?
Методы визуального анализа графов
M. :
-, 2016.
Research target:
Computer Science
Language:
Russian
Коломейченко М. И., Золотых А. А., Polyakov I. V. et al., Моделирование и анализ информационных систем 2014 Т. 21 № 6 С. 155-168
В данной работе представлено описание программного комплекса для хранения, анализа и визуализации графов социальных сетей. Проводится сравнительный анализ существующих программных продуктов для анализа и визуализации графов. Кроме того, представлена общая архитектура приложения, описаны принципы его построения и работы основных модулей. Отдельно приведено описание разработанного графового хранилища, ориентированного на хранение и обработку графов больших размеров. ...
Added: January 12, 2015
Коломейченко М. И., Chepovskiy A., Бизнес-информатика 2014 № 4 (30) С. 7-16
В данной работе представлено описание программного комплекса для хранения, анализа и визуализации графов больших размеров. В статье приводится описание общей архитектуры приложения, основных модулей составляющих программный комплекс и базовая функциональность программного комплекса. Описываются принципы визуализации и автоматического размещения элементов графа. ...
Added: January 29, 2015
NY : [б.и.], 2012
Added: October 20, 2013
Васильева Т. П., Мызникова Б. И., Rusakov S. V., Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление 2012 № 1(140) С. 73-79
Предложена модель, включающая описание двух взаимодействующих подсистем: «население» и «градообразующая база». Представлено построение матрицы вероятностей распределения потоков характеристик между отраслевыми блоками, а также матрицы вероятностей миграции населения между федеральными округами. Дана интерпретация результатов моделирования, полученных с помощью реальных статистических данных. ...
Added: March 10, 2015
Ayzatullova Renata, Lyadova Lyudmila, Shalyaeva Irina, International Journal "Information Models and Analyses" 2015 Vol. 4 No. 2 P. 122-141
Abstract: An approach to reengineering business processes through the integration of the domain specific modeling platform and Process Mining tools is described. An analysis of the existing approaches to business processes improvement is presented and restrictions are shown. The Process Mining methods are related to business process reengineering stages and tasks. Comparative analysis of Process ...
Added: January 23, 2016
Vnukov A., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Added: July 21, 2014
Guimarães R. R., Passos L., Filho R. H. et al., IEEE Network 2019 Vol. 33 No. 2 P. 126-131
Distinguishing outliers from normal data in wireless sensor networks has been a big challenge in the anomaly detection domain, mostly due to the nature of the anomalies, such as software or hardware failures, reading errors or malicious attacks, just to name a few. In this article, we introduce an anomaly detection-based OPF classifier in the ...
Added: December 19, 2018
Chernyshev S. V., Cherepanov E. A., Pankratiev E. V. et al., Journal of Mathematical Sciences 2005 Vol. 128 No. 6 P. 3487-3495
Added: January 27, 2014
Baranov P., Системы высокой доступности 2014 № 4 С. 94-98
During creation of a centralized identity management IT-service the IT-project's management division faces necessity of making a number of decisions that influence the project as a whole and could be crucial for its overall success. These decisions include: automation processes' selection (creation, modification, removal of user identities, user rights' reconciliation), managed IT-systems' user rights role ...
Added: February 11, 2015
Пермь : Пермский государственный национальный исследовательский университет, 2018
В сборник включены статьи, относящиеся к следующим направлениям научной работы: моделирование и анализ процессов и систем; разработка, анализ и тестирование программных систем, методы и инструментальные средства разработки программных систем.
Представлены результаты выполнения проектов, поддержанных грантами РФФИ (проекты № 18-01-00359, № 18-37-00070) и научного фонда НИУ ВШЭ (проект № 17-05-0020).
Материалы сборника могут представлять интерес для научных работников, специалистов ...
Added: December 16, 2018
Institute of Physics Publishing, 2017
Preface
The International Conference «Information Technologies in Business and Industry» 2016 (ITBI2016) was held in Tomsk Polytechnic University, Tomsk. Russia on September 21-23, 2016.
The Conference also provides an interdisciplinary forum for researchers, practitioners and scholars to present and discuss the most recent innovations and developments in the field of new information technologies and modeling methods, techniques and technologies ...
Added: September 7, 2019
Levin V., Козлов Д. Н., Банковское кредитование 2013 Т. 48 № 2 С. 15-25
Система предотвращения мошенничества (внутреннего и внешнего) мошенничества при потребительском кредитовании нацелена на выявление искажений персональных данных самими клиентами и/или с участием лиц вне банка (организованных преступных группировок, "черных(серых)" брокеров), а также для выявления фактов внутреннего мошенничества с участием сотрудников банка. Упор делается на индикаторы мошенничества, построенные на основе алгоритма нечетких совпадений. В системе предусмотрены возможности ...
Added: November 24, 2013
М. : Отделение подготовки и выпуска официальной информации Федерального государственного бюджетного учреждения «Федеральный институт промышленной собственности» (ФИПС), 2019
Официальный бюллетень «Программы для ЭВМ. Базы данных. Топологии интегральных микросхем» содержит: сведения о государственной регистрации программы для ЭВМ; сведения о государственной регистрации базы данных; сведения о государственной регистрации топологии интегральной микросхемы, сведения об изменениях, относящихся к государственной регистрации программ для ЭВМ, баз данных и топологий интегральных микросхем. Бюллетень может содержать разделы «Официальные сообщения» и «Судебные решения о нарушении прав ...
Added: June 15, 2019
Konstantinov A. V., Kaminskaya A. Y., Ignatov D. I., Открытые системы. СУБД 2013 № 1 С. 36-39
Число успешных краудсорсинговых проектов растет, сообщества их эк- спертов генерируют все больше данных, и для понимания происходя- щих в коллаборативных платформах процессов требуются новые методы анализа. ...
Added: October 10, 2013
Красноярск : ИВМ СО РАН, 2013
Труды Пятой Международной конференции «Системный анализ и информационные технологии» САИТ-2013 (19–25 сентября 2013 г., г.Красноярск, Россия): ...
Added: November 18, 2013
Lychkina N. N., Глазков Д. Н., Хоружевская А. П., Логистика и управление цепями поставок 2014 Т. 05 № 64 С. 57-63
В статье демонстрируется применение метода имитационного моделирования в среде AnyLogic в целях оптимизации логистической сети промышленной компании, работающей на рынке промышленных газов. В модели детализированы основные процессы, связанные с транпортировкой продукта, обслуживанием заявок клиентов и распределением продукта потребителям. Были учтены факторы, носящие стохастический характер, такие как неритмичность производства, погодные условия, влияющие на уровень спроса, количество ...
Added: November 30, 2014
Samodurov V., Kornilov V., Isaev E., Проблемы информационной безопасности. Компьютерные системы 2014 № 4 С. 176-186
The main threats to the reliability and information security data centers are designated and systematized. In first there are the technical threat of failure of the life support systems of various DC: server nodes, power system, air-conditioning, fire-fighting, provider's lines, cable systems, etc. In second there are external threats: in particular, the threat of DDoS-attacks ...
Added: February 19, 2015
Akopov A. S., Beklaryan L. A., Saghatelyan A. K., Environmental Modelling and Software 2019 Vol. 116 P. 7-25
Urban greenery such as trees can effectively reduce air pollution in a natural and eco-friendly way. However, how to spatially locate and arrange greenery in an optimal way remains as a challenging task. We developed an agent-based model of air pollution dynamics to support the optimal allocation and configuration of tree clusters in a city. The Pareto ...
Added: February 24, 2019
Babash A. V., М. : ИНФРА-М, РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Added: January 14, 2014
Yasnitsky L., Пермь : Пермский государственный национальный исследовательский университет. – Электронные данные. , 2020
The collection contains materials from the international conference "Intelligent systems in science and technology" and the Sixth all-Russian scientific and practical conference "Artificial intelligence in solving urgent social and economic problems of the XXI century", which was held on October 12-18, 2020 in Perm as part of the Perm natural science forum "Mathematics and global ...
Added: December 4, 2020
Fuad Aleskerov, Demin S., Shvydun S., SN Computer Science 2020 Vol. 1 No. 2 Article 68
The paper examines the choice problem when the total number of observations and criteria is too large. There are many different procedures, which are used for decision-making process under multiple criteria; however, most of them cannot be applied to large datasets due to their computational complexity while others provide sufficient accuracy. To solve the problem, ...
Added: February 20, 2020
NY : IEEE Computer Society, 2018
WF-IoT 2018, the 4th IEEE World Forum on Internet of Things, is the premier IEEE Forum for the Internet of Things. It is where conference attendees, from around the globe - including research institutes, academia, industry and the public sector -- share their knowledge, expertise and experiences about IoT technologies, applications, economic impacts, and social ...
Added: February 14, 2018
Пенза : ПГУ, 2015
В сборник трудов включены доклады юбилейного ХХ-го Международного симпозиума «Надежность и качество», проходившего с 25 по 31 мая 2015 г. в городе Пензе.
Рассмотрены актуальные проблемы теории и практики повышения надежности и качества; эффективности внедрения инновационных и информационных технологий в фундаментальных научных и прикладных исследованиях, образовательных и коммуникативных системах и средах, экономике и юриспруденции; методов и ...
Added: May 31, 2015
L. : IEEE, 2016
IntelliSys 2016 conference will focus on areas of intelligent systems and artificial intelligence and how it applies to the real world. It is an opportunity for researchers in this field to meet and discuss solutions, scientific results, and methods in solving important problems in this field. Conference Topics include, but are not limited to: Artificial ...
Added: February 25, 2017