Главная Упрощенный режим

Базы данных


Труды учёных ПГНИУ - результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Основная библиотечная БД (7)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>S=Манипулирование данными<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.


    Латышев, Д. И.
    Информационная система внутрибаллической экспертизы стрелкового оружия Второй мировой войны / Д. И. Латышев // Вестник Пермского университета. Сер.: Математика. Механика. Информатика. - 2014. - Вып. 2 (25). - С. 69-78 . - ISSN 1993-0550
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Манипулирование данными

   
Кл.слова (ненормированные):
алгоритмы программ -- базы данных -- информациолнные системы -- параметры выстрела -- тип стрелкового оружия -- численные методы
Аннотация: Автором предложены общие принципы формирования информационной системы внутрибаллистической экспертизы стрелкового оружия. Представлены этапы проектирования базы данных с указанием алгоритма программного продукта с элементами математического моделирования, основных характеристик логической структуры и физического воплощения модели.


Найти похожие
2.
004.62
Ч-49


    Чернов, П. К. (студент).
    Создание интегрированной модели данных из разнородных источников, содержащих цифровые следы / П. К. Чернов, Е. А. Рабчевский // Вестник Пермского университета. Сер.: Математика. Механика. Информатика. - 2022. - Вып. 2 (57). - С. 81-87. - Библиогр.: с. 86 (11 назв.) . - ISSN 1993-0550
ГРНТИ
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Манипулирование данными

   
Кл.слова (ненормированные):
аналитические системы -- модели данных -- онтология -- скоринговые системы -- цифровые следы
Аннотация: Рассматривается подход к созданию интегрированных моделей данных на основе онтологической модели, а также приводится пример работы прототипа, который реализует интеграцию данных из нескольких разнородных источников и осуществляет логический вывод для реализации скоринговой системы оценки риска мошенничества.


Доп.точки доступа:
Рабчевский, Е. А.

Найти похожие
3.
004.62
П 64


    Поторочина, К. Л.
    Безопасность применения IoT в сфере здравоохранения / К. Л. Поторочина, Е. Ю. Никитина // Вестник Пермского университета. Сер.: Математика. Механика. Информатика. - 2022. - Вып. 4 (59). - С. 68-81. - Библиогр.: с. 78 (13 назв.) . - ISSN 1993-0550
ГРНТИ
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Манипулирование данными

   
Кл.слова (ненормированные):
IoMT -- IoT -- аутентификация -- здравоохранение -- прикладной уровень -- сертификация -- стандартизация -- транспортный уровень
Аннотация: Рассмотрены тенденции применения IoT для здравоохранения в мире и связанные с ними проблемы обеспечения безопасности таких устройств. Произведен анализ типовых IoT-систем и распределение наиболее актуальных угроз по основным уровням. На основании выполненного анализа и специфики прикладной сферы предложен перечень рекомендаций по созданию безопасной IoT-системы для здравоохранения.


Доп.точки доступа:
Никитина, Е. Ю.

Найти похожие
4.
004.62
Р 13


    Рабчевский , А. Н.
    Выявление признаков информационных операций на основе анализа начальной частоты публикации дубликатов / А. Н. Рабчевский, Н. Ю. Карпов, Е. Г. Ашихмин // Вестник Пермского университета. Сер.: Математика. Механика. Информатика. - 2022. - Вып. 4 (59). - С. 82-88. - Библиогр.: с. (назв.) . - ISSN 1993-0550
ГРНТИ
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Манипулирование данными

   
Кл.слова (ненормированные):
деструктивный контент -- дубликаты -- информационное противодействие -- информационные войны -- информационные операции -- социальные сети -- частота публикаций
Аннотация: В данной работе авторы проанализировали информационные потоки деструктивного контента в социальной сети ВКонтакте и выявили высокую начальную частоту публикации четких дубликатов как некое общее свойство, присущее информационным операциям и предложили использовать это свойство как признак информационных операций. Последующие аналитические исследования показали, что методика, использующая этот признак, позволяет выявлять информационные операции на самых ранних стадиях, что приводит к сокращению времени на принятие решения о мерах противодействия выявленным информационным операциям и повысить эффективность информационного противодействия.


Доп.точки доступа:
Карпов, М. Ю.; Ашихмин, Е. Г.

Найти похожие
 
Статистика
за 04.07.2024
Число запросов 27194
Число посетителей 435
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)