Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=входные данные<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


    Казаков, М. А.

    Методы построения логики визуализаторов алгоритмов [Текст] / М. А. Казаков, А. А. Шалыто // Открытое образование. - 2005. - N 4. - С. . 53-57. - s, 2005, , rus. - RUMARS-otob05_000_004_0053_1. - Научная библиотека Западно-Казахстанского аграрно-технического университета им. Жангир хана. - N 4. - С. 53-57. - otob05_000_004_0053_1, 4, 53-57
УДК
ББК 74.04
Рубрики: Образование. Педагогика--Организация образования--Применение вычислительной техники в педагогике
   Российская Федерация
    РФ

    Россия

    Москва

Кл.слова (ненормированные):
ученики -- алгоритмы -- логика -- визулизаторы -- программы -- обучение -- входные данные -- программирование -- дискретная математика -- математика
Аннотация: О универсальных формальных методах построения логики визуализаторов.


Доп.точки доступа:
Шалыто, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Волобуев, Е. С.

    Контроль информационного и программного обеспечения АСУ с помощью самообучающейся системы обнаружения сетевых вторжений [Текст] / Е. С. Волобуев // Вопросы защиты информации. - 2005. - N 3. - С. . 26-33. - Библиогр.: с. 33 (4 назв. ). - s, 2005, , rus. - RUMARS-vozi05_000_003_0026_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 3. - С. 26-33. - vozi05_000_003_0026_1, 3, 26-33
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
программное обеспечение -- информационное обеспечение -- сетевые вторжения -- системы обнаружения вторжений -- самообучающиеся системы -- алгоритмы -- правила идентификации -- блоки идентификации -- входные данные -- нейросетевые структуры
Аннотация: Создание самообучающейся системы, позволяющей не только выделять и блокировать опасные входные данные, не нарушая при этом работу АСУ, но и автоматически создавать новые правила идентификации, является актуальной задачей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Петрухин, Эдуард.
    Декларативная проверка данных на платформе. NET [Текст] / Эдуард Петрухин // Мир ПК. - 2008. - N 12. - С. 60-63 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
входные данные -- проверка данных -- бизнес-логика -- логика предметной области
Аннотация: Примеры проверки входных данных на соответствие бизнес-логике.


Найти похожие

4.


    Порхун, А. О.
    Фильтры обработки входных данных как источники уязвимостей в веб-приложениях [Текст] = Input data processing filters as a source of web-application vulnerabilities / А. О. Порхун, Д. Ю. Гамаюнов // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 59-63. - Библиогр.: с. 63 (5 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность веб-приложений -- веб-приложения -- входные данные -- защита веб-приложений -- исполнимые коды -- источники уязвимостей -- обнаружение уязвимостей -- обработка входных данных -- уязвимости веб-приложений -- фильтры обработки данных
Аннотация: Раскрывается проблема обнаружения специального класса уязвимостей веб-приложений, которые обусловлены ошибками в реализации или использовании фильтров обработки входных данных, при которых специально сформированные валидные данные (например, картинки, видеоролики) после фильтрации могут быть преобразованы в нужный злоумышленнику вид, например, в исполнимый код.


Доп.точки доступа:
Гамаюнов, Д. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Любушкина, И. Е.
    Статистические свойства выходных последовательностей функции сжатия алгоритма "Стрибог" [Текст] = "Stribog" compression function output sequences statistic properties / И. Е. Любушкина, С. П. Панасенко // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 124-130. - Библиогр.: с. 130 (8 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
Стрибог -- алгоритмы -- битовые последовательности -- входные данные -- последовательности функции сжатия -- функция сжатия -- хэш-функция
Аннотация: Проводится анализ внутренней функции сжатия на предмет ее вырождения при различных входных значениях. Цель анализа - изучение статистических свойств выходной последовательности функции сжатия и поиска неслучайных значений. Поиск "плохих" входных значений, приводящих к неслучайности, проводился локальным перебором всех возможных значений. Полученные результаты подтвердили правильность применения операций перемешивания и рассеивания, примененных в функции сжатия алгоритма "Стрибог".


Доп.точки доступа:
Панасенко, С. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Захарова, Татьяна Борисовна (доктор педагогических наук).
    Контроль входных данных как составная часть формирования культуры программирования при изучении раздела "Алгоритмизация" [Текст] = Control of input data as a part of forming the culture of programming in the study of the theme "Algorithmization" / Т. Б. Захарова, П. И. Ефимов // Информатика и образование. - 2018. - № 1. - С. 49-52 : 9 рис. - Библиогр.: с. 52 (4 назв.). - Рез. англ. . - ISSN 0234-0453
УДК
ББК 74.26
Рубрики: Образование. Педагогика
   Методика преподавания учебных предметов

Кл.слова (ненормированные):
ОГЭ -- алгоритмизация -- входные данные -- информатика -- контроль входных данных -- культура программирования -- обучение информатике -- общеобразовательная школа -- основные государственные экзамены -- программирование -- разделы информатики -- решения задач -- школьные предметы -- школьный курс информатики
Аннотация: Рассматриваются возможности повышения культуры программирования учащихся при изучении раздела "Алгоритмизация" курса информатики основной школы. Отмечаются проблемы, возникающие при традиционном изучении данного раздела. На примере задания из демонстрационного варианта Основного государственного экзамена 2017 года демонстрируется новый методический подход к решению подобных задач.


Доп.точки доступа:
Ефимов, Павел Игоревич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Попков, Ю. С.
    Энтропийный метод сжатия матриц со случайными значениями элементов [Текст] = Entropy methad of compression matrices with random elements / Попков Ю. С. // Информационные технологии и вычислительные системы = Journal of Information Technologies and Computing Systems. - 2018. - № 1. - С. 8-15. - Библиогр.: с. 14-15 (12 назв. ) . - ISSN 2071-8632
УДК
ББК 32.973-018.2 + 32.973-018.2
Рубрики: Вычислительная техника
   Человеко-машинное взаимодействие в целом

   Манипулирование данными

Кл.слова (ненормированные):
РМО -- входные данные -- информационная энтропия -- методы машинного обучения -- обратное проектирование -- процедура сжатия матрицы -- прямое проектирование -- рандомизированное машинное обучение
Аннотация: Предлагается двухэтапный метод сжатия матрицы со случайными значениями элементов, имитирующей входные данные в задачах рандомизированного машинного обучении (РМО).

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)