Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=графовые модели<.>)
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.


    Петренко, П. Б. (д. т. н.).
    Проблемы создания скрытых каналов передачи данных в условиях неопределенности структуры и параметров первичной сети связи [Текст] / П. Б. Петренко, А. С. Толпыгин // Вопросы защиты информации. - 2009. - N 1 (84). - С. 6-11. - Библиогр.: 13 назв.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
графовые модели -- графы -- информация -- первичные сети связи -- передача -- передача данных -- пропускная способность -- скрытые каналы -- типы стеганографических средств -- топология
Аннотация: Даны методические рекомендации по созданию скрытых каналов передачи данных в условиях неопределенности структуры и параметров первичных сетей связи. Рассмотрены алгоритм анализа первичных сетей для оптимизации параметров скрытого канала и оценки его пропускной способности на основе использования графовых моделей.


Доп.точки доступа:
Толпыгин, А. С.

Найти похожие

2.


    Бершадский, Александр Моисеевич (доктор технических наук).
    Обучающие аспекты применения алгоритмов реструктуризации административно-территориального деления регионов [Текст] / А. М. Бершадский, А. С. Бождай, Е. М. Подмарькова // Дистанционное и виртуальное обучение. - 2013. - № 2. - С. 63-70. - Библиогр.: с. 69-70 (7 назв. ) . - ISSN 1561-2449
УДК
ББК 22.174.2
Рубрики: Математика
   Теория графов

Кл.слова (ненормированные):
когнитивные карты -- оценка эффективности -- кластеризация -- графовые модели -- алгоритмы -- обучающие системы -- принятие решений -- управленческие решения -- информационные технологии
Аннотация: Пример решения задачи реструктуризации административно-территориального деления региона алгоритмическим путем.


Доп.точки доступа:
Бождай, Александр Сергеевич (доктор технических наук); Подмарькова, Екатерина Михайловна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Лаврова, Дарья Сергеевна.
    Подход к разработке SIEM-системы для Интернета вещей [Текст] = Approach to the development of SIEM-systems for the Internet of Things / Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 50-60 : схемы, граф. - Библиогр.: с. 59-60 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
SIEM-системы -- Интернет вещей -- графовые модели -- дискретные потоки -- информационная безопасность -- инциденты безопасности -- киберфизические системы -- угрозы безопасности -- управление безопасностью
Аннотация: Предложен подход к построению систем анализа инцидентов безопасности Интернета вещей, как самоподобной системы в рамках нормального функционирования составляющих ее объектов. Разработана графовая модель киберфизической системы, на ее основе доказана достаточность анализа парных отношений, выделенных из дискретного потока сообщений от устройств, для выявления инцидентов безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Никонов, В. В.
    Разработка автоматизированной системы выявления нештатной сетевой активности и обнаружения угроз [Текст] = Development of automated systems for identifying network activity and detect threats / В. В. Никонов, В. П. Лось, Г. В. Росс // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 61-69 : схемы, диагр. - Библиогр.: с. 69 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритмическое обеспечение -- графовые модели -- нештатная сетевая активность -- обнаружение угроз -- программное обеспечение -- программные интерфейсы -- профили сетевой активности -- сетевые угрозы -- сокеты
Аннотация: Рассмотрены особенности реализации системы выявления нештатной сетевой активности. Разработано алгоритмическое и программное обеспечение системы выявления нештатной сетевой активности и обнаружения угроз.


Доп.точки доступа:
Лось, В. П.; Росс, Г. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Моделирование информационных систем для решения задачи управления безопасностью [Текст] = Information systems modeling to solve the problem of security management / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 7-16 : схема. - Библиогр.: с. 16 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- безопасность компьютерных систем -- графовые модели -- защита информации -- информационные системы -- моделирование информационных систем
Аннотация: Предложенная графовая модель для решения задачи управления безопасностью информационных систем включает моделирование атак различного рода на информационные системы. Выбран оптимальный способ размещения средств контроля доступа к данным и дана количественная оценка защищенности конкретных узлов системы.


Доп.точки доступа:
Зегжда, Петр Дмитриевич (1940-); Зегжда, Дмитрий Петрович (1969-); Печенкин, Александр Игоревич (1987-); Полтавцева, Мария Анатольевна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Метод построения графовой модели нормативно-правовой базы в сфере информационной безопасности [Текст] = Method of Constructing a Graphic Model of the Regulatory and Legal Framework in the Sphere of Infomatio Security / А. В. Манжосов, И. П. Болодурина, Е. В. Бурькова [и др.] // Защита информации. Инсайд. - 2021. - № 6. - С. 36-43 : ил. - Библиогр.: с. 43 (13 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
графовые модели -- информационная безопасность -- нормативно-правовая база -- нормативно-правовые акты
Аннотация: Сокращение времени обработки информации, а также поиск новых методов и подходов, позволяющих ускорить разработку систем защиты информации, являются одними из наиболее актуальных задач в сфере информационной безопасности. Метод построения графовой модели нормативно-правовой базы, предложенный в статье, позволяет автоматизировать процесс обработки документов с целью выявления отношений между ними и визуализации связей в виде графовой модели.


Доп.точки доступа:
Манжосов, Артем Владимирович; Болодурина, Ирина Павловна (доктор технических наук); Бурькова, Елена Владимировна (кандидат педагогических наук); Гнамм, Максим Сергеевич; Родионов, Владислав Сергеевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Изотова, О. А.
    Обнаружение фейковых постов с использованием графовых нейронных сетей [Текст] = Fake posts detection using graph neural networks / О. А. Изотова, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 34-43 : табл., схема. - Библиогр.: с. 41-42 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
abnormal network traffic -- fake post detection -- fake posts -- information security -- machine learning -- machine learning algorithm -- графовые модели -- графовые нейронные сети -- информационная безопасность -- нейронные сети -- обнаружение фейковых постов -- фейковые посты
Аннотация: Работа посвящена изучению графовых нейронных сетей как отдельной области и возможности их применения для решения такой актуальной задачи кибербезопасности как обнаружение фейковых постов. Представлена реализация собственной модели графовой нейронной сети способной обнаруживать фейковые посты, приводятся результаты экспериментальных исследований, демонстрирующие эффективность использования графовых нейронных сетей для решения поставленной задачи.
The paper is devoted to the study of graph neural networks as a separate field and the possibility of their application to solve such an urgent cybersecurity problem as the detection of fake posts. The implementation of a proprietary graph neural network model capable of detecting fake posts is presented, and the results of experimental studies demonstrating the effectiveness of using graph neural networks to solve the problem are presented.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Баин, А. М. (кандидат технических наук; доцент).
    Разработка методики кэширования данных в многоядерных системах [Текст] / Баин А. М. // Аспирант и соискатель. - 2021. - № 3. - С. 78-81 : 3 рис. - Библиогр.: с. 80 (3 назв. ) . - ISSN 1608-9014
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Россия
   Вычислительные сети

Кл.слова (ненормированные):
алгоритмы решения -- графовые модели -- кэш-память -- кэширование данных -- многоядерные системы -- моделирование -- недетерминированные ситуации -- оптимальные решения -- разработка методик
Аннотация: В работе предложен теоретически обоснованный алгоритм оптимального решения недетерминированных ситуаций иерархии кэш-памяти многоядерной структуры при моделировании.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Хандусенко, В. О.
    Исследование средств реализации программного обеспечения определения параметров сборного режущего инструмента на основании анализа графовых моделей [Текст] = Study of the software implementation tools for determining the parameters of the assembly cutting tool on the basis of the analysis of graph models / Хандусенко В. О., Стоякова К. Л. // Аспирант и соискатель. - 2022. - № 4. - С. 33-35 : 1 рис. - Библиогр.: с. 35 (5 назв. ) . - ISSN 1608-9014
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ОС -- анализ моделей -- анализ систем -- выбор систем -- графовые модели -- исследования -- операционные системы -- определение параметров -- программные обеспечения -- режущие инструменты -- сборные инструменты -- средства реализации
Аннотация: Рассматриваются средства реализации программного обеспечения для определения параметров режущего инструмента. Проводится анализ операционных систем (ОС). Обосновывается выбор необходимой ОС.


Доп.точки доступа:
Стоякова, К. Л. (кандидат педагогических наук; доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)