Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Лось, В. $<.>)
Общее количество найденных документов : 13
Показаны документы с 1 по 10
 1-10    11-13 
1.


    Лось, В. (д-р филос. наук; проф. РАГС).
    Нужна ли нам национальная стратегия устойчивого развития? [Текст] / В. Лось // Государственная служба. - 2010. - N 3. - С. 59-63 . - ISSN 2070-8378
УДК
ББК 66.2(2Рос)
Рубрики: Политика. Политология
   Современное политическое положение Российской Федерации--Россия

Кл.слова (ненормированные):
устойчивое развитие -- стратегии устойчивого развития -- национальные стратегии -- российская ментальность -- природоцентризм -- антропоцентризм
Аннотация: В статье обсуждаются задачи и предпосылки выработки Россией национальной стратегии устойчивого развития с учетом сочетания ценностей восточного и западного мира.


Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)

Найти похожие

2.


    Лось, В. Л.
    На пути к количественной металлогении [Текст] / В. Л. Лось // Отечественная геология. - 2012. - № 1. - С. 3-11. - Библиогр.: с. 11 (34 назв.) . - ISSN 0869-7175
УДК
ББК 26.325.1
Рубрики: Геология
   Металлические полезные ископаемые

Кл.слова (ненормированные):
металлогения -- металлогенические процессы -- системный подход -- математизация геологии -- компьютерное моделирование -- методологизация геологии -- формализация геологии -- теоретизация геологии -- имитационное моделирование
Аннотация: Показано, что системный подход к преобразованию металлогении из описательной качественной в прогностически ориентированную количественную предполагает последовательную методологизацию, формализацию, аксиоматизацию (теоретизацию), математизацию и компьютеризацию. Рассмотрены адекватная методология, основанная на принципах самоорганизации, некоторые подходы к формализации описания металлогенических процессов и объектов, а также проблемы теоретизации. Приведены примеры математического и компьютерного моделирования некоторых металлогенических процессов.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Гольдберг, И. С.
    Геохимический образ рудных объектов - от региональных до локальных - основа прогноза и поисков месторождений по технологии "IONEX" [Текст] / И. С. Гольдберг, Г. Я. Абрамсон, В. Л. Лось // Разведка и охрана недр. - 2013. - № 8. - С. 12-16 : ил. - Библиогр.: с. 16 (12 назв.) . - ISSN 0034-026X
ГРНТИ
УДК
ББК 26.324
Рубрики: Геология
   Геологическая разведка

Кл.слова (ненормированные):
геохимические поиски -- положительные аномалии -- отрицательные аномалии -- рудная система -- месторождения
Аннотация: Приведены результаты многолетних геохимических исследований, по данным которых установлено наличие сопряженных в пространстве положительных и отрицательных аномалий для рудных объектов различных рангов — от региональных до локальных. Эти аномальные поля объединяются в рудные геохимические системы со своей внутренней зональностью. Размеры систем являются важным поисковым признаком. Такие полярные геохимические системы могут быть объяснены на основе геоэлектрохимической модели.


Доп.точки доступа:
Абрамсон, Г. Я.; Лось, В. Л.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Лось, В. Л.
    "Арктида" А. А. Кременецкого [Текст] / В. Л. Лось // Разведка и охрана недр. - 2013. - № 8. - С. 86-87. - Рец. на кн.: Кременецкий А. А. Арктида. - 2-е изд., доп. - М.: ИМГРЭ, 2013. - 314 с. . - ISSN 0034-026X
ГРНТИ
УДК
ББК 26.3
Рубрики: Геология
   Историческая геология--Арктика

Кл.слова (ненормированные):
экспедиции -- рецензии


Доп.точки доступа:
Кременецкий, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


   
    Технология IONEX при прогнозно-поисковых работах (Рудный Алтай) [Текст] = The IONEX technology during the expected and search works (Ore Altay) / В. Л. Лось [и др.] // Разведка и охрана недр. - 2014. - № 3. - С. 14-22. - Библиогр.: с. 22 . - ISSN 0034-026X
ГРНТИ
УДК
ББК 26.325.1
Рубрики: Геология
   Металлические полезные ископаемые--Россия--Рудный Алтай--Алтай

Кл.слова (ненормированные):
IONEX технология -- геохимические технологии -- поисковые работы -- технология IONEX
Аннотация: Рассматриваются предпосылки и главные операции прогнозно-поисковой геохимической технологии IONEX, основанной на картировании полей концентрации элементов. Приводятся основные результаты работ: выявление новых металлогенических и геохимических закономерностей, обнаружение новой геохимико-металлогенической зоны, выделение новых перспективных площадей и участков.


Доп.точки доступа:
Лось, В. Л.; Абрамсон, Г. Я.; Гольдберг, И. С.; Назаров, В. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Никонов, В. В.
    Разработка автоматизированной системы выявления нештатной сетевой активности и обнаружения угроз [Текст] = Development of automated systems for identifying network activity and detect threats / В. В. Никонов, В. П. Лось, Г. В. Росс // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 61-69 : схемы, диагр. - Библиогр.: с. 69 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритмическое обеспечение -- графовые модели -- нештатная сетевая активность -- обнаружение угроз -- программное обеспечение -- программные интерфейсы -- профили сетевой активности -- сетевые угрозы -- сокеты
Аннотация: Рассмотрены особенности реализации системы выявления нештатной сетевой активности. Разработано алгоритмическое и программное обеспечение системы выявления нештатной сетевой активности и обнаружения угроз.


Доп.точки доступа:
Лось, В. П.; Росс, Г. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


    Сумкин, К. С.
    Система идентификации и аутентификации пользователей на основе нечеткого гибридного подхода [Текст] = System identification and authentication of users on the basis of fuzzy hybrid approach / К. С. Сумкин, В. П. Лось, Г. В. Росс // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 95-100 : схемы, табл. - Библиогр.: с. 99-100 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Магистрали ЭВМ

Кл.слова (ненормированные):
автоматизированные системы -- аутентификация пользователей -- вузовские автоматизированные системы -- защищенность автоматизированных систем -- идентификация пользователей -- кластеризация объектов -- максиминные методы -- нечеткая логика -- нечеткие гибридные подходы -- нечеткие множества -- реляционные модели данных -- сепарабельность
Аннотация: Рассмотрена организация идентификации и аутентификации пользователей в автоматизированной системе вуза. Показано, что совместные результаты решения задач интеллектуального анализа данных идентификации и аутентификации пользователей не представляют необходимого уровня защищенности сети в целом. В качестве основного решения задачи анализа множества субъектов и объектов применена нечеткая логика. Использованы функции оценки сепарабельности и компактности, а также оптимизированный максиминный метод. Приведен алгоритм кластеризации неопределенных объектов и субъектов.


Доп.точки доступа:
Лось, В. П.; Росс, Г. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


   
    Применение сверточных нейронных сетей для решения задач предупреждения утечки информации в открытых Интернет-ресурсах [Текст] = Convolutional neural networks for the prevention of information leakage in open Internet resources / Д. А. Акимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 16-22 : схемы, граф., ил. - Библиогр.: с. 22 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет-ресурсы -- информационная безопасность -- компьютерная лингвистика -- нейронные сети -- предупреждение утечки информации -- сверточные нейронные сети -- утечка информации
Аннотация: Рассмотрена архитектура сверточных нейронных сетей: типы используемых слоев и принципы их работы, параметры настройки и особенности обучения. Описаны возможности применения сетей данного типа для решения задач предупреждения утечки информации на естественном языке. Рассмотрена возможность их применения для решения задачи классификации Интернет-страниц, составляющих веб-ресурс, для выявления страниц интереса.
Considers the architecture of convolutional neural networks: layer types, how they works, the details of their implementation, hyperparameters of layers and features of network training. The possibility of using this type networks for tasks of natural language processing. The possibility of their use for solving allocation problem of web pages constituting single web-resources the most information-packed pages.


Доп.точки доступа:
Акимов, Д. А.; Редькин, О. К.; Лось, В. П.; Жуков, Д. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Лось, В. П.
    Об использовании статистической обработки эталонных изображений в биометрических системах аутентификации [Текст] = About the use of statistical processing of reference images in biometric authentication systems / В. П. Лось, Г. В. Росс, Е. Д. Тышук // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 51-56 : граф. - Библиогр.: с. 55-56 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
аутентификация -- биометрические системы -- информационная безопасность -- рукописные подписи -- статистическая обработка -- эталонные изображения
Аннотация: Представлены способы использования статистических методов обработки эталонных изображений при формировании процедуры аутентификации и использовании рукописной подписи.
The article gives an overview of the methods of using statistical methods for processing reference images in the formation of authentication when using a handwritten signature.


Доп.точки доступа:
Росс, Г. В.; Тышук, Е. Д.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


   
    Анализ методов машинного обучения для прогнозирования популярности сообщений в социальных сетях [Текст] = Predicting news popularity in online social networks / И. В. Лебедев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 18-25 : граф., схема, табл. - Библиогр.: с. 25 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ текстов сообщений -- информационная безопасность -- машинное обучение -- методы машинного обучения -- популярность сообщений -- прогнозирование популярности сообщений -- социальные сети -- тональность текстов
Аннотация: Предложена модель описания интересов пользователя при анализе тональности текстов, написанных им в социальной сети, и выполнено применение модели к задаче прогнозирования популярности сообщений при анализе текста сообщения, профиля автора сообщения и рассматриваемого сообщества.
This study describes a previously unknown model for describing the interests of the user has been presented on the sentiment analysis of texts, written by the user in the social network, and it has been applied to the research problem of forecasting the popularity of text messageson the basis of text message analysis, the author’s profile of the message and the analysed community.


Доп.точки доступа:
Лебедев, И. В.; Карпов, И. А.; Баранов, Б. Е.; Лось, В. П.; Самолетова, К. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-10    11-13 
 
Статистика
за 21.08.2024
Число запросов 43970
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)