Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=clustering methods<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Глыбовский, П. А.
    Выявление и противодействие вредоносной информации в социальных сетях [Текст] = Identifying and countering malicious information in social network / П. А. Глыбовский, П. Н. Серебряков, П. В. Тимашов // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 43-52 : табл., схемы. - Библиогр.: с. 50 (10 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
bee family algorithm (computing) -- clustering methods -- clustering of network structures -- information security -- modular functions -- network structures -- вредоносная информация -- выявление вредоносной информации -- защищенность пользователей -- информационная безопасность -- противодействие вредоносной информации -- социальные сети
Аннотация: Рассмотрен алгоритм ранжирования источников по потенциалу, используемый для выявления вредоносной информации в социальных сетях, и алгоритм ранжирования контрмер, используемый для противодействия ей. Они позволяют добиться требуемого уровня защищенности пользователей в социальных сетях. В качестве показателей критериев эффективности процессов методики выбраны ресурсопотребление, оперативность и объективность. Ресурсопотребление процессов предложено оценивать по показателям: "Использование центрального процессорного устройства", "Использование оперативной памяти" и "Время работы оператора". При сравнении процессов между собой берутся значения измерений времени работы алгоритма ранжирования источников по потенциалу и сортировки объектов воздействия.
The algorithm of ranking sources by potential used to identify malicious information in social networks and the algorithm of ranking countermeasures used to counteract it is considered. They allow you to achieve the required level of protection of users in social networks. Resource consumption, efficiency and objectivity were selected as indicators of the criteria for the effectiveness of the methodology processes. The resource consumption of processes is proposed to evaluate by indicators: "The use of the central processor device", "The use of RAM" and "Operator operation time". When comparing the processes with each other, we take the time of the measurements of the algorithm for ranking sources by potential and sorting the objects of influence.


Доп.точки доступа:
Серебряков, П. Н.; Тимашов, П. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Еременко, И. С.
    Кластеризация сетевых структур на основе алгоритма пчелиной колонии [Текст] = Clustering of computer networks based on the bee colony algorithm / И. С. Еременко, А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 4. - С. 35-42 : граф., табл., ил. - Библиогр.: с. 40-41 (20 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
bee family algorithm (computing) -- clustering methods -- clustering of network structures -- information security -- modular functions -- network structures -- алгоритм пчелиной семьи (вычислительная техника) -- информационная безопасность -- кластеризация сетевых структур -- методы кластеризации -- модулярные функции -- сетевые структуры
Аннотация: В работе предложена модификация метода кластеризации сетей на основе пчелиной колонии. Эта модификация направлена на уменьшение числа разделений сообщества и сокращение времени работы алгоритма. Экспериментальные исследования на синтетических и реальных сетях подтвердили состоятельность предложенной модификации алгоритма.
The paper proposes a modification of the bee colony based network clustering method. This modification is aimed at reducing the number of community partitions and reducing the running time of the algorithm. Experimental studies on synthetic and real networks confirmed the validity of the proposed modification of the algorithm.


Доп.точки доступа:
Фатин, А. Д.; Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)