<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Collection:</title>
  <link rel="alternate" href="https://elib.belstu.by/handle/123456789/33119" />
  <subtitle />
  <id>https://elib.belstu.by/handle/123456789/33119</id>
  <updated>2026-04-16T14:35:29Z</updated>
  <dc:date>2026-04-16T14:35:29Z</dc:date>
  <entry>
    <title>Использование закрытого блокчейна и протокола peer to peer для защищенного хранения данных</title>
    <link rel="alternate" href="https://elib.belstu.by/handle/123456789/33526" />
    <author>
      <name>Рубан, А. В.</name>
    </author>
    <author>
      <name>Жиляк, Надежда Александровна</name>
    </author>
    <id>https://elib.belstu.by/handle/123456789/33526</id>
    <updated>2020-12-28T12:04:48Z</updated>
    <published>2020-01-01T00:00:00Z</published>
    <summary type="text">Title: Использование закрытого блокчейна и протокола peer to peer для защищенного хранения данных
Authors: Рубан, А. В.; Жиляк, Надежда Александровна
Abstract: Одноранговые, децентрализованные или пиринговые (от англ. peer-to-peer, P2P — один на один, с глазу на глаз) сети — это компьютерные сети, основанные на равноправии участников. В таких сетях отсутствуют выделенные серверы, а каждый узел (peer) является как клиентом, так и сервером.</summary>
    <dc:date>2020-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Internet of things: concepts, risks, security</title>
    <link rel="alternate" href="https://elib.belstu.by/handle/123456789/33523" />
    <author>
      <name>Filipek, Ł.</name>
    </author>
    <author>
      <name>Urbanovich, P. P.</name>
    </author>
    <id>https://elib.belstu.by/handle/123456789/33523</id>
    <updated>2020-12-28T12:05:12Z</updated>
    <published>2020-01-01T00:00:00Z</published>
    <summary type="text">Title: Internet of things: concepts, risks, security
Authors: Filipek, Ł.; Urbanovich, P. P.
Abstract: Статья посвящена технологии IoT, задача которой заключается в обеспечении надлежащего уровня&#xD;
безопасности.</summary>
    <dc:date>2020-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Построение скоринговой модели с использованием логистической регрессии</title>
    <link rel="alternate" href="https://elib.belstu.by/handle/123456789/33476" />
    <author>
      <name>Ахраменок, К. А.</name>
    </author>
    <author>
      <name>Жиляк, Надежда Александровна</name>
    </author>
    <id>https://elib.belstu.by/handle/123456789/33476</id>
    <updated>2020-12-28T12:05:27Z</updated>
    <published>2020-01-01T00:00:00Z</published>
    <summary type="text">Title: Построение скоринговой модели с использованием логистической регрессии
Authors: Ахраменок, К. А.; Жиляк, Надежда Александровна
Abstract: В результате работы был описан способ построения скоринговой модели с использованием логистической регресии, а также были описаны способы обработки данных и выявления их значимости.</summary>
    <dc:date>2020-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Реализация криптографического алгоритма шифрования</title>
    <link rel="alternate" href="https://elib.belstu.by/handle/123456789/33474" />
    <author>
      <name>Колодко, В. А.</name>
    </author>
    <author>
      <name>Пустовалова, Наталья Николаевна</name>
    </author>
    <id>https://elib.belstu.by/handle/123456789/33474</id>
    <updated>2020-12-28T12:05:26Z</updated>
    <published>2020-01-01T00:00:00Z</published>
    <summary type="text">Title: Реализация криптографического алгоритма шифрования
Authors: Колодко, В. А.; Пустовалова, Наталья Николаевна
Abstract: Основой создания метода шифрования стала легендарная машина Enigma. Ее алгоритм в свое время был уникальным и для взлома документа требовалось немалое количество времени. Однако этот алгоритм можно усовершенствовать и создать более криптостойкий алгоритм шифрования.</summary>
    <dc:date>2020-01-01T00:00:00Z</dc:date>
  </entry>
</feed>

