?
Выделение сообществ в графе взаимодействующих объектов
Фундаментальная и прикладная математика. 2016. Т. 21. № 3. С. 131-139.
This article describes the problem of analysis of social network graphs and other interacting objects. It also presents community detection algorithms in social networks, their classification and analysis. In addition, it considers applicability of algorithms for real tasks in social network graph analysis.
Research target:
Computer Science
Language:
Russian
Лещёв Д. А., Сучков Д. В., Хайкова С. П. et al., Вопросы кибербезопасности 2019 Т. 32 № 4 С. 61-71
The purpose of the study: development of methods for analyzing the graph of interacting objects based on the detection of implicit communities in order to solve the problems of searching for the proximity of profiles and the exchange, distribution of information between objects.
Method: importing data from social networks with the subsequent construction of a weighted ...
Added: August 2, 2019
Chepovskiy A., Орлов А. О., Вестник Новосибирского государственного университета. Серия: Информационные технологии 2017 Т. 15 № 3 С. 64-73
One of the tasks related to the study of the of complex networks is the task of revealing communities structure – splitting all vertices into groups (communities), so that the vertices of each group are more closely related to each other than to the rest of the graph. A popular algorithm for detecting communities is ...
Added: October 8, 2017
Chepovskiy A., Chepovskiy A., Polyakov I. V. et al., Journal of Mathematical Sciences 2019 Vol. 237 No. 3 P. 426-431
This article describes the problem of analysis of social network graphs and other interacting objects. It also presents community detection algorithms in social networks and their classification and analysis. In addition, it considers applicability of algorithms for real tasks in social network graph analysis. ...
Added: June 5, 2019
Chepovskiy A., Воронин А. Н., Ковалева Ю. В., Вопросы кибербезопасности 2020 Т. 37 № 3 С. 40-57
The purpose of the study: analysis of the graph of interacting objects of social networks based on the selection of implicit communities, assessment of the subjectivity of the selected communities and comparison of the network characteristics of communities and various indicators of their subjectivity.
Method: communities detection on the constructed weighted graph of a social network, ...
Added: August 26, 2020
Chepovskiy A., Lobanova S., Business Informatics 2017 Vol. 42 No. 4 P. 64-73
A method for detecting intersecting and nested communities in graphs of interacting objects of different nature is proposed and implemented. For this, two classical algorithms are taken: a hierarchical agglomerate and based on the search for k -cliques. The presented combined method is based on their consistent application. In addition, parametric options are developed that ...
Added: August 2, 2019
Chepovskiy A., Лобанова С. Ю., Бизнес-информатика 2017 Т. 42 № 4 С. 64-73
In this paper, we propose and implement a method for detecting intersecting and nested communities in graphs of interacting objects of different natures. For this, two classical algorithms are taken: a hierarchical agglomerate and one based on the search for k-cliques. The combined algorithm presented is based on their consistent application. In addition, parametric options ...
Added: December 10, 2017
М. : Отделение подготовки и выпуска официальной информации Федерального государственного бюджетного учреждения «Федеральный институт промышленной собственности» (ФИПС), 2019
Официальный бюллетень «Программы для ЭВМ. Базы данных. Топологии интегральных микросхем» содержит: сведения о государственной регистрации программы для ЭВМ; сведения о государственной регистрации базы данных; сведения о государственной регистрации топологии интегральной микросхемы, сведения об изменениях, относящихся к государственной регистрации программ для ЭВМ, баз данных и топологий интегральных микросхем. Бюллетень может содержать разделы «Официальные сообщения» и «Судебные решения о нарушении прав ...
Added: June 15, 2019
Levin V., Козлов Д. Н., Банковское кредитование 2013 Т. 48 № 2 С. 15-25
Система предотвращения мошенничества (внутреннего и внешнего) мошенничества при потребительском кредитовании нацелена на выявление искажений персональных данных самими клиентами и/или с участием лиц вне банка (организованных преступных группировок, "черных(серых)" брокеров), а также для выявления фактов внутреннего мошенничества с участием сотрудников банка. Упор делается на индикаторы мошенничества, построенные на основе алгоритма нечетких совпадений. В системе предусмотрены возможности ...
Added: November 24, 2013
Konstantinov A. V., Kaminskaya A. Y., Ignatov D. I., Открытые системы. СУБД 2013 № 1 С. 36-39
Число успешных краудсорсинговых проектов растет, сообщества их эк- спертов генерируют все больше данных, и для понимания происходя- щих в коллаборативных платформах процессов требуются новые методы анализа. ...
Added: October 10, 2013
Пермь : Пермский государственный национальный исследовательский университет, 2018
В сборник включены статьи, относящиеся к следующим направлениям научной работы: моделирование и анализ процессов и систем; разработка, анализ и тестирование программных систем, методы и инструментальные средства разработки программных систем.
Представлены результаты выполнения проектов, поддержанных грантами РФФИ (проекты № 18-01-00359, № 18-37-00070) и научного фонда НИУ ВШЭ (проект № 17-05-0020).
Материалы сборника могут представлять интерес для научных работников, специалистов ...
Added: December 16, 2018
Пенза : ПГУ, 2015
В сборник трудов включены доклады юбилейного ХХ-го Международного симпозиума «Надежность и качество», проходившего с 25 по 31 мая 2015 г. в городе Пензе.
Рассмотрены актуальные проблемы теории и практики повышения надежности и качества; эффективности внедрения инновационных и информационных технологий в фундаментальных научных и прикладных исследованиях, образовательных и коммуникативных системах и средах, экономике и юриспруденции; методов и ...
Added: May 31, 2015
Institute of Physics Publishing, 2017
Preface
The International Conference «Information Technologies in Business and Industry» 2016 (ITBI2016) was held in Tomsk Polytechnic University, Tomsk. Russia on September 21-23, 2016.
The Conference also provides an interdisciplinary forum for researchers, practitioners and scholars to present and discuss the most recent innovations and developments in the field of new information technologies and modeling methods, techniques and technologies ...
Added: September 7, 2019
Ayzatullova Renata, Lyadova Lyudmila, Shalyaeva Irina, International Journal "Information Models and Analyses" 2015 Vol. 4 No. 2 P. 122-141
Abstract: An approach to reengineering business processes through the integration of the domain specific modeling platform and Process Mining tools is described. An analysis of the existing approaches to business processes improvement is presented and restrictions are shown. The Process Mining methods are related to business process reengineering stages and tasks. Comparative analysis of Process ...
Added: January 23, 2016
Springer, 2014
This book constitutes the refereed proceedings of the 10th International Conference on Machine Learning and Data Mining in Pattern Recognition, MLDM 2014, held in St. Petersburg, Russia in July 2014. The 40 full papers presented were carefully reviewed and selected from 128 submissions. The topics range from theoretical topics for classification, clustering, association rule and ...
Added: September 30, 2014
Baranov P., Системы высокой доступности 2014 № 4 С. 94-98
During creation of a centralized identity management IT-service the IT-project's management division faces necessity of making a number of decisions that influence the project as a whole and could be crucial for its overall success. These decisions include: automation processes' selection (creation, modification, removal of user identities, user rights' reconciliation), managed IT-systems' user rights role ...
Added: February 11, 2015
Васильева Т. П., Мызникова Б. И., Rusakov S. V., Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление 2012 № 1(140) С. 73-79
Предложена модель, включающая описание двух взаимодействующих подсистем: «население» и «градообразующая база». Представлено построение матрицы вероятностей распределения потоков характеристик между отраслевыми блоками, а также матрицы вероятностей миграции населения между федеральными округами. Дана интерпретация результатов моделирования, полученных с помощью реальных статистических данных. ...
Added: March 10, 2015
Akopov A. S., Beklaryan L. A., Saghatelyan A. K., Environmental Modelling and Software 2019 Vol. 116 P. 7-25
Urban greenery such as trees can effectively reduce air pollution in a natural and eco-friendly way. However, how to spatially locate and arrange greenery in an optimal way remains as a challenging task. We developed an agent-based model of air pollution dynamics to support the optimal allocation and configuration of tree clusters in a city. The Pareto ...
Added: February 24, 2019
Samodurov V., Kornilov V., Isaev E., Проблемы информационной безопасности. Компьютерные системы 2014 № 4 С. 176-186
The main threats to the reliability and information security data centers are designated and systematized. In first there are the technical threat of failure of the life support systems of various DC: server nodes, power system, air-conditioning, fire-fighting, provider's lines, cable systems, etc. In second there are external threats: in particular, the threat of DDoS-attacks ...
Added: February 19, 2015
Babash A. V., М. : ИНФРА-М, РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Added: January 14, 2014
Yasnitsky L., Пермь : Пермский государственный национальный исследовательский университет. – Электронные данные. , 2020
The collection contains materials from the international conference "Intelligent systems in science and technology" and the Sixth all-Russian scientific and practical conference "Artificial intelligence in solving urgent social and economic problems of the XXI century", which was held on October 12-18, 2020 in Perm as part of the Perm natural science forum "Mathematics and global ...
Added: December 4, 2020
Fuad Aleskerov, Demin S., Shvydun S., SN Computer Science 2020 Vol. 1 No. 2 Article 68
The paper examines the choice problem when the total number of observations and criteria is too large. There are many different procedures, which are used for decision-making process under multiple criteria; however, most of them cannot be applied to large datasets due to their computational complexity while others provide sufficient accuracy. To solve the problem, ...
Added: February 20, 2020
NY : IEEE Computer Society, 2018
WF-IoT 2018, the 4th IEEE World Forum on Internet of Things, is the premier IEEE Forum for the Internet of Things. It is where conference attendees, from around the globe - including research institutes, academia, industry and the public sector -- share their knowledge, expertise and experiences about IoT technologies, applications, economic impacts, and social ...
Added: February 14, 2018
Semenov A., Natekin A., Nikolenko S. I. et al., Springer, 2015
In online social networks, high level features of user behavior such as character traits can be predicted with data from user profiles and their connections. Recent publications use data from online social networks to detect people with depression propensity and diagnosis. In this study, we investigate the capabilities of previously published methods and metrics applied to the Russian online social ...
Added: December 21, 2015
Guimarães R. R., Passos L., Filho R. H. et al., IEEE Network 2019 Vol. 33 No. 2 P. 126-131
Distinguishing outliers from normal data in wireless sensor networks has been a big challenge in the anomaly detection domain, mostly due to the nature of the anomalies, such as software or hardware failures, reading errors or malicious attacks, just to name a few. In this article, we introduce an anomaly detection-based OPF classifier in the ...
Added: December 19, 2018