lt;br /&gt;
Цель моего поиска - найти более-менее интересные публикации на тему создания и использования нейронных сетей для математического описания каких-либо зависимостей. Для поиска необходимых мне публикаций нужно использовать зарубежные научные электронные ресурсы.&lt;br /&gt;
&lt;br /&gt;
Все статьи найдены в поисковой интернет-платформе Web of science, объединяющей реферативные базы данных публикаций в научных журналах и патентов, в том числе базы, учитывающие взаимное цитирование публикаций. Для Scopus необходимо зайти с IP РХТУ, иначе невозможно воспользоваться поиском публикаций.&lt;br /&gt;
&lt;br /&gt;
В качестве дополнительного параметра поиска была выбрана сортировка по рейтингу.&lt;br /&gt;
&lt;br /&gt;
Статья №1. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=1&amp;amp;SID=C6pFQVmLbAiekYHCKos&amp;amp;page=1&amp;amp;doc=1 Deep Learning for Generic Object Detection: A Survey Liu, L; Ouyang, WL; Wang, XG ; Fieguth, P ; Chen, J ; Liu, XW INTERNATIONAL JOURNAL OF COMPUTER VISION Том: 128 Выпуск: 2 Стр.: 261-318]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST1.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Эта статья даёт всесторонний обзор последних достижений в этой области, вызванных методами глубокого обучения. В неё включено более 300 исследовательских работ, охватывающих многие аспекты обнаружения общих объектов: структуры обнаружения, представление функций объекта, создание предложения объекта, контекстное моделирование, стратегии обучения и метрики оценки.&lt;br /&gt;
&lt;br /&gt;
Статья написана авторами из Японии и доступна для свободного чтения. Имеет 326 пристатейных ссылок и 57 цитирований. &lt;br /&gt;
Например она ссылается на статью [https://apps.webofknowledge.com/CitedFullRecord.doproduct=WOS&amp;amp;colName=WOS&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;search_mode=CitedFullRecord&amp;amp;isickref=WOS:000345528600022 Analyzing the Performance of Multilayer Neural Networks for Object Recognition] 2005 года с импакт фактором 0.402. Относится к категории COMPUTER SCIENCE, THEORY &amp;amp; METHODS и занимает 62 ранг из 71, Q4 - квартиль в категории.&lt;br /&gt;
&lt;br /&gt;
Статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=60&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Object Detection and Image Segmentation with Deep Learning on Earth Observation Data: A Review-Part I: Evolution and Recent Trends Hoeser, T ; Kuenzer, C REMOTE SENSING Том: 12 Выпуск: 10 Номер статьи: 1667]. Импакт фактор 4,509 за 2019 год. Относится к категории REMOTE SENSING, занимает ранг 9 из 30, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №2. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=21&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR NEURAL COMPUTING &amp;amp; APPLICATION Том: 32 Выпуск: 15 Стр.: 11137-11161].&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST2.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 80 пристатейных ссылок и 49 цитирований.&lt;br /&gt;
&lt;br /&gt;
Авторы данной работы предлагают модель, которая может быть применена в облачных вычислениях или реализована в мобильных устройствах для немедленной оценки сердечного здоровья с максимальной точностью с помощью методов ансамблевого обучения, глубокого обучения и эволюционных вычислений.&lt;br /&gt;
&lt;br /&gt;
Выбранная мною статья ссылается на другую работу [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=24&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=3 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR] имеющую импакт фактор 2,672 за 2019 год и участвует в рейтинге двух категорий COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE (ранг в категории 58 из 137, квартиль в категории Q2) и COMPUTER SCIENCE, INFORMATION SYSTEMS (ранг в категории 71 из 156, квартиль в категории Q2).&lt;br /&gt;
&lt;br /&gt;
Данную статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=50&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Classification of myocardial infarction with multi-lead ECG signals and deep CNN Baloglu, UB; Talo, M; Yildirim, O; Tan, RS; Acharya, UR]. Эта работа относится к категории  COMPUTER SCIENCE,ARTIFICIAL INTELLIGENCE занимает ранг : 44 из 137, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №3. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=32&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning Shin, HC; Roth, HR; Gao, MC; Lu, L ; Xu, ZY; Nogues, I ; Yao, JH; Mollura, D; Summers, RM IEEE TRANSACTIONS ON MEDICAL IMAGING Том: 35 Выпуск: 5 Стр.: 1285-1298 Специальный выпуск: SI]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST3.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 73 ссылки и 1338 цитирования.&lt;br /&gt;
&lt;br /&gt;
Авторы данной работу изучают две специфические проблемы компьютерного обнаружения (CADe), а именно обнаружение торакоабдоминальных лимфатических узлов (LN) и классификацию интерстициальных заболеваний легких (ILD). Мы достигли высочайшего уровня производительности при обнаружении ЛУ средостения и сообщаем о первых результатах пятикратной перекрестной проверки классификации прогнозирования аксиальных КТ-срезов с категориями ILD. Наша обширная эмпирическая оценка, анализ модели CNN и ценные идеи могут быть расширены на проектирование высокопроизводительных систем CAD для других задач медицинской визуализации.&lt;br /&gt;
&lt;br /&gt;
Статья №4 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=37&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=3 Brain tumor segmentation with Deep Neural Networks Havaei, M ; Davy, A ; Warde-Farley, D ; Biard, A MEDICAL IMAGE ANALYSIS Том: 35 Стр.: 18-31 ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST4.png|499px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 49 пристатейных ссылок и 792 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №5 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=4&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional and LSTM Recurrent Neural Networks for Multimodal Wearable Activity Recognition Ordonez, FJ; Roggen, D SENSORS Том: 16 Выпуск: 1 Номер статьи: 115]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST5.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 46 пристатейных ссылок и 523 цитирования.&lt;br /&gt;
&lt;br /&gt;
Выводы: По сравнению с русскими статьями, зарубежные статьи имеют значительно большее количество цитирований, критериев оценивания. Также можно заметить, что выбранная мною тема более развита в зарубежных странах, и как следствие имеется большая возможность найти интересную и хорошую статью.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на английском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-19T07:18:07Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Neural network modeling'''&lt;br /&gt;
&lt;br /&gt;
Neural network modeling, neural networks.&lt;br /&gt;
&lt;br /&gt;
Цель моего поиска - найти более-менее интересные публикации на тему создания и использования нейронных сетей для математического описания каких-либо зависимостей. Для поиска необходимых мне публикаций нужно использовать зарубежные научные электронные ресурсы.&lt;br /&gt;
&lt;br /&gt;
Все статьи найдены в поисковой интернет-платформе Web of science, объединяющей реферативные базы данных публикаций в научных журналах и патентов, в том числе базы, учитывающие взаимное цитирование публикаций. Для Scopus необходимо зайти с IP РХТУ, иначе невозможно воспользоваться поиском публикаций.&lt;br /&gt;
&lt;br /&gt;
В качестве дополнительного параметра поиска была выбрана сортировка по рейтингу.&lt;br /&gt;
&lt;br /&gt;
Статья №1. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=1&amp;amp;SID=C6pFQVmLbAiekYHCKos&amp;amp;page=1&amp;amp;doc=1 Deep Learning for Generic Object Detection: A Survey Liu, L; Ouyang, WL; Wang, XG ; Fieguth, P ; Chen, J ; Liu, XW INTERNATIONAL JOURNAL OF COMPUTER VISION Том: 128 Выпуск: 2 Стр.: 261-318]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST1.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Эта статья даёт всесторонний обзор последних достижений в этой области, вызванных методами глубокого обучения. В неё включено более 300 исследовательских работ, охватывающих многие аспекты обнаружения общих объектов: структуры обнаружения, представление функций объекта, создание предложения объекта, контекстное моделирование, стратегии обучения и метрики оценки.&lt;br /&gt;
&lt;br /&gt;
Статья написана авторами из Японии и доступна для свободного чтения. Имеет 326 пристатейных ссылок и 57 цитирований. &lt;br /&gt;
Например она ссылается на статью [https://apps.webofknowledge.com/CitedFullRecord.doproduct=WOS&amp;amp;colName=WOS&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;search_mode=CitedFullRecord&amp;amp;isickref=WOS:000345528600022 Analyzing the Performance of Multilayer Neural Networks for Object Recognition] 2005 года с импакт фактором 0.402. Относится к категории COMPUTER SCIENCE, THEORY &amp;amp; METHODS и занимает 62 ранг из 71, Q4 - квартиль в категории.&lt;br /&gt;
&lt;br /&gt;
Статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=60&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Object Detection and Image Segmentation with Deep Learning on Earth Observation Data: A Review-Part I: Evolution and Recent Trends Hoeser, T ; Kuenzer, C REMOTE SENSING Том: 12 Выпуск: 10 Номер статьи: 1667]. Импакт фактор 4,509 за 2019 год. Относится к категории REMOTE SENSING, занимает ранг 9 из 30, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №2. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=21&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR NEURAL COMPUTING &amp;amp; APPLICATION Том: 32 Выпуск: 15 Стр.: 11137-11161].&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST2.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 80 пристатейных ссылок и 49 цитирований.&lt;br /&gt;
&lt;br /&gt;
Авторы данной работы предлагают модель, которая может быть применена в облачных вычислениях или реализована в мобильных устройствах для немедленной оценки сердечного здоровья с максимальной точностью с помощью методов ансамблевого обучения, глубокого обучения и эволюционных вычислений.&lt;br /&gt;
&lt;br /&gt;
Выбранная мною статья ссылается на другую работу [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=24&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=3 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR] имеющую импакт фактор 2,672 за 2019 год и участвует в рейтинге двух категорий COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE (ранг в категории 58 из 137, квартиль в категории Q2) и COMPUTER SCIENCE, INFORMATION SYSTEMS (ранг в категории 71 из 156, квартиль в категории Q2).&lt;br /&gt;
&lt;br /&gt;
Данную статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=50&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Classification of myocardial infarction with multi-lead ECG signals and deep CNN Baloglu, UB; Talo, M; Yildirim, O; Tan, RS; Acharya, UR]. Эта работа относится к категории  COMPUTER SCIENCE,ARTIFICIAL INTELLIGENCE занимает ранг : 44 из 137, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №3. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=32&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning Shin, HC; Roth, HR; Gao, MC; Lu, L ; Xu, ZY; Nogues, I ; Yao, JH; Mollura, D; Summers, RM IEEE TRANSACTIONS ON MEDICAL IMAGING Том: 35 Выпуск: 5 Стр.: 1285-1298 Специальный выпуск: SI]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST3.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 73 ссылки и 1338 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №4 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=37&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=3 Brain tumor segmentation with Deep Neural Networks Havaei, M ; Davy, A ; Warde-Farley, D ; Biard, A MEDICAL IMAGE ANALYSIS Том: 35 Стр.: 18-31 ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST4.png|499px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 49 пристатейных ссылок и 792 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №5 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=4&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional and LSTM Recurrent Neural Networks for Multimodal Wearable Activity Recognition Ordonez, FJ; Roggen, D SENSORS Том: 16 Выпуск: 1 Номер статьи: 115]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST5.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 46 пристатейных ссылок и 523 цитирования.&lt;br /&gt;
&lt;br /&gt;
Выводы: По сравнению с русскими статьями, зарубежные статьи имеют значительно большее количество цитирований, критериев оценивания. Также можно заметить, что выбранная мною тема более развита в зарубежных странах, и как следствие имеется большая возможность найти интересную и хорошую статью.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на английском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-19T07:16:11Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Neural network modeling'''&lt;br /&gt;
&lt;br /&gt;
Neural network modeling, neural networks.&lt;br /&gt;
&lt;br /&gt;
Цель моего поиска - найти более-менее интересные публикации на тему создания и использования нейронных сетей для математического описания каких-либо зависимостей. Для поиска необходимых мне публикаций нужно использовать зарубежные научные электронные ресурсы.&lt;br /&gt;
&lt;br /&gt;
Все статьи найдены в поисковой интернет-платформе Web of science, объединяющей реферативные базы данных публикаций в научных журналах и патентов, в том числе базы, учитывающие взаимное цитирование публикаций. Для Scopus необходимо зайти с IP РХТУ, иначе невозможно воспользоваться поиском публикаций.&lt;br /&gt;
&lt;br /&gt;
В качестве дополнительного параметра поиска была выбрана сортировка по рейтингу.&lt;br /&gt;
&lt;br /&gt;
Статья №1. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=1&amp;amp;SID=C6pFQVmLbAiekYHCKos&amp;amp;page=1&amp;amp;doc=1 Deep Learning for Generic Object Detection: A Survey Liu, L; Ouyang, WL; Wang, XG ; Fieguth, P ; Chen, J ; Liu, XW INTERNATIONAL JOURNAL OF COMPUTER VISION Том: 128 Выпуск: 2 Стр.: 261-318]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST1.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Эта статья даёт всесторонний обзор последних достижений в этой области, вызванных методами глубокого обучения. В неё включено более 300 исследовательских работ, охватывающих многие аспекты обнаружения общих объектов: структуры обнаружения, представление функций объекта, создание предложения объекта, контекстное моделирование, стратегии обучения и метрики оценки.&lt;br /&gt;
&lt;br /&gt;
Статья написана авторами из Японии и доступна для свободного чтения. Имеет 326 пристатейных ссылок и 57 цитирований. &lt;br /&gt;
Например она ссылается на статью [https://apps.webofknowledge.com/CitedFullRecord.doproduct=WOS&amp;amp;colName=WOS&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;search_mode=CitedFullRecord&amp;amp;isickref=WOS:000345528600022 Analyzing the Performance of Multilayer Neural Networks for Object Recognition] 2005 года с импакт фактором 0.402. Относится к категории COMPUTER SCIENCE, THEORY &amp;amp; METHODS и занимает 62 ранг из 71, Q4 - квартиль в категории.&lt;br /&gt;
&lt;br /&gt;
Статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=60&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Object Detection and Image Segmentation with Deep Learning on Earth Observation Data: A Review-Part I: Evolution and Recent Trends Hoeser, T ; Kuenzer, C REMOTE SENSING Том: 12 Выпуск: 10 Номер статьи: 1667]. Импакт фактор 4,509 за 2019 год. Относится к категории REMOTE SENSING, занимает ранг 9 из 30, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №2. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=21&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR NEURAL COMPUTING &amp;amp; APPLICATION Том: 32 Выпуск: 15 Стр.: 11137-11161].&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST2.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 80 пристатейных ссылок и 49 цитирований.&lt;br /&gt;
&lt;br /&gt;
Авторы данной работы предлагают модель, которая может быть применена в облачных вычислениях или реализована в мобильных устройствах для немедленной оценки сердечного здоровья с максимальной точностью с помощью методов ансамблевого обучения, глубокого обучения и эволюционных вычислений.&lt;br /&gt;
&lt;br /&gt;
Ссылается на статью [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=24&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=3 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR] имеющую импакт фактор 2,672 за 2019 год и участвует в рейтинге двух категорий COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE (ранг в категории 58 из 137, квартиль в категории Q2) и COMPUTER SCIENCE, INFORMATION SYSTEMS (ранг в категории 71 из 156, квартиль в категории Q2).&lt;br /&gt;
&lt;br /&gt;
Данную статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=50&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Classification of myocardial infarction with multi-lead ECG signals and deep CNN Baloglu, UB; Talo, M; Yildirim, O; Tan, RS; Acharya, UR]. Эта работа относится к категории  COMPUTER SCIENCE,ARTIFICIAL INTELLIGENCE занимает ранг : 44 из 137, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №3. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=32&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning Shin, HC; Roth, HR; Gao, MC; Lu, L ; Xu, ZY; Nogues, I ; Yao, JH; Mollura, D; Summers, RM IEEE TRANSACTIONS ON MEDICAL IMAGING Том: 35 Выпуск: 5 Стр.: 1285-1298 Специальный выпуск: SI]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST3.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 73 ссылки и 1338 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №4 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=37&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=3 Brain tumor segmentation with Deep Neural Networks Havaei, M ; Davy, A ; Warde-Farley, D ; Biard, A MEDICAL IMAGE ANALYSIS Том: 35 Стр.: 18-31 ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST4.png|499px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 49 пристатейных ссылок и 792 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №5 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=4&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional and LSTM Recurrent Neural Networks for Multimodal Wearable Activity Recognition Ordonez, FJ; Roggen, D SENSORS Том: 16 Выпуск: 1 Номер статьи: 115]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST5.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 46 пристатейных ссылок и 523 цитирования.&lt;br /&gt;
&lt;br /&gt;
Выводы: По сравнению с русскими статьями, зарубежные статьи имеют значительно большее количество цитирований, критериев оценивания. Также можно заметить, что выбранная мною тема более развита в зарубежных странах, и как следствие имеется большая возможность найти интересную и хорошую статью.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на английском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-19T07:15:55Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Neural network modeling'''&lt;br /&gt;
&lt;br /&gt;
Neural network modeling, neural networks.&lt;br /&gt;
&lt;br /&gt;
Цель моего поиска - найти более-менее интересные публикации на тему создания и использования нейронных сетей для математического описания каких-либо зависимостей. Для поиска необходимых мне публикаций нужно использовать зарубежные научные электронные ресурсы.&lt;br /&gt;
&lt;br /&gt;
Все статьи найдены в поисковой интернет-платформе Web of science, объединяющей реферативные базы данных публикаций в научных журналах и патентов, в том числе базы, учитывающие взаимное цитирование публикаций. Для Scopus необходимо зайти с IP РХТУ, иначе невозможно воспользоваться поиском публикаций.&lt;br /&gt;
&lt;br /&gt;
В качестве дополнительного параметра поиска была выбрана сортировка по рейтингу.&lt;br /&gt;
&lt;br /&gt;
Статья №1. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=1&amp;amp;SID=C6pFQVmLbAiekYHCKos&amp;amp;page=1&amp;amp;doc=1 Deep Learning for Generic Object Detection: A Survey Liu, L; Ouyang, WL; Wang, XG ; Fieguth, P ; Chen, J ; Liu, XW INTERNATIONAL JOURNAL OF COMPUTER VISION Том: 128 Выпуск: 2 Стр.: 261-318]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST1.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Эта статья даёт всесторонний обзор последних достижений в этой области, вызванных методами глубокого обучения. В неё включено более 300 исследовательских работ, охватывающих многие аспекты обнаружения общих объектов: структуры обнаружения, представление функций объекта, создание предложения объекта, контекстное моделирование, стратегии обучения и метрики оценки.&lt;br /&gt;
&lt;br /&gt;
Статья написана авторами из Японии и доступна для свободного чтения. Имеет 326 пристатейных ссылок и 57 цитирований. &lt;br /&gt;
Например она ссылается на статью [https://apps.webofknowledge.com/CitedFullRecord.doproduct=WOS&amp;amp;colName=WOS&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;search_mode=CitedFullRecord&amp;amp;isickref=WOS:000345528600022 Analyzing the Performance of Multilayer Neural Networks for Object Recognition] 2005 года с импакт фактором 0.402. Относится к категории COMPUTER SCIENCE, THEORY &amp;amp; METHODS и занимает 62 ранг из 71, Q4 - квартиль в категории.&lt;br /&gt;
&lt;br /&gt;
Статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=60&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Object Detection and Image Segmentation with Deep Learning on Earth Observation Data: A Review-Part I: Evolution and Recent Trends Hoeser, T ; Kuenzer, C REMOTE SENSING Том: 12 Выпуск: 10 Номер статьи: 1667]. Импакт фактор 4,509 за 2019 год. Относится к категории REMOTE SENSING, занимает ранг 9 из 30, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №2. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=21&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR NEURAL COMPUTING &amp;amp; APPLICATION Том: 32 Выпуск: 15 Стр.: 11137-11161].&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST2.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 80 пристатейных ссылок и 49 цитирований.&lt;br /&gt;
&lt;br /&gt;
Авторы данной работы предлагают модель, которая может быть применена в облачных вычислениях или реализована в мобильных устройствах для немедленной оценки сердечного здоровья с максимальной точностью с помощью методов ансамблевого обучения, глубокого обучения и эволюционных вычислений..&lt;br /&gt;
&lt;br /&gt;
Ссылается на статью [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=24&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=3 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR] имеющую импакт фактор 2,672 за 2019 год и участвует в рейтинге двух категорий COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE (ранг в категории 58 из 137, квартиль в категории Q2) и COMPUTER SCIENCE, INFORMATION SYSTEMS (ранг в категории 71 из 156, квартиль в категории Q2).&lt;br /&gt;
&lt;br /&gt;
Данную статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=50&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Classification of myocardial infarction with multi-lead ECG signals and deep CNN Baloglu, UB; Talo, M; Yildirim, O; Tan, RS; Acharya, UR]. Эта работа относится к категории  COMPUTER SCIENCE,ARTIFICIAL INTELLIGENCE занимает ранг : 44 из 137, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №3. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=32&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning Shin, HC; Roth, HR; Gao, MC; Lu, L ; Xu, ZY; Nogues, I ; Yao, JH; Mollura, D; Summers, RM IEEE TRANSACTIONS ON MEDICAL IMAGING Том: 35 Выпуск: 5 Стр.: 1285-1298 Специальный выпуск: SI]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST3.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 73 ссылки и 1338 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №4 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=37&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=3 Brain tumor segmentation with Deep Neural Networks Havaei, M ; Davy, A ; Warde-Farley, D ; Biard, A MEDICAL IMAGE ANALYSIS Том: 35 Стр.: 18-31 ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST4.png|499px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 49 пристатейных ссылок и 792 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №5 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=4&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional and LSTM Recurrent Neural Networks for Multimodal Wearable Activity Recognition Ordonez, FJ; Roggen, D SENSORS Том: 16 Выпуск: 1 Номер статьи: 115]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST5.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 46 пристатейных ссылок и 523 цитирования.&lt;br /&gt;
&lt;br /&gt;
Выводы: По сравнению с русскими статьями, зарубежные статьи имеют значительно большее количество цитирований, критериев оценивания. Также можно заметить, что выбранная мною тема более развита в зарубежных странах, и как следствие имеется большая возможность найти интересную и хорошую статью.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на английском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-19T07:10:12Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Neural network modeling'''&lt;br /&gt;
&lt;br /&gt;
Neural network modeling, neural networks.&lt;br /&gt;
&lt;br /&gt;
Цель моего поиска - найти более-менее интересные публикации на тему создания и использования нейронных сетей для математического описания каких-либо зависимостей. Для поиска необходимых мне публикаций нужно использовать зарубежные научные электронные ресурсы.&lt;br /&gt;
&lt;br /&gt;
Все статьи найдены в поисковой интернет-платформе Web of science, объединяющей реферативные базы данных публикаций в научных журналах и патентов, в том числе базы, учитывающие взаимное цитирование публикаций. Для Scopus необходимо зайти с IP РХТУ, иначе невозможно воспользоваться поиском публикаций.&lt;br /&gt;
&lt;br /&gt;
В качестве дополнительного параметра поиска была выбрана сортировка по рейтингу.&lt;br /&gt;
&lt;br /&gt;
Статья №1. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=1&amp;amp;SID=C6pFQVmLbAiekYHCKos&amp;amp;page=1&amp;amp;doc=1 Deep Learning for Generic Object Detection: A Survey Liu, L; Ouyang, WL; Wang, XG ; Fieguth, P ; Chen, J ; Liu, XW INTERNATIONAL JOURNAL OF COMPUTER VISION Том: 128 Выпуск: 2 Стр.: 261-318]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST1.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Эта статья даёт всесторонний обзор последних достижений в этой области, вызванных методами глубокого обучения. В неё включено более 300 исследовательских работ, охватывающих многие аспекты обнаружения общих объектов: структуры обнаружения, представление функций объекта, создание предложения объекта, контекстное моделирование, стратегии обучения и метрики оценки.&lt;br /&gt;
&lt;br /&gt;
Статья написана авторами из Японии и доступна для свободного чтения. Имеет 326 пристатейных ссылок и 57 цитирований. &lt;br /&gt;
Например она ссылается на статью [https://apps.webofknowledge.com/CitedFullRecord.doproduct=WOS&amp;amp;colName=WOS&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;search_mode=CitedFullRecord&amp;amp;isickref=WOS:000345528600022 Analyzing the Performance of Multilayer Neural Networks for Object Recognition] 2005 года с импакт фактором 0.402. Относится к категории COMPUTER SCIENCE, THEORY &amp;amp; METHODS и занимает 62 ранг из 71, Q4 - квартиль в категории.&lt;br /&gt;
&lt;br /&gt;
Статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=60&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Object Detection and Image Segmentation with Deep Learning on Earth Observation Data: A Review-Part I: Evolution and Recent Trends Hoeser, T ; Kuenzer, C REMOTE SENSING Том: 12 Выпуск: 10 Номер статьи: 1667]. Импакт фактор 4,509 за 2019 год. Относится к категории REMOTE SENSING, занимает ранг 9 из 30, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №2. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=21&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR NEURAL COMPUTING &amp;amp; APPLICATION Том: 32 Выпуск: 15 Стр.: 11137-11161].&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST2.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 80 пристатейных ссылок и 49 цитирований.&lt;br /&gt;
&lt;br /&gt;
Ссылается на статью [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=24&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=3 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR] имеющую импакт фактор 2,672 за 2019 год и участвует в рейтинге двух категорий COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE (ранг в категории 58 из 137, квартиль в категории Q2) и COMPUTER SCIENCE, INFORMATION SYSTEMS (ранг в категории 71 из 156, квартиль в категории Q2).&lt;br /&gt;
&lt;br /&gt;
Данную статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=50&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Classification of myocardial infarction with multi-lead ECG signals and deep CNN Baloglu, UB; Talo, M; Yildirim, O; Tan, RS; Acharya, UR]. Эта работа относится к категории  COMPUTER SCIENCE,ARTIFICIAL INTELLIGENCE занимает ранг : 44 из 137, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №3. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=32&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning Shin, HC; Roth, HR; Gao, MC; Lu, L ; Xu, ZY; Nogues, I ; Yao, JH; Mollura, D; Summers, RM IEEE TRANSACTIONS ON MEDICAL IMAGING Том: 35 Выпуск: 5 Стр.: 1285-1298 Специальный выпуск: SI]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST3.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 73 ссылки и 1338 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №4 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=37&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=3 Brain tumor segmentation with Deep Neural Networks Havaei, M ; Davy, A ; Warde-Farley, D ; Biard, A MEDICAL IMAGE ANALYSIS Том: 35 Стр.: 18-31 ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST4.png|499px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 49 пристатейных ссылок и 792 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №5 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=4&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional and LSTM Recurrent Neural Networks for Multimodal Wearable Activity Recognition Ordonez, FJ; Roggen, D SENSORS Том: 16 Выпуск: 1 Номер статьи: 115]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST5.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 46 пристатейных ссылок и 523 цитирования.&lt;br /&gt;
&lt;br /&gt;
Выводы: По сравнению с русскими статьями, зарубежные статьи имеют значительно большее количество цитирований, критериев оценивания. Также можно заметить, что выбранная мною тема более развита в зарубежных странах, и как следствие имеется большая возможность найти интересную и хорошую статью.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на английском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-19T07:09:38Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Neural network modeling'''&lt;br /&gt;
&lt;br /&gt;
Neural network modeling, neural networks.&lt;br /&gt;
&lt;br /&gt;
Цель моего поиска - найти более-менее интересные публикации на тему создания и использования нейронных сетей для математического описания каких-либо зависимостей. Для поиска необходимых мне публикаций нужно использовать зарубежные научные электронные ресурсы.&lt;br /&gt;
&lt;br /&gt;
Все статьи найдены в поисковой интернет-платформе Web of science, объединяющей реферативные базы данных публикаций в научных журналах и патентов, в том числе базы, учитывающие взаимное цитирование публикаций. Для Scopus необходимо зайти с IP РХТУ, иначе невозможно воспользоваться поиском публикаций.&lt;br /&gt;
&lt;br /&gt;
В качестве дополнительного параметра поиска была выбрана сортировка по рейтингу.&lt;br /&gt;
&lt;br /&gt;
Статья №1. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=1&amp;amp;SID=C6pFQVmLbAiekYHCKos&amp;amp;page=1&amp;amp;doc=1 Deep Learning for Generic Object Detection: A Survey Liu, L; Ouyang, WL; Wang, XG ; Fieguth, P ; Chen, J ; Liu, XW INTERNATIONAL JOURNAL OF COMPUTER VISION Том: 128 Выпуск: 2 Стр.: 261-318]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST1.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья написана авторами из Японии и доступна для свободного чтения. Имеет 326 пристатейных ссылок и 57 цитирований. &lt;br /&gt;
Например она ссылается на статью [https://apps.webofknowledge.com/CitedFullRecord.doproduct=WOS&amp;amp;colName=WOS&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;search_mode=CitedFullRecord&amp;amp;isickref=WOS:000345528600022 Analyzing the Performance of Multilayer Neural Networks for Object Recognition] 2005 года с импакт фактором 0.402. Относится к категории COMPUTER SCIENCE, THEORY &amp;amp; METHODS и занимает 62 ранг из 71, Q4 - квартиль в категории.&lt;br /&gt;
&lt;br /&gt;
Эта статья даёт всесторонний обзор последних достижений в этой области, вызванных методами глубокого обучения. В неё включено более 300 исследовательских работ, охватывающих многие аспекты обнаружения общих объектов: структуры обнаружения, представление функций объекта, создание предложения объекта, контекстное моделирование, стратегии обучения и метрики оценки.&lt;br /&gt;
&lt;br /&gt;
Статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=60&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Object Detection and Image Segmentation with Deep Learning on Earth Observation Data: A Review-Part I: Evolution and Recent Trends Hoeser, T ; Kuenzer, C REMOTE SENSING Том: 12 Выпуск: 10 Номер статьи: 1667]. Импакт фактор 4,509 за 2019 год. Относится к категории REMOTE SENSING, занимает ранг 9 из 30, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №2. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=21&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR NEURAL COMPUTING &amp;amp; APPLICATION Том: 32 Выпуск: 15 Стр.: 11137-11161].&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST2.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 80 пристатейных ссылок и 49 цитирований.&lt;br /&gt;
&lt;br /&gt;
Ссылается на статью [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=24&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=3 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR] имеющую импакт фактор 2,672 за 2019 год и участвует в рейтинге двух категорий COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE (ранг в категории 58 из 137, квартиль в категории Q2) и COMPUTER SCIENCE, INFORMATION SYSTEMS (ранг в категории 71 из 156, квартиль в категории Q2).&lt;br /&gt;
&lt;br /&gt;
Данную статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=50&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Classification of myocardial infarction with multi-lead ECG signals and deep CNN Baloglu, UB; Talo, M; Yildirim, O; Tan, RS; Acharya, UR]. Эта работа относится к категории  COMPUTER SCIENCE,ARTIFICIAL INTELLIGENCE занимает ранг : 44 из 137, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №3. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=32&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning Shin, HC; Roth, HR; Gao, MC; Lu, L ; Xu, ZY; Nogues, I ; Yao, JH; Mollura, D; Summers, RM IEEE TRANSACTIONS ON MEDICAL IMAGING Том: 35 Выпуск: 5 Стр.: 1285-1298 Специальный выпуск: SI]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST3.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 73 ссылки и 1338 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №4 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=37&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=3 Brain tumor segmentation with Deep Neural Networks Havaei, M ; Davy, A ; Warde-Farley, D ; Biard, A MEDICAL IMAGE ANALYSIS Том: 35 Стр.: 18-31 ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST4.png|499px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 49 пристатейных ссылок и 792 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №5 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=4&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional and LSTM Recurrent Neural Networks for Multimodal Wearable Activity Recognition Ordonez, FJ; Roggen, D SENSORS Том: 16 Выпуск: 1 Номер статьи: 115]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST5.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 46 пристатейных ссылок и 523 цитирования.&lt;br /&gt;
&lt;br /&gt;
Выводы: По сравнению с русскими статьями, зарубежные статьи имеют значительно большее количество цитирований, критериев оценивания. Также можно заметить, что выбранная мною тема более развита в зарубежных странах, и как следствие имеется большая возможность найти интересную и хорошую статью.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на английском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-19T07:05:41Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Neural network modeling'''&lt;br /&gt;
&lt;br /&gt;
Neural network modeling, neural networks.&lt;br /&gt;
&lt;br /&gt;
Цель моего поиска - найти более-менее интересные публикации на тему создания и использования нейронных сетей для математического описания каких-либо зависимостей. Для поиска необходимых мне публикаций нужно использовать зарубежные научные электронные ресурсы.&lt;br /&gt;
&lt;br /&gt;
Все статьи найдены в поисковой интернет-платформе Web of science, объединяющей реферативные базы данных публикаций в научных журналах и патентов, в том числе базы, учитывающие взаимное цитирование публикаций. Для Scopus необходимо зайти с IP РХТУ, иначе невозможно воспользоваться поиском публикаций.&lt;br /&gt;
&lt;br /&gt;
В качестве дополнительного параметра поиска была выбрана сортировка по рейтингу.&lt;br /&gt;
&lt;br /&gt;
Статья №1. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=1&amp;amp;SID=C6pFQVmLbAiekYHCKos&amp;amp;page=1&amp;amp;doc=1 Deep Learning for Generic Object Detection: A Survey Liu, L; Ouyang, WL; Wang, XG ; Fieguth, P ; Chen, J ; Liu, XW INTERNATIONAL JOURNAL OF COMPUTER VISION Том: 128 Выпуск: 2 Стр.: 261-318]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST1.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья написана авторами из Японии и доступна для свободного чтения. Имеет 326 пристатейных ссылок и 57 цитирований. &lt;br /&gt;
Например она ссылается на статью [https://apps.webofknowledge.com/CitedFullRecord.doproduct=WOS&amp;amp;colName=WOS&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;search_mode=CitedFullRecord&amp;amp;isickref=WOS:000345528600022 Analyzing the Performance of Multilayer Neural Networks for Object Recognition] 2005 года с импакт фактором 0.402. Относится к категории COMPUTER SCIENCE, THEORY &amp;amp; METHODS и занимает 62 ранг из 71, Q4 - квартиль в категории&lt;br /&gt;
&lt;br /&gt;
Статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=60&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Object Detection and Image Segmentation with Deep Learning on Earth Observation Data: A Review-Part I: Evolution and Recent Trends Hoeser, T ; Kuenzer, C REMOTE SENSING Том: 12 Выпуск: 10 Номер статьи: 1667]. Импакт фактор 4,509 за 2019 год. Относится к категории REMOTE SENSING, занимает ранг 9 из 30, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №2. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=21&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR NEURAL COMPUTING &amp;amp; APPLICATION Том: 32 Выпуск: 15 Стр.: 11137-11161].&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST2.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 80 пристатейных ссылок и 49 цитирований.&lt;br /&gt;
&lt;br /&gt;
Ссылается на статью [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=24&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=3 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR] имеющую импакт фактор 2,672 за 2019 год и участвует в рейтинге двух категорий COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE (ранг в категории 58 из 137, квартиль в категории Q2) и COMPUTER SCIENCE, INFORMATION SYSTEMS (ранг в категории 71 из 156, квартиль в категории Q2).&lt;br /&gt;
&lt;br /&gt;
Данную статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=50&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Classification of myocardial infarction with multi-lead ECG signals and deep CNN Baloglu, UB; Talo, M; Yildirim, O; Tan, RS; Acharya, UR]. Эта работа относится к категории  COMPUTER SCIENCE,ARTIFICIAL INTELLIGENCE занимает ранг : 44 из 137, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №3. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=32&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning Shin, HC; Roth, HR; Gao, MC; Lu, L ; Xu, ZY; Nogues, I ; Yao, JH; Mollura, D; Summers, RM IEEE TRANSACTIONS ON MEDICAL IMAGING Том: 35 Выпуск: 5 Стр.: 1285-1298 Специальный выпуск: SI]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST3.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 73 ссылки и 1338 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №4 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=37&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=3 Brain tumor segmentation with Deep Neural Networks Havaei, M ; Davy, A ; Warde-Farley, D ; Biard, A MEDICAL IMAGE ANALYSIS Том: 35 Стр.: 18-31 ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST4.png|499px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 49 пристатейных ссылок и 792 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №5 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=4&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional and LSTM Recurrent Neural Networks for Multimodal Wearable Activity Recognition Ordonez, FJ; Roggen, D SENSORS Том: 16 Выпуск: 1 Номер статьи: 115]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST5.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 46 пристатейных ссылок и 523 цитирования.&lt;br /&gt;
&lt;br /&gt;
Выводы: По сравнению с русскими статьями, зарубежные статьи имеют значительно большее количество цитирований, критериев оценивания. Также можно заметить, что выбранная мною тема более развита в зарубежных странах, и как следствие имеется большая возможность найти интересную и хорошую статью.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на английском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-19T07:04:21Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Neural network modeling'''&lt;br /&gt;
&lt;br /&gt;
Neural network modeling, neural networks.&lt;br /&gt;
&lt;br /&gt;
Цель моего поиска - найти более-менее интересные публикации на тему создания и использования нейронных сетей для математического описания каких-либо зависимостей. Для поиска необходимых мне публикаций нужно использовать зарубежные научные электронные ресурсы.&lt;br /&gt;
&lt;br /&gt;
Все статьи найдены в поисковой интернет-платформе Web of science, объединяющей реферативные базы данных публикаций в научных журналах и патентов, в том числе базы, учитывающие взаимное цитирование публикаций. Для Scopus необходимо зайти с IP РХТУ, иначе невозможно воспользоваться поиском публикаций.&lt;br /&gt;
&lt;br /&gt;
В качестве дополнительного параметра поиска была выбрана сортировка по рейтингу.&lt;br /&gt;
&lt;br /&gt;
Статья №1. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=15&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Learning for Generic Object Detection: A Survey Liu, L; Ouyang, WL; Wang, XG ; Fieguth, P ; Chen, J ; Liu, XW INTERNATIONAL JOURNAL OF COMPUTER VISION Том: 128 Выпуск: 2 Стр.: 261-318]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST1.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья написана авторами из Японии и доступна для свободного чтения. Имеет 326 пристатейных ссылок и 57 цитирований. &lt;br /&gt;
Например она ссылается на статью [https://apps.webofknowledge.com/CitedFullRecord.doproduct=WOS&amp;amp;colName=WOS&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;search_mode=CitedFullRecord&amp;amp;isickref=WOS:000345528600022 Analyzing the Performance of Multilayer Neural Networks for Object Recognition] 2005 года с импакт фактором 0.402. Относится к категории COMPUTER SCIENCE, THEORY &amp;amp; METHODS и занимает 62 ранг из 71, Q4 - квартиль в категории&lt;br /&gt;
&lt;br /&gt;
Статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=60&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Object Detection and Image Segmentation with Deep Learning on Earth Observation Data: A Review-Part I: Evolution and Recent Trends Hoeser, T ; Kuenzer, C REMOTE SENSING Том: 12 Выпуск: 10 Номер статьи: 1667]. Импакт фактор 4,509 за 2019 год. Относится к категории REMOTE SENSING, занимает ранг 9 из 30, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №2. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=21&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR NEURAL COMPUTING &amp;amp; APPLICATION Том: 32 Выпуск: 15 Стр.: 11137-11161].&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST2.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 80 пристатейных ссылок и 49 цитирований.&lt;br /&gt;
&lt;br /&gt;
Ссылается на статью [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=24&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=3 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR] имеющую импакт фактор 2,672 за 2019 год и участвует в рейтинге двух категорий COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE (ранг в категории 58 из 137, квартиль в категории Q2) и COMPUTER SCIENCE, INFORMATION SYSTEMS (ранг в категории 71 из 156, квартиль в категории Q2).&lt;br /&gt;
&lt;br /&gt;
Данную статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=50&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Classification of myocardial infarction with multi-lead ECG signals and deep CNN Baloglu, UB; Talo, M; Yildirim, O; Tan, RS; Acharya, UR]. Эта работа относится к категории  COMPUTER SCIENCE,ARTIFICIAL INTELLIGENCE занимает ранг : 44 из 137, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №3. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=32&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning Shin, HC; Roth, HR; Gao, MC; Lu, L ; Xu, ZY; Nogues, I ; Yao, JH; Mollura, D; Summers, RM IEEE TRANSACTIONS ON MEDICAL IMAGING Том: 35 Выпуск: 5 Стр.: 1285-1298 Специальный выпуск: SI]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST3.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 73 ссылки и 1338 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №4 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=37&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=3 Brain tumor segmentation with Deep Neural Networks Havaei, M ; Davy, A ; Warde-Farley, D ; Biard, A MEDICAL IMAGE ANALYSIS Том: 35 Стр.: 18-31 ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST4.png|499px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 49 пристатейных ссылок и 792 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №5 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=4&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional and LSTM Recurrent Neural Networks for Multimodal Wearable Activity Recognition Ordonez, FJ; Roggen, D SENSORS Том: 16 Выпуск: 1 Номер статьи: 115]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST5.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 46 пристатейных ссылок и 523 цитирования.&lt;br /&gt;
&lt;br /&gt;
Выводы: По сравнению с русскими статьями, зарубежные статьи имеют значительно большее количество цитирований, критериев оценивания. Также можно заметить, что выбранная мною тема более развита в зарубежных странах, и как следствие имеется большая возможность найти интересную и хорошую статью.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на английском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-19T06:59:30Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Neural network modeling'''&lt;br /&gt;
&lt;br /&gt;
Neural network modeling, neural networks.&lt;br /&gt;
&lt;br /&gt;
Цель моего поиска - найти более-менее интересные публикации на тему создания и использования нейронных сетей для математического описания каких-либо зависимостей. Для поиска необходимых мне публикаций нужно использовать зарубежные научные электронные ресурсы.&lt;br /&gt;
&lt;br /&gt;
Все статьи найдены в поисковой интернет-платформе Web of science, объединяющей реферативные базы данных публикаций в научных журналах и патентов, в том числе базы, учитывающие взаимное цитирование публикаций. Для Scopus необходимо зайти с IP РХТУ, иначе невозможно воспользоваться поиском публикаций.&lt;br /&gt;
&lt;br /&gt;
В качестве дополнительного параметра поиска была выбрана сортировка по рейтингу.&lt;br /&gt;
&lt;br /&gt;
Статья №1. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=15&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Learning for Generic Object Detection: A Survey Liu, L; Ouyang, WL; Wang, XG ; Fieguth, P ; Chen, J ; Liu, XW INTERNATIONAL JOURNAL OF COMPUTER VISION Том: 128 Выпуск: 2 Стр.: 261-318]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST1.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья написана авторами из Японии и доступна для свободного чтения. Имеет 326 пристатейных ссылок и 57 цитирований. &lt;br /&gt;
Например она ссылается на статью [https://apps.webofknowledge.com/CitedFullRecord.doproduct=WOS&amp;amp;colName=WOS&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;search_mode=CitedFullRecord&amp;amp;isickref=WOS:000345528600022 Analyzing the Performance of Multilayer Neural Networks for Object Recognition] 2005 года с импакт фактором 0.402. Относится к категории COMPUTER SCIENCE, THEORY &amp;amp; METHODS и занимает 62 ранг из 71, Q4 - квартиль в категории&lt;br /&gt;
&lt;br /&gt;
Статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=60&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Object Detection and Image Segmentation with Deep Learning on Earth Observation Data: A Review-Part I: Evolution and Recent Trends Hoeser, T ; Kuenzer, C REMOTE SENSING Том: 12 Выпуск: 10 Номер статьи: 1667]. Импакт фактор 4,509 за 2019 год. Относится к категории REMOTE SENSING, занимает ранг 9 из 30, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №2. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=21&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR NEURAL COMPUTING &amp;amp; APPLICATION Том: 32 Выпуск: 15 Стр.: 11137-11161].&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST2.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 80 пристатейных ссылок и 49 цитирований.&lt;br /&gt;
&lt;br /&gt;
Ссылается на статью [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=24&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=3 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR] имеющую импакт фактор 2,672 за 2019 год и участвует в рейтинге двух категорий COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE (ранг в категории 58 из 137, квартиль в категории Q2) и COMPUTER SCIENCE, INFORMATION SYSTEMS (ранг в категории 71 из 156, квартиль в категории Q2).&lt;br /&gt;
&lt;br /&gt;
Данную статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=50&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Classification of myocardial infarction with multi-lead ECG signals and deep CNN Baloglu, UB; Talo, M; Yildirim, O; Tan, RS; Acharya, UR]. Эта работа относится к категории  COMPUTER SCIENCE,ARTIFICIAL INTELLIGENCE занимает ранг : 44 из 137, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №3. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=32&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning Shin, HC; Roth, HR; Gao, MC; Lu, L ; Xu, ZY; Nogues, I ; Yao, JH; Mollura, D; Summers, RM IEEE TRANSACTIONS ON MEDICAL IMAGING Том: 35 Выпуск: 5 Стр.: 1285-1298 Специальный выпуск: SI]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST3.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 73 ссылки и 1338 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №4 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=37&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=3 Brain tumor segmentation with Deep Neural Networks Havaei, M ; Davy, A ; Warde-Farley, D ; Biard, A MEDICAL IMAGE ANALYSIS Том: 35 Стр.: 18-31 ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST4.png|499px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 49 пристатейных ссылок и 792 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №5 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=4&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional and LSTM Recurrent Neural Networks for Multimodal Wearable Activity Recognition Ordonez, FJ; Roggen, D SENSORS Том: 16 Выпуск: 1 Номер статьи: 115]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST5.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 46 пристатейных ссылок и 523 цитирования.&lt;br /&gt;
&lt;br /&gt;
Выводы: По сравнению с русскими статьями, зарубежные статьи имеют значительно большее количество цитирований, критериев оценивания. Также можно заметить что выбранная мною тема более развита в зарубежных странах, и как следствие имеется большая возможность найти интересную и хорошую статью.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на английском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-19T06:41:41Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Neural network modeling'''&lt;br /&gt;
&lt;br /&gt;
Neural network modeling, neural networks.&lt;br /&gt;
&lt;br /&gt;
Цель моего поиска - найти более-менее интересные публикации на тему создания и использования нейронных сетей для математического описания каких-либо зависимостей. Для поиска необходимых мне публикаций нужно использовать зарубежные научные электронные ресурсы.&lt;br /&gt;
&lt;br /&gt;
Все статьи найдены в поисковой интернет-платформе Web of science, объединяющей реферативные базы данных публикаций в научных журналах и патентов, в том числе базы, учитывающие взаимное цитирование публикаций. Для Scopus необходимо зайти с IP РХТУ, иначе невозможно воспользоваться поиском публикаций.&lt;br /&gt;
&lt;br /&gt;
В качестве дополнительного параметра поиска была выбрана сортировка по рейтингу.&lt;br /&gt;
&lt;br /&gt;
Статья №1. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=15&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Learning for Generic Object Detection: A Survey Liu, L; Ouyang, WL; Wang, XG ; Fieguth, P ; Chen, J ; Liu, XW INTERNATIONAL JOURNAL OF COMPUTER VISION Том: 128 Выпуск: 2 Стр.: 261-318]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST1.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья написана авторами из Японии и доступна для свободного чтения. Имеет 326 пристатейных ссылок и 57 цитирований. &lt;br /&gt;
Например она ссылается на статью [https://apps.webofknowledge.com/CitedFullRecord.doproduct=WOS&amp;amp;colName=WOS&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;search_mode=CitedFullRecord&amp;amp;isickref=WOS:000345528600022 Analyzing the Performance of Multilayer Neural Networks for Object Recognition] 2005 года с импакт фактором 0.402. Относится к категории COMPUTER SCIENCE, THEORY &amp;amp; METHODS и занимает 62 ранг из 71, Q4 - квартиль в категории&lt;br /&gt;
&lt;br /&gt;
Статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=60&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Object Detection and Image Segmentation with Deep Learning on Earth Observation Data: A Review-Part I: Evolution and Recent Trends Hoeser, T ; Kuenzer, C REMOTE SENSING Том: 12 Выпуск: 10 Номер статьи: 1667]. Импакт фактор 4,509 за 2019 год. Относится к категории REMOTE SENSING, занимает ранг 9 из 30, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №2. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=21&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR NEURAL COMPUTING &amp;amp; APPLICATION Том: 32 Выпуск: 15 Стр.: 11137-11161].&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST2.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 80 пристатейных ссылок и 49 цитирований.&lt;br /&gt;
&lt;br /&gt;
Ссылается на статью [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=24&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=3 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR] имеющую импакт фактор 2,672 за 2019 год и участвует в рейтинге двух категорий COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE (ранг в категории 58 из 137, квартиль в категории Q2) и COMPUTER SCIENCE, INFORMATION SYSTEMS (ранг в категории 71 из 156, квартиль в категории Q2).&lt;br /&gt;
&lt;br /&gt;
Данную статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=50&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Classification of myocardial infarction with multi-lead ECG signals and deep CNN Baloglu, UB; Talo, M; Yildirim, O; Tan, RS; Acharya, UR]. Эта работа относится к категории  COMPUTER SCIENCE,ARTIFICIAL INTELLIGENCE занимает ранг : 44 из 137, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №3. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=32&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning Shin, HC; Roth, HR; Gao, MC; Lu, L ; Xu, ZY; Nogues, I ; Yao, JH; Mollura, D; Summers, RM IEEE TRANSACTIONS ON MEDICAL IMAGING Том: 35 Выпуск: 5 Стр.: 1285-1298 Специальный выпуск: SI]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST3.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 73 ссылки и 1338 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №4 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=37&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=3 Brain tumor segmentation with Deep Neural Networks Havaei, M ; Davy, A ; Warde-Farley, D ; Biard, A MEDICAL IMAGE ANALYSIS Том: 35 Стр.: 18-31 ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST4.png|499px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 49 пристатейных ссылок и 792 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №5 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=4&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional and LSTM Recurrent Neural Networks for Multimodal Wearable Activity Recognition Ordonez, FJ; Roggen, D SENSORS Том: 16 Выпуск: 1 Номер статьи: 115]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST5.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 46 пристатейных ссылок и 523 цитирования.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D1%80%D1%83%D1%81%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на русском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D1%80%D1%83%D1%81%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-19T06:37:33Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Нейросетевое моделирование'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Цель моего поиска - найти более-менее интересные публикации на тему создания и использования нейронных сетей для математического описания каких-либо зависимостей. Для поиска необходимых мне публикаций я буду использовать научно электронную библиотеку Elibrary.ru.&lt;br /&gt;
&lt;br /&gt;
В качестве параметров поиска я указал следующее:&amp;lt;br&amp;gt;&lt;br /&gt;
'''Что искать:''' Нейросетевое моделирование, нейронные сети&amp;lt;br&amp;gt;&lt;br /&gt;
'''Где искать:'''&amp;lt;br&amp;gt;- в названии публикации&amp;lt;br&amp;gt;- в аннотации&amp;lt;br&amp;gt;- в ключевых словах&amp;lt;br&amp;gt;&lt;br /&gt;
'''Тип публикации:'''&amp;lt;br&amp;gt;- статьи в журналах&amp;lt;br&amp;gt;- диссертации&amp;lt;br&amp;gt;- книги&amp;lt;br&amp;gt;&lt;br /&gt;
'''Параметры:'''&amp;lt;br&amp;gt;- искать с учетом морфологии&amp;lt;br&amp;gt;- искать похожий текст&amp;lt;br&amp;gt;- искать в публикациях, имеющих полный текст на eLibrary.Ru&amp;lt;br&amp;gt;- искать в публикациях, доступных для Вас&lt;br /&gt;
&lt;br /&gt;
'''Результат поиска 1057 публикаций.'''&lt;br /&gt;
&lt;br /&gt;
'''Список выбранных публикаций:'''&lt;br /&gt;
&lt;br /&gt;
'''№1 Статья '''-  [https://www.elibrary.ru/item.asp?id=29328458 COMPARATIVE ANALYSIS OF SOME SWARM INTELLIGENCE ALGORITHMS WITH DETECTION OF NETWORK ATTACKS USING NEURAL NETWORK METHODS Chastikova V.A., Malykhina M.P., Zherlitsyn S.A., Volya Y.I. ПОЛИТЕМАТИЧЕСКИЙ СЕТЕВОЙ ЭЛЕКТРОННЫЙ НАУЧНЫЙ ЖУРНАЛ КУБАНСКОГО ГОСУДАРСТВЕННОГО АГРАРНОГО УНИВЕРСИТЕТА. - 2017.-№129. -С.106-115].&lt;br /&gt;
&lt;br /&gt;
В статье рассматривается проблема выявления сетевой атаки с целью последующего применения мер по обеспечению информационной безопасности. Для решения данной задачи проведено исследование эффективности работы нейронной сети с использованием в качестве алгоритмов обучения ряда метаэвристических методов, таких как, генетический алгоритм, алгоритм серых волков и алгоритм светлячков. Описаны механизмы указанных алгоритмов и принципы их работы.&lt;br /&gt;
&lt;br /&gt;
Научная статья 2017 года входит в ядро РИНЦ, имеет 13 цитирований из РИНЦ и 1 цитирование из ядра РИНЦ. Данная статья ссылается на 12 других работ седи которых есть авторы этой работы. Также все работы доступны для чтения из РИНЦ. Цитируемые работы имеют такое же или меньше количество цитирований из ядра РИНЦ.&lt;br /&gt;
&lt;br /&gt;
'''№2 Статья '''- [https://elibrary.ru/item.asp?id=15561084 THE MEDICAL ASPECTS OF DEVELOPMENT OF MAN-MACHINE INTERACTION SYSTEMS WITH USING OF VIRTUAL REALITY MODELS FOR NEUROSURGERY Timofeev A.V., Chernakova S.E., Litvinov M.V. и др. ТРУДЫ СПИИРАН.-2008. -№6. -С.184-196 ].&lt;br /&gt;
&lt;br /&gt;
Статья 2008 года, входит в ядро РИНЦ, имеет имеет 2 цитирования из ядра РИНЦ, написана авторами из разных высших учебных заведений связанных с информационными технологиями. Авторы ссылаются на 16 публикаций среди которых есть статьи этих же авторов, патенты США и статьи других авторов. Например цитируемая [https://elibrary.ru/item.asp?id=20766360 статья в сборнике трудов конференций 2005 года] входит в ядро РИНЦ (имеет 10 цитирований) и Scopus (имеет 7 цитирований), она недоступна для чтения из eLibrary. Авторы [https://elibrary.ru/item.asp?id=15561084 данной] работы ссылаются на другие 16 работ, среди которых есть авторы [https://elibrary.ru/item.asp?id=15561084 этой] статьи, также многие статьи отсутствуют в eLibrary, большая часть цитируемой литературы непопулярна и имеет мало цитируема.&lt;br /&gt;
&lt;br /&gt;
'''№3 Статья''' - [https://elibrary.ru/item.asp?id=15594769 НЕЙРОННЫЕ СЕТИ КОХОНЕНА И НЕЧЕТКИЕ НЕЙРОННЫЕ СЕТИ В ИНТЕЛЛЕКТУАЛЬНОМ АНАЛИЗЕ ДАННЫХ МАНЖУЛА В.Г., ФЕДЯШОВ Д.С. ФУНДАМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ -2011. -№4. -C.108-114]&lt;br /&gt;
&lt;br /&gt;
Статья в журнале [https://elibrary.ru/title_about_new.asp?id=10121 ФУНДАМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ] 2011 года, не входит в ядро РИНЦ, имеет 21 цитирования из ядра РИНЦ. Доступна для чтения из eLibrary. Авторы [https://elibrary.ru/item.asp?id=15594769 этой] статьи ссылаются на 8 других работ, среди которых есть авторы данной работы. Например статья про [https://www.elibrary.ru/item.asp?id=22322971 ОСНОВЫ ТЕОРИИ НЕЧЕТКИХ И ГИБРИДНЫХ СИСТЕМ] не входит в ядро РИНЦ и имеет 84 цитирования из ядра РИНЦ, относится к направлению  Computer and information sciences. Другая статья про [https://www.elibrary.ru/item.asp?id=19580765 НЕЙРОСЕТЕВЫЕ АЛГОРИТМЫ ПРОГНОЗИРОВАНИЯ И ОПТИМИЗАЦИИ] не входит в ЯДРО РИНЦ и имеет 27 цитирований из ядра РИНЦ, недоступна для свободного прочтения.&lt;br /&gt;
&lt;br /&gt;
Очень большая часть работ которые цитируют эту работу являются одни и те же авторы. Работы цитирующие её непопулярны.&lt;br /&gt;
&lt;br /&gt;
'''№4 Статья''' - [https://elibrary.ru/item.asp?id=14931311 ПРИМЕНЕНИЕ СВЕРТОЧНОЙ НЕЙРОННОЙ СЕТИ ДЛЯ РАСПОЗНАВАНИЯ РУКОПИСНЫХ ЦИФР СОЛДАТОВА ОЛЬГА ПЕТРОВНА, ГАРШИН АЛЕКСАНДР АЛЕКСАНДРОВИЧ КОМПЬЮТЕРНАЯ ОПТИКА -2010. -№2. -С.252-259]&lt;br /&gt;
&lt;br /&gt;
Статья 2010 года, входит в ядро РИНЦ, входит в Scopus, имеет 15 цитирований из ядра РИНЦ и 14 цитирований из ядра Scopus. Доступна для чтения из eLibrary. Относится к тематическому направлению Computer and information sciences. Авторы данной статьи ссылаются на 11 другие работы, среди которых присутствуют работы иностранных авторов.&lt;br /&gt;
&lt;br /&gt;
Для просмотра из РИНЦ доступна только одна [https://www.elibrary.ru/item.asp?id=9442207 статья] из того же журнала. Статья про [https://www.elibrary.ru/item.asp?id=9442207 ПОЭТАПНОЕ ОБУЧЕНИЕ РАДИАЛЬНЫХ НЕЙРОННЫХ СЕТЕЙ] входит в ядро РИНЦ и имеет 2 цитирования из ядра РИНЦ и 14 и ссылается на три другие статьи.&lt;br /&gt;
&lt;br /&gt;
На данную статью ссылаются авторы монографии 2011 года о [https://www.elibrary.ru/item.asp?id=19503053THE USE OF ARTIFICIAL INTELLIGENCE METHODS IN THE ANALYSIS OF SERIAL KILLERS' PERSONAL CHARACTERISTICS]. Она не входит в ядро РИНЦ и имеет 4 цитирования из ядра РИНЦ.&lt;br /&gt;
&lt;br /&gt;
'''№5 Статья''' - [https://elibrary.ru/item.asp?id=24163783 THE USE OF ARTIFICIAL INTELLIGENCE METHODS IN THE ANALYSIS OF SERIAL KILLERS' PERSONAL CHARACTERISTICS Yasnitsky Leonid N., Vauleva Svetlana V., Safonova Darya N., Cherepanov Fyodor M. КРИМИНОЛОГИЧЕСКИЙ ЖУРНАЛ БАЙКАЛЬСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА ЭКОНОМИКИ И ПРАВА -2015. -№3. -С423-430]&lt;br /&gt;
&lt;br /&gt;
Статья 2010 года, входит в ядро РИНЦ, входит в Scopus, имеет 11 цитирований из ядра РИНЦ и 14 цитирований из ядра Scopus. Доступна для чтения из eLibrary. Авторы данной статьи ссылаются на 20 других работ. Например статья про [https://www.elibrary.ru/item.asp?id=24163783 ДЕРМАТОГЛИФИЧЕСКИЕ ОСОБЕННОСТИ ЛИЧНОСТИ В КОНТЕКСТЕ ДЕТЕРМИНАЦИИ ПРЕСТУПНОСТИ] она входит в ядро РИНЦ и Scopus и имеет 2 цитирования из ядра РИНЦ и 3 цитирования из ядра Scopus.&lt;br /&gt;
&lt;br /&gt;
На данную статью ссылается работа 2016 года, одного из авторов входящая в ядро РИНЦ и имеющая в 10 цитирований из ядра РИНЦ и ссылаются на 109 другие работы.&lt;br /&gt;
&lt;br /&gt;
'''Выводы:''' По результатам проделанной работы, были выбрани 5 статей, которые меня заинтересовали. Практически все работы имеют малое количество цитирований и просмотров. Приведённые статьи могут рассказать об обширном применении нейронных сетей в различных областях науки, также о большом количестве различных методах решения поставленной задачи с помощью нейросетевого подхода, которые помогают эффективно достигнуть поставленной задачи.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на английском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-19T06:36:54Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Neural network modeling'''&lt;br /&gt;
&lt;br /&gt;
Neural network modeling, neural networks.&lt;br /&gt;
&lt;br /&gt;
Все статьи найдены в поисковой интернет-платформе Web of science, объединяющей реферативные базы данных публикаций в научных журналах и патентов, в том числе базы, учитывающие взаимное цитирование публикаций. Для Scopus необходимо зайти с IP РХТУ, иначе невозможно воспользоваться поиском публикаций.&lt;br /&gt;
&lt;br /&gt;
В качестве дополнительного параметра поиска была выбрана сортировка по рейтингу.&lt;br /&gt;
&lt;br /&gt;
Статья №1. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=15&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Learning for Generic Object Detection: A Survey Liu, L; Ouyang, WL; Wang, XG ; Fieguth, P ; Chen, J ; Liu, XW INTERNATIONAL JOURNAL OF COMPUTER VISION Том: 128 Выпуск: 2 Стр.: 261-318]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST1.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья написана авторами из Японии и доступна для свободного чтения. Имеет 326 пристатейных ссылок и 57 цитирований. &lt;br /&gt;
Например она ссылается на статью [https://apps.webofknowledge.com/CitedFullRecord.doproduct=WOS&amp;amp;colName=WOS&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;search_mode=CitedFullRecord&amp;amp;isickref=WOS:000345528600022 Analyzing the Performance of Multilayer Neural Networks for Object Recognition] 2005 года с импакт фактором 0.402. Относится к категории COMPUTER SCIENCE, THEORY &amp;amp; METHODS и занимает 62 ранг из 71, Q4 - квартиль в категории&lt;br /&gt;
&lt;br /&gt;
Статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=60&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Object Detection and Image Segmentation with Deep Learning on Earth Observation Data: A Review-Part I: Evolution and Recent Trends Hoeser, T ; Kuenzer, C REMOTE SENSING Том: 12 Выпуск: 10 Номер статьи: 1667]. Импакт фактор 4,509 за 2019 год. Относится к категории REMOTE SENSING, занимает ранг 9 из 30, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №2. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=21&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR NEURAL COMPUTING &amp;amp; APPLICATION Том: 32 Выпуск: 15 Стр.: 11137-11161].&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST2.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 80 пристатейных ссылок и 49 цитирований.&lt;br /&gt;
&lt;br /&gt;
Ссылается на статью [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=24&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=3 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR] имеющую импакт фактор 2,672 за 2019 год и участвует в рейтинге двух категорий COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE (ранг в категории 58 из 137, квартиль в категории Q2) и COMPUTER SCIENCE, INFORMATION SYSTEMS (ранг в категории 71 из 156, квартиль в категории Q2).&lt;br /&gt;
&lt;br /&gt;
Данную статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=50&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Classification of myocardial infarction with multi-lead ECG signals and deep CNN Baloglu, UB; Talo, M; Yildirim, O; Tan, RS; Acharya, UR]. Эта работа относится к категории  COMPUTER SCIENCE,ARTIFICIAL INTELLIGENCE занимает ранг : 44 из 137, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №3. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=32&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning Shin, HC; Roth, HR; Gao, MC; Lu, L ; Xu, ZY; Nogues, I ; Yao, JH; Mollura, D; Summers, RM IEEE TRANSACTIONS ON MEDICAL IMAGING Том: 35 Выпуск: 5 Стр.: 1285-1298 Специальный выпуск: SI]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST3.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 73 ссылки и 1338 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №4 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=37&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=3 Brain tumor segmentation with Deep Neural Networks Havaei, M ; Davy, A ; Warde-Farley, D ; Biard, A MEDICAL IMAGE ANALYSIS Том: 35 Стр.: 18-31 ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST4.png|499px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 49 пристатейных ссылок и 792 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №5 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=4&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional and LSTM Recurrent Neural Networks for Multimodal Wearable Activity Recognition Ordonez, FJ; Roggen, D SENSORS Том: 16 Выпуск: 1 Номер статьи: 115]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST5.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 46 пристатейных ссылок и 523 цитирования.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	<entry>
		<id>http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2</id>
		<title>Поиск на английском языке Макляев</title>
		<link rel="alternate" type="text/html" href="http://v.michm.ru/index.php/%D0%9F%D0%BE%D0%B8%D1%81%D0%BA_%D0%BD%D0%B0_%D0%B0%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%BC_%D1%8F%D0%B7%D1%8B%D0%BA%D0%B5_%D0%9C%D0%B0%D0%BA%D0%BB%D1%8F%D0%B5%D0%B2"/>
				<updated>2020-11-19T06:27:28Z</updated>
		
		<summary type="html">&lt;p&gt;Макляев Илья: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Neural network modeling'''&lt;br /&gt;
&lt;br /&gt;
Neural network modeling, neural networks.&lt;br /&gt;
&lt;br /&gt;
В качестве дополнительного параметра поиска была выбрана сортировка по рейтингу.&lt;br /&gt;
&lt;br /&gt;
Все статьи найдены в поисковой интернет-платформе, объединяющей реферативные базы данных публикаций в научных журналах и патентов, в том числе базы, учитывающие взаимное цитирование публикаций. Для Scopus необходимо зайти с IP РХТУ, иначе невозможно воспользоваться поиском публикаций.&lt;br /&gt;
&lt;br /&gt;
Статья №1. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=15&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Learning for Generic Object Detection: A Survey Liu, L; Ouyang, WL; Wang, XG ; Fieguth, P ; Chen, J ; Liu, XW INTERNATIONAL JOURNAL OF COMPUTER VISION Том: 128 Выпуск: 2 Стр.: 261-318]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST1.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья написана авторами из Японии и доступна для свободного чтения. Имеет 326 пристатейных ссылок и 57 цитирований. &lt;br /&gt;
Например она ссылается на статью [https://apps.webofknowledge.com/CitedFullRecord.doproduct=WOS&amp;amp;colName=WOS&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;search_mode=CitedFullRecord&amp;amp;isickref=WOS:000345528600022 Analyzing the Performance of Multilayer Neural Networks for Object Recognition] 2005 года с импакт фактором 0.402. Относится к категории COMPUTER SCIENCE, THEORY &amp;amp; METHODS и занимает 62 ранг из 71, Q4 - квартиль в категории&lt;br /&gt;
&lt;br /&gt;
Статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=60&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Object Detection and Image Segmentation with Deep Learning on Earth Observation Data: A Review-Part I: Evolution and Recent Trends Hoeser, T ; Kuenzer, C REMOTE SENSING Том: 12 Выпуск: 10 Номер статьи: 1667]. Импакт фактор 4,509 за 2019 год. Относится к категории REMOTE SENSING, занимает ранг 9 из 30, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №2. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=21&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR NEURAL COMPUTING &amp;amp; APPLICATION Том: 32 Выпуск: 15 Стр.: 11137-11161].&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST2.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 80 пристатейных ссылок и 49 цитирований.&lt;br /&gt;
&lt;br /&gt;
Ссылается на статью [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=24&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=3 Novel deep genetic ensemble of classifiers for arrhythmia detection using ECG signals Plawiak, P; Acharya, UR] имеющую импакт фактор 2,672 за 2019 год и участвует в рейтинге двух категорий COMPUTER SCIENCE, ARTIFICIAL INTELLIGENCE (ранг в категории 58 из 137, квартиль в категории Q2) и COMPUTER SCIENCE, INFORMATION SYSTEMS (ранг в категории 71 из 156, квартиль в категории Q2).&lt;br /&gt;
&lt;br /&gt;
Данную статью цитируют авторы работы [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=CitingArticles&amp;amp;qid=50&amp;amp;SID=E1FnAswLIPC83pd9ZDu&amp;amp;page=1&amp;amp;doc=1 Classification of myocardial infarction with multi-lead ECG signals and deep CNN Baloglu, UB; Talo, M; Yildirim, O; Tan, RS; Acharya, UR]. Эта работа относится к категории  COMPUTER SCIENCE,ARTIFICIAL INTELLIGENCE занимает ранг : 44 из 137, квартиль в категории Q2.&lt;br /&gt;
&lt;br /&gt;
Статья №3. [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=32&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional Neural Networks for Computer-Aided Detection: CNN Architectures, Dataset Characteristics and Transfer Learning Shin, HC; Roth, HR; Gao, MC; Lu, L ; Xu, ZY; Nogues, I ; Yao, JH; Mollura, D; Summers, RM IEEE TRANSACTIONS ON MEDICAL IMAGING Том: 35 Выпуск: 5 Стр.: 1285-1298 Специальный выпуск: SI]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST3.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 73 ссылки и 1338 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №4 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=37&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=3 Brain tumor segmentation with Deep Neural Networks Havaei, M ; Davy, A ; Warde-Farley, D ; Biard, A MEDICAL IMAGE ANALYSIS Том: 35 Стр.: 18-31 ]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST4.png|499px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 49 пристатейных ссылок и 792 цитирования.&lt;br /&gt;
&lt;br /&gt;
Статья №5 [https://apps.webofknowledge.com/full_record.do?product=WOS&amp;amp;search_mode=GeneralSearch&amp;amp;qid=4&amp;amp;SID=C52V1LSZviiVqNRPjmd&amp;amp;page=1&amp;amp;doc=1 Deep Convolutional and LSTM Recurrent Neural Networks for Multimodal Wearable Activity Recognition Ordonez, FJ; Roggen, D SENSORS Том: 16 Выпуск: 1 Номер статьи: 115]&lt;br /&gt;
&lt;br /&gt;
[[Файл:ST5.png|500px|]]&lt;br /&gt;
&lt;br /&gt;
Статья доступна для свободного чтения. Имеет 46 пристатейных ссылок и 523 цитирования.&lt;/div&gt;</summary>
		<author><name>Макляев Илья</name></author>	</entry>

	</feed>