Метод обеспечения аудита и мониторинга информационной безопасности открытых источников сети Интернет тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Гвоздев, Алексей Вячеславович

  • Гвоздев, Алексей Вячеславович
  • кандидат технических науккандидат технических наук
  • 2013, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 106
Гвоздев, Алексей Вячеславович. Метод обеспечения аудита и мониторинга информационной безопасности открытых источников сети Интернет: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2013. 106 с.

Оглавление диссертации кандидат технических наук Гвоздев, Алексей Вячеславович

Оглавление

ВВЕДЕНИЕ

Глава 1. МЕТОДЫ ОБРАБОТКИ ТЕКСТОВОЙ ИНФОРМАЦИИ

1.1. Обработка текстовой информации системами мониторинга ИБ

1.2. Модели представления текстовой информации для отражения в базах данных СЗИ

1.3. Особенности подходов к отражению в базы данных естественно-языковых конструкций СМИБ и СЗИ

1.4. Характеристики текстовой информации глобальных вычислительных сетей

1.5 Выборка текстовых документов для проверки гипотезы о повышении показателей качества

1.6 Выводы

Глава 2. ФОРМАЛИЗОВАННАЯ МОДЕЛЬ ЕСТЕСТВЕННОГО ЯЗЫКА ДОКУМЕНТОВ В СЗИ

2.1. Особенности использования СЗИ в открытых сетях типа Интернет

2.2. Требования к модели естественного языка в СЗИ и СМИБ

2.3. Информационный объект текстовой информации для СМИБ

2.4. Выводы

Глава 3. ФОРМАЛИЗАЦИЯ СЕМАНТИЧЕСКИХ СОСТАВЛЯЮЩИХ КОНСТРУКЦИЙ ЕСТЕСТВЕННОГО ЯЗЫКА ДЛЯ ПРЕДСТАВЛЕНИЯ В СЗИ И СМИБ

3.1 Формальное определение семантики предметной области в СЗИ

3.2 Описание семантической составляющей частей речи предметно-ориентированной словарной базы данных СЗИ

3.3 Использование семантического описания конструкций естественного языка в СЗИ

3.4. Метод построения информационного объекта текстовой информации для систем мониторинга ИБ

3.5 Метод обработки коротких текстовых сообщений в системах мониторинга ИБ

3.6. Выводы

Глава 4. МЕТОД АУДИТА И МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТКРЫТЫХ ИСТОЧНИКОВ СЕТИ ИНТЕРНЕТ

4.1. Модель программного комплекса для поиска угроз информационной безопасности на основе поисковой системы и модуля семантического анализа

4.2. Метод аудита и мониторинга информационной безопасности открытых источников сети Интернет

4.3. Использование системы аудита и мониторинга информационной безопасности открытых источников сети Интернет

ЗАКЛЮЧЕНИЕ

ЛИТЕРАТУРА

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Метод обеспечения аудита и мониторинга информационной безопасности открытых источников сети Интернет»

ВВЕДЕНИЕ

В условиях динамичных социальных преобразований, происходящих в мире и сопровождающихся стремительным проникновением глобальных вьь числительных сетей в огромное количество сфер деятельности человека, возникает задача автоматизированной обработки информации с целью выявления угроз информационной безопасности (ИБ), возникающих при эксплуатации различных систем.

Сравнительная легкость доступа к различным ресурсам информационно-телекоммуникационных систем (ИТКС) обуславливает необходимость идентификации возможных направлений информационного воздействия и атак. Особую актуальность приобретают угрозы конфиденциальности, целостности и доступности информации, возникающие на фоне процессов астротерфинга, черного PR, акций информационного противоборства, рек зультатом которых может быть значительное влияние на безопасность государства и личности.

Значительный вклад в исследование данных вопросов внесли Е.А.Дер-бин, А.А.Малюк, А.В.Манойло, И.Н.Панарина, A.A. Молдовян, Н.А.Молдо-вян, развивая теорию методов информационного воздействия и обосновывая значимость средств информационного противоборства в современных условиях ведения бизнеса, осуществления боевых действий.

Лавинообразный рост объема текстовой информации, распространяемой в сети Интернет, обуславливает необходимость совершенствования методов ее анализа. В работах H.H. Леонтьевой, И.А.Мельчука, Ю.Д. Апресяна, В.А. Тузова и других исследователей раскрываются методики, модели, методы обработки текстовых сообщений. Применение имеющегося научно-методического аппарата математической лингвистики позволяет разрабатывать техни-

ческие решения для предотвращения угроз целостности и конфиденциальности информации. Однако универсальность методов и возникающие вследствие этого упрощения существенно ограничивают качественные показатели информационного поиска в средствах защиты информации (СЗИ) и системах мониторинга ИБ. Достижение заданных характеристик требует повышения сложности практической реализации методов автоматической обработки естественно языковых текстов и идентификации содержащихся в них данных.

Таким образом, в процессе развития средств ИТКС возникло противоречие между необходимостью обеспечения информационной безопасности различных субъектов информационного взаимодействия, высоким уровнем развития вычислительной техники (ВТ) и недостаточным уровнем развития научно-методического аппарата (НМА) математической лингвистики и обеспечения ИБ, что и определяет актуальность исследования.

Целью работы является повышение показателей качества информационного поиска в системах мониторинга информационной безопасности на основе методов лингвистического анализа текста на русском языке.

Для достижения указанных целей в диссертации решаются следующие основные научные и технические задачи:

1. Анализ и выявление достоинств и недостатков НМА математической лингвистики, применяемого для идентификации потенциально опасных сообщений в открытых информационных системах.

2. Исследование свойств текстовой информации коротких сообщений, содержащих потенциально опасные сообщения, позволяющих повысить качество идентификации угроз ИБ.

3. Обоснование использования функциональных моделей естественного языка для обработки системами мониторинга состояния ИБ коротких сообщений и комментариев пользователей порталов и социальных сетей.

4. Совершенствование методов обнаружения угроз ИБ на основе научно-методического аппарата математической лингвистики с целью повышения показателей качества идентификации текстов, несущих угрозу ИБ.

5. Оценка использования предложенных моделей, методов, алгоритмов в системах мониторинга ИБ и СЗИ.

В соответствии с заявленными целями и задачами работы объектом исследования являются системы мониторинга ИБ и поддержки принятия решений (СППР) на основе алгоритмов автоматического анализа текстов, а предметом исследования — методы обработки текстовой информации и обнаружения угроз ИБ в системах мониторинга.

На защиту выносятся следующие основные результаты:

1. Метод построения информационного объекта текстовой информации для систем мониторинга ИБ.

2. Метод обработки коротких сообщений в системах мониторинга ИБ.

3. Метод обеспечения аудита и мониторинга информационной безопасности открытых источников сети Интернет на основе функциональной модели естественного языка.

Научную новизну диссертации составляют:

1. Метод построения информационного объекта текстовой информации для систем мониторинга ИБ, отличающийся от известных использована ем словарной БД предикатов связей словоформ, а также применением объектно-ориентированного подхода, что позволяет повысить точность при поиске угроз ИБ.

2. Метод обработки коротких сообщений в системах мониторинга ИБ, отличающийся от известных использованием информационных объектов текстовой информации, ориентированных на характеристики текстов в комментариях порталов Интернет и социальных сетей, что позволяет повысить точность при поиске угроз ИБ.

3. Метод обеспечения аудита и мониторинга информационной безопасности, отличающийся от известных применением объектно-ориентированного подхода и использованием архитектуры поисковой системы, что позволяет осуществлять поиск факта реализации угрозы ИБ за пределами контролируемой зоны, а также повысить полноту извлечения потенциально опасных текстовых сообщений в сравнении с методами на основе применения популярных поисковых алгоритмов.

Достоверность результатов работы подтверждается:

- корректным использованием фундаментальных положений теории искусственного интеллекта, баз данных и математической лингвистики;

- научной обоснованностью приводимых выкладок и математических преобразований;

- использованием методик, проверенных экспериментами и внедренными в действующие образцы автоматизированных систем управления;

- непротиворечивостью полученных результатов известным решениям;

- результатами экспертной оценки специалистов в данной предметной области при внедрении результатов работы в опытные образцы систем, разрабатываемые научно-исследовательскими организациями и предприятие ми промышленности.

Практическую значимость результатов диссертационной работы составляют предложенные модели, методы и алгоритмы для средств информационного противодействия угрозам нарушения информационной безопасности, которые позволяют повысить точность и полноту информационного поиска.

Реализация результатов. Полученные модели и методы реализованы в рамках научно-исследовательских и опытно-конструкторских работ, выполняемых НИУ ИТМО по заказу предприятий промышленности и Министерства образования и науки, что подтверждается полученными государственными свидетельствами о регистрации программ для ЭВМ.

Апробация работы.

Основные результаты работы представлялись на следующих конференциях:

1. VII Международной конференция «Современные проблемы прикладной информатики»;

2. I Всеросийский конгресс молодых ученых;

3. VIII Всероссийская межвузовская конференция молодых ученых;

4. I Межвузовская научно-практическая конференция «Актуальные проблемы организации и технологии защиты информации»;

5. 4-й научно-практической конференции «Информационная безопасность. Невский Диалог»;

6. II Межвузовская научно-практическая конференция «Актуальные проблемы организации и технологии защиты информации»

Публикации.

По результатам диссертационного исследования опубликовано 13 работ, из них статей в журналах, рекомендованных ВАК РФ - 2.

Структура и объем работы. Диссертационная работа содержит введение, 4 раздела, заключение, список литературы. Объем работы составляет 106 страниц.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Гвоздев, Алексей Вячеславович

3.6. Выводы

1. Степень проработанности семантического уровня представления конструкций ЕЯ зависит от задач обработки текстовой в СЗИ. Иерархии классов, характеристические признаки должны позволять идентифицировать типы и свойства конструкций достаточные для отражения текстовой информации в структуры.

2. Устранение неоднозначности идентификации лексических конструкций через описание семантической составляющей позволяет увеличить показатели полноты и точности при вычислении информации текстовых документов, обрабатываемых в СЗИ, и ее представлении в виде предикатов, фреймов, семантических сетей. о 0

1 X о

3. Использование семантических баз данных словоформ предметной области позволяет накладывать дополнительные критерии анализа, определять атрибуты классов объектов в текстах профессионально-ориентирован ной тематики. Использование предикатов связей позволяет не хранить информацию об атрибутах классов в словарной БД, а вычислять ее из обрабатываемого текста.

4. Разработанные в предыдущих разделах модели, методы, алгоритмы позволили создать анализатор, способный вычислять структуру предложения. Следующий этап - это обработка полученных структур с целью определения объектов текстовой информации, его атрибутов и признаков, а также организация на их базе данных применяемых для решения информационных задач.

5. Согласование между собой по целям, входным и выходным данным моделей представления ЕЯ и методов решения задач, обуславливает наличие следующих свойств специализированных ИС: возможность модульной и многомодельной реализации предметно-ориентированных ИС в зависимости от их класса; возможность разработки структурированного программного обеспечен ния, реализующего предлагаемые методы в составе программно-аппаратных комплексов СЗИ

6. Использование при морфологическом анализе базы данных шаблонов специальных последовательностей позволяет повысить полноту информационного поиска до 0,9.

7. Идентификация морфологических шаблонов и учет ограничений, накладываемых предметной областью позволяет снять неоднозначность информации словарной базы данных, что уменьшает количество возможных анализов связей на следующих этапах обработки.

Глава 4. МЕТОД АУДИТА И МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТКРЫТЫХ ИСТОЧНИКОВ СЕТИ ИНТЕРНЕТ

4.1. Модель программного комплекса для поиска угроз информационной безопасности на основе поисковой системы и модуля семантического анализа

Для автоматизации поиска угроз ИБ на большом количестве открытых источников требуется автоматизация извлечения сопутствующих анализу текста данных. Это влечет за собой сохранение связанных с анализируемой текстовой информацией ссылок на ресурсы, из которых был извлечен текст (URL), перекрестных ссылок, связанных с этим ресурсом и других служебных данных, которые могут быть полезны во время дальнейшего автоматизированного или ручного аудита событий информационной безопасности, проводимого администратором информационной безопасности.

Для этого предлагается использовать существующие подходы к организации информационной поиска.

Работа [12] дает исчерпывающий анализ современных решений в области информационного поиска. В частности, авторы подчеркивают существование нескольких типов решений, основанием для категоризации которых является цель извлечения и архивирования данных.

1. Широкий обход веб-ресурсов (предназначен для обработки большого количества ресурсов, экономии ресурсов сервера и получения наибольшей полноты извлечения данных при поиске).

2. Фокусированный обход (сконцентрирован на извлечении данных из определенных ресурсов для достижения наибольшей полноты и точности при поиске на заданных ресурсах).

3. Непрерывный обход (обход осуществляется на заданных ресурсах с регулярным обновлением данных).

4. Экспериментальное извлечение (соединяет все указанные подходы для достижения поставленной задачи с заданными техническими и экономь ческими показателями).

В данной классификации подход, используемый для извлечения и обработки данных с целью поиска угрозы информационной безопасности, подпадает под категорию экспериментального извлечения со следующими целевыми характеристиками:

1. данные извлекаются из открытых источников с предельной глубиной просмотра для обеспечения наибольшей полноты при последующем поиске;

2. ограничения на ресурсы, используемые для поиска, извлечения и анализа, не заданы;

3. извлечение является непрерывным для обеспечения актуальности данных, предоставляемых администратору безопасности.

Поэтому для получения искомых данных предлагается использовать следующую информационную систему, основанную на службе поиска, описанной в работах [12, 28, 38, 42, 43, 84-90, 92-100, 103, 104, 125, 129, 131] (рис. 4.1).

Веб-интерфейс администратора о Поток управления извлечением данных

I г

Система управления извлечением

Поток управл ения доступом к данным

Очередь ссылок

БД событий

Полученные ссылки next(C'rawlURI)

Цепь предизвлечения

Применение правил обхода ресурсов

Цепь извлечения

- Извлечение имен DNS

- Извлечение данных HTTP

Цепь анализа

- Извлечение HTML

- Поиск заданных семантических шаблонов f

Цепь записи

Запись полученных данных scheduleOJRI)

Цепь постобработки

Извлечение ссылок для последующего обхода

Потоки обработчиков finished(CrawlURI)

Рис. 4.1. Система для извлечения данных из открытых источников сети Инь тернет

Архитектура позволяет организовать глубокое индексирование веб-ресурсов. В цепь анализа встраивается обработчик на основе алгоритма семантического анализа, учитывающего предложенный метод построения объекта текстовой информации и метод обработки коротких сообщений, который позволяет осуществлять обработку текстовых сообщений с целью поиска потен циально опасных высказываний и генерировать событие при обнаружении такового. Критерий для поиска документов веб-ресурсов задается администратором безопасности вручную или получается при анализе конфиденциальных документов в автоматическом режиме.

4.2. Метод аудита и мониторинга информационной безопасности открытых источников сети Интернет

На основе предложенной системы возможно производить мониторинг открытых источников на предмет потенциально опасных высказываний, появления в открытом доступе конфиденциальных документов или нарушения их целостности.

При обнаружении одного из вышеуказанных фактов системой генерируется событие, массив которых в последующем можно проанализировать автоматически или вручную. Для достижения максимальной полноты извлечения данных при поиске угроз информационной безопасности на открытых источниках сети Интернет предлагается следующий метод, состоящий из послед довательности нескольких шагов (рис. 4.2).

Администратором безопасности задается критерий поиска в виде функциональных шаблонов так, как это показано в разделе 3.6. Шаблоны генерируются вручную или в автоматическом режиме посредством анализа конфиденциальных документов, поиск которых требуется производить на открытых источниках.

Посредством системы, описанной в разделе 4.1 производится извлечение веб-содержимого. Несколько обработчиков, ориентированных на конкретные ресурсы, извлекают сообщения пользователей. Посредством встроенного в архитектуру модуля семантического анализа извлекаются объекты текста, которые в формальном виде сохраняются в БД. Далее происходит ранжирование и категоризация объектов на предмет совпадения с заданными функциональными шаблонами и, в случае их совпадения, генерируется событие о наг хождении заданного высказывания или документа. Возможно также производить ранжирование на основе различных систем рангов признаков объектов (к примеру, ранга эмоциональной окраски употребляемого в качестве признака слова), однако введение специализированных систем рангов является частной задачей и предметом отдельного исследования. Поэтому категоризация прои> водится на основе величин, сопоставляемых объекту текстовой информации: атрибутов и признаков.

Сгенерированное событие записывается в специальную БД событий и происходит оповещение администратора безопасности средствами информационной системы. Администратор безопасности производит аудит получек ных событий и предоставляет отчет ответственным подразделениям и всем заинтересованным лицам организации о нахождении событий, представляющих угрозу информационной безопасности.

Рис. 4.2. Метод обеспечения аудита и мониторинга информационной безопасности открытых источников сети Интернет на основе функциональной модели естен ственного языка

4.3. Использование системы аудита и мониторинга информационной бе> опасности открытых источников сети Интернет

Поиск указанных событий информационной безопасности можно производить и вручную с использованием любых других поисковых систем, задавая критерий поиска в формате данной поисковой системы. Однако, как показывает практика применения описанной информационной системы, ее использование при поиске таких событий дает возможность получить большую часть вьь сказываний и документов, удовлетворяющих критерию поиска, соблюдая описанные выше шаги и их последовательность. Результаты оценки полноты извлечения данных получены в ходе работы «Идентификация пользователей порталов сети Интернет» (рис. 4.3) [53], частично опубликованы в работах [37, 39, 40, 43, 44, 110, 125, 126, 134]. 1

Yandex Автоматический мониторинг

Bing Google

Рис. 4.3. Полнота извлечения потенциально опасных сообщений при использовании различных средств аудита

В выборке, приведенной в разделе 1.5, методом экспертной оценки были выделены сообщения, которые было положено считать потенциально опасными. В темах 3, 8 и 10 за потенциально опасное сообщение было положено считать то, в котором упомянуто завышенное значение атрибута объекта (к примеру, потребление автомобилем топлива). В остальных темах потенциально опасными признаны сообщения, в которых объекту присваивались признаки с отрицательной эмоциональной окраской. Поиск данных сообщений с применением известных поисковых систем возможно осуществлять вручную или с применением предоставляемого владельцем системы интерфейса прикладного программирования. Поисковые системы Bing, Yandex и Google использовались для извлечения документов на указанных ресурсах посредством задания в качестве ключевого слова заданного атрибута объекта или объекта, признак которого нас интересует. Далее извлеченные результаты сортировались вручную и в найденных отбирались те, в которых завышено значение заданного атрибута или употреблено отрицательно эмоционально окрашенное значен ние признака объекта.

При применении системы аудита и мониторинга информационной безопасности открытых источников Интернет информация о заданных атрибутах и признаках объектов была извлечена алгоритмом специализированного анализатора заранее и сохранена в БД. Это позволило значительно сократить время на обработку результатов извлечения оператором. Однако целью данной работы не является повышение эргономических показателей СЗИ, поэтому в дальнейшем этот факт не рассматривается как результат настоящей работы.

За результат поиска принимались те сообщения, что были отобраны оператором вручную с использованием популярных поисковых алгоритмов и с использованием описанной системы мониторинга.

ЗАКЛЮЧЕНИЕ

В диссертационной работе были рассмотрены вопросы построения СЗИ и СМИБ, использующей формализованные модели естественного языка, использующей семантическую составляющую. Предложены методы, позволяющие повысить показатели качества информационного поиска в СЗИ, а также модель для построения масштабируемой системы автоматической обработки естественного языка, пригодной для задач СЗИ.

Применение приведенных моделей, методов и алгоритмов позволяет увеличить точность и полноту информационного поиска при обнаружении угроз ИБ, что дает возможность использовать их для усовершенствования современных СЗИ и СМИБ.

При проведении научного исследования были получены следующие основные результаты.

1. Предложен метод построения информационного объекта текстовой информации сообщений блогов и комментариев пользователей порталов сети Интернет, который дает позволяет увеличить полноту информационного поиска при применении его в СЗИ и СМИБ до 0,9 по сравнению с оригинальными алгоритмами, основанными на трехуровневой семантико-синтакси-ческой модели ЕЯ.

2. Применение метода обработки коротких текстовых сообщений дает возможность увеличить точность информационного поиска при применении его в СЗИ и СМИБ на 12% по сравнению с оригинальными алгоритмами, основанными на трехуровневой модели ЕЯ.

3. Предложенный метод построения объекта текстовой информации обеспечивает обрабатку текста, содержащего словоформы, не входящие в специализированную словарную БД.

4. Предложен метода аудита и мониторинга ИБ открытых источив ков сети Интернет, который позволяет осуществлять поиск угроз ИБ и фактов реализации угроз ИБ за пределами контролируемой зоны организации.

5. Предложен метода аудита и мониторинга ИБ открытых источив ков сети Интернет, который дает возможность повысить полноту обнаружения потенциально опасных сообщений в сравнении с поиском подобных сообщений вручную с использованием существующих поисковых алгоритмов на 58%.

Главным итогом диссертационной работы явилось создание методов, компьютерных технологий сбора, хранения и обработки информации математического обеспечения специализированных ИС, интегрируемых в комплексы вычислительных средств СЗИ, и предназначенных для вычисления структур ЕЯ информации для их последующего отражения базы данных и базы знаний систем на различных этапах их разработки и применения. Результаты исследований могут быть использованы для расширения возможности и повышения эффективности систем, осуществляющих поиск, анализ различных источников информации в интересах силовых структур.

Результаты теоретического исследования и практические разработки, могут быть применены по следующим направлениям:

- поиск информации по документам;

- классификация, реферирование, аннотирование документов;

- вопросно-ответные системы;

- контролирующие, обучающие системы;

- системы машинного перевода;

- экспертные системы;

- системы построения онтологий.

Список литературы диссертационного исследования кандидат технических наук Гвоздев, Алексей Вячеславович, 2013 год

ЛИТЕРАТУРА

1. Baker C.F., Fillmore С.J., Lowe J.B. The Berkeley FrameNet Project // In proceeding of the COLING-ACL. - Montreal, Canada, 1998. - 6 p. - available at http://framenet.icsi.berkeley.edu/~iramenet/papers/acl98.pdf.

2. Bilton, Nick (April 4, 2011). "The Growing Business of Online Reputation Management". Режим доступа http://bits.blogs.nytimes.eom/2011/04/04/the-growing-business-of-online-reputation-management/ (проверено 19 февраля 2013)

3. Charles H. Cho, Martin L. Martens, Hakkyun Kim and Michelle Rodrigue, Astroturfing Global Warming: It Isn't Always Greener on the Other Side of the Fence, Journal of Business Ethics, iss. 0167-4544, Springer Netherlands, 2011.

4. Chow I.C., Webster J.J. Integration of Linguas Resources for Verb Classification: FrameNet, WordNet and SUMO // Fifth Mexican International Conference on Artificial Intelligence (MICAI'06). - 2006. - P. 262-268. -available at http://pdf.aminer.org/000/094/448/integration_of_linguistic_resources_for_verb_cl assification_framenet_frame_wordnet.pdf (18 февраля 2013 г.)

5. Christopher D. Manning, Prabhakar Raghavan and Hinrich Schtitze, Introduction to Information Retrieval, Cambridge University Press. 2008.

6. Fellbaum, Christiane. WordNet: An Electronic Lexical Database // MIT Press. - 1998.-445 p.

7. Fillmore C.J. Frame semantics and the nature of language // Annals of the New York Academy of Sciences. -1976. - Vol. 280. - P. 20-32.

8. Giuglea A., Moschitti A. Knowledge Discovering using FrameNet, VerbNet and PropBank. - 2004. - 6 p. - available at http://olp.dfki.de/pkdd04/giuglea-final.pdf.

9. Kingsbury P., Palmer M. PropBank: the Next Level of the TreeBank // University of Pennsylvania, Department of Computer and Information Science. -2003. - 12 p. - available at http://w3.msi.vxu.se/~rics/TLT2003/doc/kingsbury_palmer.pdf.

10. Masolo C., Borgo S., Gangemi A., Guarino N., Oltramari A. Wonder Web Deliverable D18: Ontology Library (final) //Laboratory For Applied Ontology -ISTC-CNR. - 2003. - 349 p. - available at http://www.loa-cnr.it/Papers/D18.pdf.

11. Miller, George A. (1995) WordNet: a lexical database for English //Communications of the ACM 38: 11, 39-41. - available at http://www.cogsci.princeton.edu/-wn/.

12. Mohr, Gordon, et al. "Introduction to Heritrix, an Archival Quality Web Crawler." 4th International Web Archiving Workshop (IWAW04). Eds. Julien Masanes and Andreas Rauber. Bath (UK), 2004.

13. Niles I., Pease A. Towards a Standard Upper Ontology // In proceeding of the 2nd International Conference on Formal Ontology and Information Systems (FOIS-2001), Welty C. and Smith B., eds. - Ogunquit, Maine. - 2001. -17-19 October. -8 p. - available at http://home.earthlink.net/~adampease/professional/FOIS.pdf

14. Philpot A., Hovy E. and Pantel P. The Omega Ontology // Information Sciences Institute of University of Southern California. - 2005. - 8 p. - or available at http://www.isi.edu/div3/div3/pubs/papers/philpot/2005omega.pdf

15. SUO, (2001). The IEEE Standard Upper Ontology web site. http://suo.ieee.org.

16. Scheffczyk I., Pease A., Ellsworth M. Linking FrameNet to the Suggested Upper Merged Ontology. - 2006. - 9 p. - available at http://adampease.org/Articulate/publications/FOIS2006.pdf.

17. Sowa, John F. Knowledge Representation: Logical, Philosophical and Computational Foundations, Brooks Cole Publishing Co., Pacific Grove, CA, 2000. - 594 p.

18. Алексеев A.C., Кривцов A.H., Лебедев И.С., Удахин Р.С., Хорошенко С.В. Автоматизированная система контроля знаний на основе ЛВС Novell Netware/ Тематический научный сборник № 6. - СПб.: СПВУРЭ ПВО, 1998. -С.46-49.

19. Алексеев А.С., Кривцов А.Н., Лебедев И.С., Удахин Р.А., Хорошенко С.В. Система событийного управления объектами при разработке сетевых контролирующих программ// Ред.ж. Вестник СПбГУ Мат.,Мех, Астр СПб 1997. Деп. В ВИНИТИ 08.08.97 №2640.

20. Андреев A.M., Березкин Д.В., Симаков К.В. Архитектура системы машинного понимания текстов // Информатика и системы управления в XXI веке: Сборник трудов - М.: Изд-во МГТУ им. Н.Э. Баумана, 2003. -№1.-0.419-423.

21. Андреев A.M., Березкин Д.В., Симаков К.В. Модель извлечения фактов из естественно-языковых текстов и метод ее обучения // Электронные библиотеки: перспективные методы и технологии, электронные коллекции: Труды восьмой всероссийской научной конференции (RCDL'2006) -

Ярославль: Ярославский государственный университет им. П.Г. Демидова, 2006. - С. 252-262.

22. Андреев A.M., Березкин Д.В., Симаков К.В. Особенности проектирования модели и онтологии предметной области для поиска противоречий в правовых электронных библиотеках // Электронные библиотеки: перспективные методы и технологии, электронные коллекции: Труды шестой всероссийской научной конференции (RCDL'2004) - Пушино, 2004. - С. 93-102.

23. Анисимова И.Н. , Братчиков И.Л. Эффективный метод построения логических выводов в стационарных базах знаний // Ученые записки ЛГОУ. Сер. "Математика и информатика". 1998. Т. 1.

24. Анфилатов B.C., Емельянов A.A., Кукушкин A.A. Системный анализ в управлении. - М.: Финансы и статистика, 2002

25. Апресян Ю.Д. «Лексическая семантика» (избранные труды), т. 1 - М., 1995.

26. Апресян Ю.Д. Об интегральном словаре русского языка // Семиотика и информатика.

27. Апресян Ю.Д., Иомдин Л.Л., Перцов Н.В. Объекты и средства модели поверхностного синтаксиса русского языка // International review of Slavic linguistics. 1978. Vol. 3. N. 3

28. Арефьев И.Б., Мартыщенко Л.А. Теория управления (современные проблемы управления и принятия решений). С-Пб.: СЗПИ, 2000

29. Арутюнова Н.Д. Типы языковых значений: Оценка, событие, факт М.: "Наука", 1988.

30. Белнап Н., Стил Т. Логика вопросов и ответов. М.: "Прогресс", 1981.

31. Бергельсон М.Б. Речевые стратегии и формирование пропозициональной структуры в диалоге // Нариньяни A.C. (ред.) 1998.

32. Бобков А.И., Макаренко В.Н. Адаптивная стратегия автоматизированного обучения на основе графоаналитической модели // Кибернетика №5. 1988. С.109-112

33. Болотова JI.C. и др. «Системы искусственного интеллекта» - М., 1998.

34. Братчиков И.Л. Применение метода абстракций для поиска логического вывода в системах искусственного интеллекта // Тр. СПИИРАН. 2002. Т. 1.

35. Виноградов В.В. (ред.) Вопросы синтаксиса современного русского языка. М.: Учпедгиз, 1950.

36. Вудс В.А. Сетевые грамматики для анализа естественных языков. - В кн.: Киберне-тический сборник, вып. 13, - М. Мир, 1976

37. Гвоздев A.B. Модель предметно-ориентированного объекта текстовой информации безопасности // Сборник тезисов докладов I конгресса молодых ученых. Вып. 1. - СПб: НИУ ИТМО, 2012. С. 156-157

38. Гвоздев A.B. Программно-аппаратные решения анализаторов естественного языка для поиска угроз информационной безопасности электронного документооборота // Материалы 4-й научно-практической конференции «Информационная безопасность. Невский диалог — 2012» -«НП-Принт», 2012.

39. Гвоздев A.B. Прототип модульной системы анализа потенциальной опасности текстового содержимого // Труды I межвузовской научно-практической конференции "Актуальные проблемы организации и технологии защиты информации". - СПб: СПбНИУ ИТМО, 2011.

40. Гвоздев A.B. Реализация алгоритма построения формальных структур адаптированной модели естественного языка в библиотеке повторного использования для применения в системе мониторинга информационной безопасности // Сборник тезисов докладов I конгресса молодых ученых. Вып. 1.- СПб : НИУ ИТМО, 2012. С. 190-191

41. Гвоздев A.B., Лебедев И.С., Адаптированная модель формализации коротких естественно-языковых сообщений для системы мониторинга информационной безопасности открытых вычислительных сетей, Сборник тезисов докладов конференции молодых ученых, Выпуск 1. - СПб: СПбГУ ИТМО, 2011.-295 с.

42. Гвоздев A.B., Лебедев И.С., Зикратов И.А. Вероятностная модель оценки информационного воздействия // Научно-технический вестник информационных технологий, механики и оптики. - 2012. - Вып. 2. - С. 99103.

43. Гвоздев A.B., Лебедев И.С., Зикратов И.А., Лапшин C.B., Соловьев И.Н. Прогнозная оценка защищенности архитектур программного обеспечения // Научно-технический вестник информационных технологий, механики и оптики. - 2012. - Вып. 4. - С. 126-130.

44. Гвоздев A.B., Лебедев И.С., Модель анализа информационных воздействий в открытых информационных системах // Сборник докладов VII

международной конференции "Современные проблемы прикладной информатики", СПб: СПбГИЭУ, 2011.

45. Гиляревский P.C., Мульченко З.М., Терехин А.Т., Черный А.И. Опыт изучения Science citation index. Прикладная документалистика / АН СССР. Науч. совет по кибернетике. М.: Наука, 1968. - С.32-53.

46. Голубков Е.П. Использование Интернета в маркетинге // Маркетинг в России и за рубежом. — 2002. — № 3. — С. 109—116.

47. Громов Г.Р. Очерки информационной технологии. М.: ИнфоАрт, 1993. -336 с.

48. Дербин Е.А. Информационная безопасность союзного государства как основа его обороноспособности в условиях непрямых действий противника. Вестник Академии военных наук №2 (27) 2009, с.31-38.

49. Дудецкий В.Н. Система понимания текста на естественном языке. М.: Изд. Московской государственной геологоразведочной академии им. С. Орджоникидзе,2003г.

50. Журавлев Ю.И., Рязанов В.В., Сенько О.В. «РАСПОЗНАВАНИЕ». Математические методы. Программная система. Практические применения. М. ФАЗИС. 2006. С. 176

51. Зализняк A.A. «Грамматический словарь русского языка»: -М.: Просвещение. 1986 г.

52. Ивченко Б.П, Мартыщенко Л.А., Монастырский М.Л. Теоретические основы информационно-статистического анализа сложных систем. -СПб.: Лань, 1997.-320 с.

53. Идентификация пользователей порталов сети Интернет [Текст]: отчет о НИР (промежуточный)/ НИУ ИТМО; рук. Зикратов И.А. - СПб., 2012 -Исполн.: Гвоздев A.B., Бессонова Е.Е. - № ГР 01201258060. - Инв. №13524.

54. Интеллектуальные информационные системы. М.: Воениздат, 1981. 430 с.

55. Иомдин JI.JL, Перцов Н.В. Фрагмент модели русского поверхностного синтаксиса. I. Предикативные синтагмы // Научно-техническая информация. Сер. 2. 1975а. № 7

56. Иомдин JI.JL, Перцов Н.В. Фрагмент модели русского поверхностного синтаксиса. II. Комплетивные и присвязочные конструкции // Научно-техническая информация. Сер. 2. 19756 № 11.

57. Искандеров Ю. М. Технология создания базы знаний для автоматизированной системы управления корпоративной сетью. СПб.: Политехника, 2005.

58. Искусственный интеллект: В 3 кн. Кн. 2: Модели и методы: Справочник/ под редакцией Д.А. Поспелова. М.: Радио и связь, 1990. 304 с.

59. Использование технологии Semantic Web в системе поиска несоответствий в текстах документов / A.M. Андреев , Д.В. Березкищ B.C. Рымарь, К:В. Симаков // Электронные библиотеки: перспективные методы и технологии, электронные коллекции: Труды восьмой всероссийской научной конференции (RCDL'2006) - Ярославль: Ярославский государственный университет им. П.Г. Демидова, 2006. - С. 263-269.

60. Кан Д.А., Лебедев И.С. Способ формализации связей в тексте при обработке естественно-языковых конструкций. //Вестник СПбГУ. Серия 10,

2008, №2. С. 56-62

61. Кан Д.А., Лебедев И.С., Сухопаров Е.А. Идентификация объектов текста в информационных системах.// Программные продукты и системы,

2009, №2(86) С. 163-168

62. Каневский Е.А., Клименко E.H., Тузов В.А. «Об одном подходе к классификации прилагательных» - в кн.: Труды Международного семинара Диалог-2000 по компьютерной лингвистике и ее приложениям, т. 2 - г. Протвино, 2000 - с. 162-167.

63. Кибермонитор [Текст]: отчет о НИР (итоговый) / НИУ ИТМО; рук. Зикратов И.А. - СПб., 2012 - Отв. исполн.: Комаров И.И. - № ГР 01201280767. - Инв. №52489.

64. Кибрик A.A. Референциальный конфликт при местоименно-анафорической номинации // Семиотические аспекты формализации интеллектуальной детельности. Тезисы докладов Всесоюзной школы-семинара. Кутаиси, 1985. М.:ВИНИТИ, 1985.

65. Кибрик A.A. Типология средств оформления анафорических связей. Дисс. На соискание ученой степени канд. филол. наук. Ин-т языкознания АН СССР, 1988.

66. Кибрик А.Е. Иерархии, роли, нули, маркированность и "аномальная" упаковка грамматической семантики // Вопросы языкознания. 1997. № 4.

67. Кнут Д.Э. Искусство программирования. Том. 3. Сортировка и поиск, 2-е изд.:Пер. с англ. - М.: Издательский дом «Вильяме», 2001. 832 с.

68. Кобзарева Т.Ю. Некоторые аспекты анализа сочинения при сегментации русского предложения (неоднозначности при появлении «матрешек») // Труды конференции КИИ-2002. - М.: Физматлит, 2002. Т. 1. С. 192-198.

69. Кобзарева Т.Ю., Лахути Д.Г., Ножов И.М. Модель сегментации русского предложения. // Труды конференции «Диалог'2001». - Аксаково, 2001. Т.2. С. 185-194.

70. Комаров И.И. Методы автоматического поиска релевантной информации в тексте на естественном языке: диссертация на соискание ученой степени кандидата физико-математических наук : 05.13.01. - СПб, 2003. - 109 с.

71. Комаров И.И., Кривцов А.Н., Лебедев И.С. Принципы построения семантической модели текста и ее применение в системах лингвистического обеспечения.// Процессы управления и устойчивость: Труды XXXIII научной конференции студентов и аспирантов факультета ПМ-ПУ. - СПб: НИИ Химии СПбГУ, 2002. - стр. 373-382.

72. Компьютерная лингвистика и интеллектуальные технологии: Труды международной конференции «Диалог'05» (Звенигород, 1-7 июня 2005 г.). -М.: Наука. 2005. С. 390-394.

73. Кондратьев A.B., Кривцов А.Н., Лебедев И.С. Анализаторы текстов формальной модели русского языка для компьютера. // Процессы управления и устойчивость: Труды XXIX научной конференции студентов и аспирантов факультета ПМ-ПУ. - СПб: НИИ Химии СПбГУ, 1998. - стр. 142-154.

74. Корхов A.B. «Использование формализации естественных языков в задаче автоматического поиска» - Деп. в ВИНИТИ, М.: № 3892-В99.

75. Корхов A.B., Корхова O.B. «Алгоритм решения задачи автоматического поиска с использованием метода формализации русского языка» - Деп. в ВИНИТИ, М.: № 70-В01.

76. Корхова О.В. «Формализация естественных языков как метод машинного перевода» - Деп. в ВИНИТИ, М.: № 3893-В99.

77. Кривцов А.Н., Комаров И.И., Лебедев И.С. Использование формализованного представления естественного языка для информационного обеспечения экономических задач. // Тезисы доклада. Материалы международной научной конференции "Экономическая наука в начале третьего тысячелетия: история, состояние, перспективы развития" 15-17 апреля 2004 года. Секции 5-12 СПб.: ОЦЭиМ, 2004.С. 278-279

78. Кривцов А.Н., Комаров И.И., Лебедев И.С. Принципы построения семантической модели текста и ее применение в системах лингвистического обеспечения. // Процессы управления и устойчивость. Труды XXXII научной конференции факультета ПМ-ПУ. -СПб.: НИИ Химии СПбГУ , 2002. С.386-397

79. Кривцов А.Н., Кондратьев А.Н., Лебедев И.С. Анализаторы текстов формальной модели русского языка для компьютеров. //Научный сборник факультета ПМ-ПУ СПбГУ. -СПб.: НИИ Химии СПбГУ, 1998. С. 140-148.

80. Кривцов А.Н., Лебедев И.С. Применение средств формализации и обработки естественного языка в контролирующих и обучающих программах //ПВУРЭ ПВО, III межвузовская конференция НТК по Проблемам вопросов сбора, обработки и передачи информации в сложных радиотехнических системах. 18-19 ноября 1997.

81. Кривцов А.Н., Лебедев И.С. Синтаксические анализаторы текстов.// Материалы международной конференции по Современным технологиям обучения . -СПб.: СПбЭТУ, 1998. С. 103-104

82. Кривцов А.Н., Лебедев И.С. Текстовые анализаторы в обучающих и контролирующих системах.// Материалы международной конференции по Современным технологиям обучения. -СПб.: СПбЭТУ 1997, С.97-98

83. Кузнецов И.П., Кузнецов В.П., Мацкевич А.Г. «Система выявления из документов значимой информации на основе лингвистических знаний в форме семантической сети» - в кн.: Труды Международного семинара Диалог-2000 по компьютерной лингвистике и ее приложениям, т. 2 - г. Протвино, 2000 - с. 232-234.

84. Кузнецов С.А. Флективная морфология русского глагола (словоизменение и формообразование). СПб: Изд-во ИЛИ РАН, Изд-во «Норинт», 2000. -220 с.

85. Лахути Д.Г. и др. Автоматизированные документальные ИПС: система "Скобки". —М.: Информэлектро, 1985. - 42 с.

86. Лебедев И.С. Вычисление семантической составляющей текстовой информации в экономических информационных системах. Прикладная информатика, 2008, № 5(17) с.81-91

87. Лебедев И.С. Компьютерные структуры представления естественного языка. -СПб.: ОАО «НИИ ТМ», 2008.-1 Юс

88. Лебедев И.С. Контролирующая система на основе объектно-ориентированного подхода. //Тезисы доклада. Материалы XXVI научной

конференции факультета ПМ-ПУ СПбГУ. Сборник тезисов к докладам. -СПб.: НИИ Химии СПбГУ, 1996.С.270-271

89. Лебедев И.С. Метод формализации структур естественного языка. // Системы управления и информационные технологии, 2009, №1.1(35) С. 182186

90. Лебедев И.С. Оценка качества формализации естественного языка в системах лингвистического обеспечения. Научный сборник ФВУ ПВО. -СПб.: ФВУ ПВО, 2001. С.64-69.

91. Лебедев И.С. Построение семантически связанных информационных объектов текста. // Прикладная информатика. - 2007.-№3.-С. 23-26.

92. Лебедев И.С. Построение семантически связанных информационных объектов текста. Прикладная информатика, 2007, №5(11),с. 54-61

93. Лебедев И.С. Построение шаблонов кода по текстам спецификаций.// Информационно-управляющие системы 2009, №5. С. 39-43

94. Лебедев И.С. Принципы обработки естественно-языковых запросов в системах лингвистического обеспечения./ Электронный журнал «ИССЛЕДОВАНО В РОССИИ» http://zhurnal.ape.relarn.ru/articles/2004/157.pdf

95. Лебедев И.С. Принципы организации обучающих и контролирующих программ для работы в вычислительных сетях // Тезисы доклада. Материалы XXVII научной конференции факультета ПМ-ПУ СПбГУ. Сборник тезисов к докладам. -СПб.: НИИ Химии СПбГУ, 1997.С.211-212.

96. Кондратьев А. С., Кривцов А. Н., Лебедев И. С. Анализаторы текстов формальной модели русского языка для компьютеров // Научный сборник факультета ПМ-ПУ СПбГУ, 1998 - СПб.: СПбГУ, 1998.

97. Лебедев И.С. Проблемы поиска текстовой информации в информационных системах. // Тезисы доклада. Материалы международной научной конференции "Экономическая наука в начале третьего тысячелетия: история, состояние, перспективы развития" 20-21 сентября 2005 года. Секции 5-12 СПб.: ОЦЭиМ, 2005. - стр. 301-302

98. Лебедев И.С. Синтаксический анализатор текстов на русском языке для организации вычисления естественно-языковых запросов в поисковых системах. / Прикладная математика в инженерных и экономических расчетах: Сборник научных трудов. -СПб.: СПГУВК, 2001.-338 с

99. Лебедев И.С. Способ формализации связей в конструкциях текста при создании естественно-языковых интерфейсов.// Информационно-управляющие системы, 2007, №3. С. 23 - 28

100. Лебедев И.С. Формализация конструкций естественного языка.// Вопросы современной науки и практики. Университет им. В.И.Вернадского, 2009, №1(15) С. 171-175.

101. Лебедев И.С., Борисов Ю.Б. Анализ текстовых сообщений в системах мониторинга информационной безопасности. // Информационно-управляющие системы. -2011, -№2. -С. 37-43

102. Лебедев И.С., Соловьев Д. А. Применение естественно-языковых интерфейсов в информационных системах. //Тезисы доклада. Материалы международной научной конференции "Экономическая наука в начале

третьего тысячелетия: история, состояние, перспективы развития" 15-17 апреля 2004 года. Секции 5-12 СПб.: ОЦЭиМ, 2004. С. 290-291

103. Лебедев И.С., Сухопаров Е.А. Идентификация объектов для систем обработки текста. //Вестник компьютерных и информационных технологий 2008, №8. С. 48-59.

104. Леонтьева H.H. К теориии автоматического анализа теста. Часть 1. Моделирование системы «мягкого понимания» текста: информационно-лингвистическая модель. М.: Изд. МГУ, 2000.

105. Леонтьева H.H. К теориии автоматического анализа теста. Часть 2. Семантические словари: состав, структура методика создания -М.: Изд. МГУ, 2001 -40 с.

106. Леонтьева H.H. Категоризация единиц в русском общесемантическом словаре (РОСС) // Труды Международного семинара «Диалог'98» по компьютерной лингвистике и ее приложениям. Т.2. С.519-532.

107. Леонтьева H.H. О механизме интерпретации слабых связей в тексте // Лингвистические проблемы функционального моделирования речевой деятельности: Вып. 5. - Л.: ЛГУ, 1982. - С. 101-124.

108. Леонтьева H.H., Вишнякова С.М. Опыт автоматического индексирования со смысловым сжатием // Научно-техническая информация. Сер. 2. - 1977. -№ 7. - с. 24-30.

109. Лингвистический энциклопедический словарь / под ред. Ярцева В.Н., М.: Сов.энциклопедия, 1990.-685 е., ил.

110. Логическая структуризация текстов сценария: Свидетельство о регистрации программ для ЭВМ №2012612380 /A.B. Гвоздев, A.A. Воробьева, И.А. Зикратов, И.С. Лебедев, И.И. Комаров. - Федеральная служба по интеллектуальной собственности, патентам и товарным знакам, 2012.

111. Малюк A.A. Современные проблемы защиты информации и пути их решения. Безопасность информационных технологий №3 1999.

112. Манойло A.B. Информационное противоборство в условиях психологической войны. / A.B. Манойло // Закон и право. -2003. - №12. - С. 31-34.

113. Мельчук И.А. «Опыт теории лингвистических моделей "Смысл-текст"» -М., 1999.

114. Мельчук И.А. «Русский язык в модели "Смысл-текст"» - М.-Вена, 1995.

115. Мельчук И.А., Перцов Н.В. Модель английского поверхностного синтаксиса. Перечень синтагм // Институт русского языка АН СССР. Проблемная группа по экспериментальной и прикладной лингвистике. Предварительные публикации. Вып. 64-66. М., 1975.

116. Мельчук И.А., Перцов Н.В. Поверхностно-синтаксические отношения в английском языке // Институт русского языка АН СССР. Проблемная группа по экспериментальной и прикладной лингвистике. Предварительные публикации. Вып. 43. М., 1973.

117. Мельчук И.А., Перцов Н.В. Фрагмент модели английского поверхностного синтаксиса (предварительное сообщение) // Институт русского языка АН СССР. Проблемная группа по экспериментальной и прикладной лингвистике. Предварительные публикации. Вып. 35. -М., 1973.

118. Митренина О. В. Проблемы неоднозначности синтаксического анализа : диссертация на соискание ученой степени кандидата филологических наук : 10.02.21.-СПб, 2005.- 133 с.

119. Моделирование языковой деятельности в интеллектуальных системах / под ред. А.Е. Кибрика, A.C. Нариньяни. - М.: Наука, 1987. - 280 с.

120. Нариньяни A.C. НЕ-факторы и инженерия знаний: от наивной формализации к естественной прагматике // Труды 4-й Нац. Конф. "Искусственный интеллект - 94" , Рыбинск, 1994, Т.1, С. 9-18.

121. Нариньяни A.C. Недоопределенность в системе представления и обработки знаний. - Техническая кибернетика, М.,1986, N.5.,C.3-28.

122. Нариньяни A.C. Недоопределенные модели и операции с недоопределенными значениями. - Препринт ВЦ СО АН СССР, N 400, 1982.

123. Нариньяни A.C. Неточность как НЕ-фактор, попытка доформального анализа// Препринт РосНИИ ИИ №2, Москва-Новосибирск 1994, С.34.

124. Никогосов C.JI. Лингвистическая семантика и логика // Семантический компонент в системах автоматического понимания текстов. — М.: ВЦП, 1982, —С. 73—78.

125. Поиск в специализированной базе данных семантико-синтаксической информации: Свидетельство о регистрации программ для ЭВМ №2012617189. / A.B. Гвоздев, A.A. Воробьева, И.А. Зикратов, И.С. Лебедев, И.И. Комаров, E.H. Коваль - Федеральная служба по интеллектуальной собственности, патентам и товарным знакам, 2012.

126. Проблемно-ориентированный семантико-синтаксический анализатор: Свидетельство о регистрации программ для ЭВМ №2012616785 / A.B. Гвоздев, A.A. Воробьева, И.А. Зикратов, И.С. Лебедев, И.И. Комаров, Е.В. Шелевахо - Федеральная служба по интеллектуальной собственности, патентам и товарным знакам, 2012.

127. Сокирко A.B. Синтаксический анализ // АОТ:: Технологии :: Синтаксический анализ: http://www.aot.ru/docs/synan.html (18 февраля 2013 г.)

128. Сокирко A.B., Ножов И.М. Описание МаПоста // АОТ :: Технологии :: Описание МаПоста: http://www.aot.ru/docs/mapost.html (18 февраля 2013 г.)

129. Толпегин П.В. Информационные технологии анализа русских естественно-языковых текстов. Часть II. Журнал «Информационные технологии», № 9. 2006 г. С. 2-7.

130. Толпегин П.В. Новые методы и алгоритмы автоматического разрешения референции местоимений третьего лица русскоязычных текстов. - М.: КомКнига, 2006. - 88 с.

131. Толпегин П.В. Технологические приемы построения текстовых информационно-поисковых систем. М.: Изд. МАТИ, 2004.73 с.

132. Тузов В.А. Компьютерная семантика русского языка. - СПб.: Изд-во СП6ГУ,2004. - 400 с.

133. Тучков Ю.Н. и др. Словарь терминов и определений в области информационной безопасности -М.: ВАГШ ВС РФ, 2008.-256 с.

134. Формирование превизов текстов сценариев: Свидетельство о регистрации программ для ЭВМ №2012617299 /A.B. Гвоздев, A.A.

Воробьева, И.А. Зикратов, И.С. Лебедев, И.И. Комаров, Л.В. Цветков. -Федеральная служба по интеллектуальной собственности, патентам и товарным знакам, 2012.

135. Чугунов A.B. Социология Интернета: методика и практика исследования. -СПб, Ф-т филологии и искусств СПбГУ, 2007. — 130 с.

136. Шер А.П. Согласование нечетких экспертных оценок и функции принадлежности в методе размытых множеств. Моделирование и исследование систем автоматического управления. - Владивосток: ДВНЦ АН СССР, 1978.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.