Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=graphs<.>)
Общее количество найденных документов : 13
Показаны документы с 1 по 13
1.


   

    Использование графов родственных связей и понятий в заданиях курсов дистанционного обучения [Текст] / : A. Mittal, K. Pagalthivarthi // Дистанционное и виртуальное обучение. - 2005. - N 12. - С. . 32-33. - 0; Use of Relational and Conceptual Graphs in Supporting E-Learning Tasks. - s, 2005, , rus. - RUMARS-divo05_000_012_0032_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - Реф. ст.: Mittal, A. Use of Relational and Conceptual Graphs in Supporting E-Learning Tasks / A. Mittal, K. Pagalthivarthi // International Journal on E-Learning.- 2005.- Vol. 4, N 1.- P. 69-83. - N 12. - С. 32-33. - divo05_000_012_0032_1, 12, 32-33, sbo@mail. rb. ru
УДК
ББК 74
Рубрики: Образование. Педагогика--Дистанционное образование
Кл.слова (ненормированные):
рефераты -- графы родственных связей -- понятийные графы -- видеоклипы -- мультимедийные технологии -- информационные технологии
Аннотация: Предлагается концепция построения графа родственных связей, изображающего взаимосвязи отдельных понятий.


Доп.точки доступа:
Mittal, A. \.\; Pagalthivarthi, K. \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Чупин, Николай Александрович (кандидат физико-математических наук).
    Диаграммы и графики. Ошибок прошлых мы уже не повторим [Текст] = Charts and graphs. Do not repeat these mistakes / Н. А. Чупин // Информатика и образование. - 2015. - № 4. - С. 27-34 : 9 табл., 13 рис. - Рез. англ. - Подстроч. примеч. . - ISSN 0234-0453
УДК
ББК 74с
Рубрики: Образование. Педагогика
   Применение вычислительной техники в педагогике

Кл.слова (ненормированные):
ИКТ -- визуализация данных -- графики -- диаграммы -- информационно-коммуникационные технологии -- информационные технологии -- ошибки в диаграммах -- педагогическая деятельность -- педагогические отчеты -- педагогические технологии -- практические примеры -- рекомендации -- управление образованием -- электронные таблицы
Аннотация: Рассматриваются практические примеры неправильного использования диаграмм и графиков в педагогических отчетах, анализируются причины появления ошибок, даются рекомендации по их недопущению. Материал может эффективно использоваться при изучении электронных таблиц, диаграмм и графиков как студентами педагогических вузов и колледжей, так и обучающимися непедагогических специальностей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Белим, С. В. (доктор физико-математических наук; профессор).
    Алгоритм выявления поврежденных пикселей изображения на основе выявления сообществ на графах [Текст] = The Algorithm of Broken Pixel Detection Based on Community Detection in Graphs / С. В. Белим, С. Б. Ларионов // Информационные технологии. - 2017. - Т. 23, № 4. - С. 315-320. - Библиогр.: с. 320 (16 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
анализ изображений -- импульсный шум -- компьютерные эксперименты -- улучшение изображения
Аннотация: Цель данной работы - анализ изображений, поврежденных импульсным шумом. Решается задача выявления поврежденных пикселей.


Доп.точки доступа:
Ларионов, С. Б. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Применение рядов смежности для распознавания предфрактальных графов при оценке кибербезопасности VANET-сетей [Текст] = Appliance of contiguity sequences for recognition of self-similar graphs for assessing vanet networks cybersecurity / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 11-16 : схемы. - Библиогр.: с. 15-16 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
VANET-сети -- автомобильные сети -- кибербезопасность -- предфрактальные графы -- распознавание предфрактальных графов -- ряды смежности
Аннотация: Рассмотрена возможность применения теории предфрактальных графов для обеспечения информационной безопасности автомобильных сетей связи (VANET), а также описаны разработанные для этой цели алгоритмы распознавания предфрактальных графов.
In the paper, the possibility of applying the theory of self-similar graphs for ensuring Vehicular Ad-hoc Networks (VANET) cybersecurity is considered. Developed for this purpose algorithms for self-similar graphs recognition are mentioned.


Доп.точки доступа:
Зегжда, П. Д.; Иванов, Д. В.; Москвин, Д. А.; Иванов, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Александрова, Е. Б.
    Применение графов изогений для проверки суперсингулярности эллиптических кривых [Текст] = Isogeny graphs for checking supersingularity of elliptic curves / Е. Б. Александрова, О. Н. Пендрикова // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 63-69 : табл., граф. - Библиогр.: с. 69 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
графы (вычислительная техника) -- изогении (вычислительная техника) -- информационная безопасность -- криптографические алгоритмы -- постквантовые криптографические алгоритмы -- проверка суперсингулярности -- суперсингулярность эллиптических кривых -- эллиптические кривые
Аннотация: Роль суперсингулярных эллиптических кривых в последние годы возрастает в связи с применением их для построения постквантовых криптографических алгоритмов. Проведено сопоставление характеристик эллиптических кривых и понятий теории графов. Предложен алгоритм проверки суперсингулярности эллиптической кривой на основе исследования характеристик графа.
The role of supersingular elliptic curves has increased in recent years in connection with their use in postquantum cryptographic algorithms. The characteristics of elliptic curves and the concepts of graph theory are compared. An algorithm for testing the elliptic curve supersingularity is proposed, investigating the characteristics of its isogeny graph.


Доп.точки доступа:
Пендрикова, О. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Попов, А. Ю. (кандидат технических наук).
    Применение гетерогенной вычислительной системы с набором команд дискретной математики для решения задач на графах [Текст] = Application of a heterogeneous computing system with a discrete mathematics instructions set to solve large-scale graphs problems / А. Ю. Попов // Информационные технологии. - 2019. - Т. 25, № 11. - С. 682-690. - Библиогр.: с. 690 (14 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Архитектура вычислительных машин в целом

Кл.слова (ненормированные):
Leonhard -- гетерогенные вычислительные системы -- графические ускорители вычислений -- графы -- дискретная математика -- микропроцессоры
Аннотация: В статье приведены сведения об операциях дискретной математики и соответствующих им машинных инструкциях микропроцессора Leonhard, обосновывается архитектура гетерогенной вычислительной системы на его основе.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Курейчик, В. В. (доктор технических наук).
    Вычислительные модели биоэвристик, основанных на физических и когнитивных процессах (обзор) [Текст] = Computational models of bioheuristics based on physical and cognitive processes (review) / В. В. Курейчик, С. И. Родзин // Информационные технологии. - 2021. - Т. 27, № 11. - С. 563-574. - Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 19-07-00570 . - ISSN 1684-6400
УДК
ББК 32.813
Рубрики: Радиоэлектроника
   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
bioheuristics -- fitness functions -- graphs -- optimization -- биоэвристика -- графы -- оптимизация -- фитнесс-функции
Аннотация: Приводятся вычислительные модели биоэвристик, основанных на физических и когнитивных процессах.


Доп.точки доступа:
Родзин, С. И. (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Завадский, Е. В.
    Реализация Honeypot-систем на основе графа потенциальных атак [Текст] = Implementation of Honeypot systems based on potential attack graph / Е. В. Завадский, Д. В. Иванов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 57-64 : табл., граф., схемы. - Библиогр.: с. 64 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Honeypot Systems -- Honeypot-системы -- architecture of the Honeypot system -- attack graphs (computer technology) -- graphs of potential attacks -- hypervisors -- network infrastructures -- архитектура Honeypot-системы -- гипервизоры -- графы атак (вычислительная техника) -- графы потенциальных атак -- сетевые инфраструктуры
Аннотация: Предлагается реализация Honeypot-системы, использующей метод динамического управления ресурсами на основе графа потенциальных атак для обеспечения возможности развертывания виртуальной сетевой инфраструктуры любого масштаба. Выполнено сравнение ее ресурсозатрат с традиционной Honeypot-системой.
This paper proposes an implementation of Honeypot system that uses dynamic resource management method based on potential attacks graph to enable the deployment of a virtual network infrastructure of any scale. Its resource consumption with a traditional Honeypot system is compared.


Доп.точки доступа:
Иванов, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Курапов, С. В. (кандидат физико-математических наук).
    Операторы и изоморфизм графов [Текст] = Operators and graph isomorphism / С. В. Курапов, М. В. Давидовский // Информационные технологии. - 2022. - Т. 28, № 7. - С. 347-358. - Библиогр.: с. 358 (13 назв.) . - ISSN 1684-6400
УДК
ББК 22.174.2
Рубрики: Математика
   Теория графов

Кл.слова (ненормированные):
graphs -- nilpotent operators -- изометрические циклы графа -- изоморфизм графов -- инвариант -- нильпотентные операторы -- реберные графы
Аннотация: Рассматривается метод распознавания изоморфизма графов на основе построения цепочки преобразований матрицы смежностей реберного графа L (G) с использованием свойств нильпотентного оператора пространства суграфов.


Доп.точки доступа:
Давидовский, М. В. (кандидат физико-математических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Александрова, Е. Б.
    Оценка безопасности умных систем энергоснабжения на основе анализа структурных свойств моделирующих графов [Текст] = The security of smart grid systems based on the graph structural properties / Е. Б. Александрова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 80-89 : граф. - Библиогр.: с. 88 (18 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- modeling graphs -- power supply systems -- security of smart power supply systems -- smart power supply systems -- structural properties -- безопасность умных систем энергоснабжения -- информационная безопасность -- моделирующие графы -- системы энергоснабжения -- структурные свойства -- умные системы энергоснабжения
Аннотация: В работе предлагается подход к оценке безопасности киберфизических систем на основе анализа структурных характеристик моделирующих их графов. В качестве структурных характеристик графа были рассмотрены показатели на основе спектра графа. Были проведены эксперименты, заключающиеся в последовательном удалении вершин и связей графа, обладающего свойством "малого мира". Такой тип графа был выбран, поскольку в ряде исследований показывается, что свойство "малого мира" присуще умным сетям энергоснабжения высокого напряжения. Проведенные эксперименты показали, что атакующие воздействия на систему, отражающиеся на графе, негативно влияют на структуру сети, а значит приводят к неэффективному информационному обмену и, следовательно, функционированию системы.
The paper proposes an approach to estimating the security of cyber-physical systems based on the modeling graph structural characteristics. As structural characteristics of the graph, indicators based on the spectrum of the graph were studied. To test the hypothesis about the negative impact of attacking influences on the structure of the graph, experiments were carried out, consisting in the sequential removal of vertices and edges from the graph with "small world" property. This type of graph was chosen because researches show that the "small world" property is inherent in high voltage smart grids. The conducted experiments showed that the attacking influences on the system, displayed on the graph, negatively affect the structure of the network, and therefore lead to inefficient information exchange and, consequently, the functioning of the system.


Доп.точки доступа:
Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Завадский, Е. В.
    Поддержание киберустойчивости на базе методов анализа графов и виртуализации функциональной сети [Текст] = Cyber resiliency support based on methods of graph analysis and functional network virtualization / Е. В. Завадский, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 107-122 : схемы, табл., граф. - Библиогр.: с. 120-121 (31 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber resilience -- cyber-physical systems -- graph analysis (computing) -- graphs of computer attacks -- information security -- virtualization of functional networks -- анализ графов (вычислительная техника) -- виртуализация функциональных сетей -- графы компьютерных атак -- информационная безопасность -- киберустойчивость -- киберфизические системы
Аннотация: Предложен комплексный подход к поддержанию киберустойчивости киберфизических систем, представляемых в виде сети функциональных узлов. На базе анализа графа функциональных зависимостей и графа атак данный подход позволяет обнаруживать скомпрометированные узлы и перестраивать функциональную сеть системы, перемещая скомпрометированные узлы в изолированную виртуальную сеть, аналогичную реально атакуемой, а затем адаптировать функциональную последовательность узлов, реализующих технологический процесс, тем самым предотвращая развитие киберугрозы. Результаты проведенных экспериментов продемонстрировали корректную работу предложенного решения и формирование адекватной реакции на действия нарушителей.
An integrated approach to the maintenance of the cyber resiliency of cyber-physical systems represented as a network of functional nodes has been proposed. Based on the analysis of the graph of functional dependencies and the graph of attacks, this approach makes it possible to detect compromised nodes and rebuild the functional network of the system, moving the compromised nodes to an isolated virtual network similar to the one actually attacked, and then adapt the functional sequence of nodes that implement the technological process, thereby preventing the development of a cyber threat. The experimental results have demonstrated the correct operation of the proposed solution and the formation of an adequate counteraction to the intruders.


Доп.точки доступа:
Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Саргсян, Э. Р. (аспирант).
    Моделирование и оптимизация процесса передачи данных между базовыми станциями в телекоммуникационной сети [Текст] = The data transmission process optimizing algorithm in the designed telecommunication network structure / Э. Р. Саргсян, А. А. Рындин // Информационные технологии. - 2023. - Т. 29, № 10. - С. 522-528 . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Kosaraju algorithm -- data transmission -- diffraction losses -- graphs -- radio signals -- simulation modeling -- telecommunication networks -- Косарайю алгоритм -- алгоритм Косарайю -- графы -- дифракционные потери -- имитационное моделирование -- передача данных -- радиосигналы -- телекоммуникационные сети
Аннотация: Рассматривается задача оптимизации процесса передачи данных в телекоммуникационной сети путем экспериментального вычисления ресурсов, затраченных на передачу данных из одной точки спроектированной сети в другую.


Доп.точки доступа:
Рындин, А. А. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Курапов, С. В. (кандидат физико-математических наук).
    Рекуррентный алгоритм выделения максимальной клики графа [Текст] = Recursion algorithm for highlighting the maximum clique of the graph / С. В. Курапов // Информационные технологии. - 2024. - Т. 30, № 2. - С. 68-75 . - ISSN 1684-6400
УДК
ББК 22.174.2
Рубрики: Математика
   Теория графов

Кл.слова (ненормированные):
graphs -- максимальная клика -- неориентированные графы -- несепарабельные графы -- суграф
Аннотация: Рассматривается полиномиальный алгоритм вычисления максимальной клики несепарабельного неориентированного графа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)