Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (143)БД "Статьи" (566)Труды АМГУ (19)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>S=Математическая кибернетика<.>)
Общее количество найденных документов : 145
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-50   51-60      
1.


    Сотников, Александр Васильевич.
    Система биометрической идентификации по локальным особенностям отпечатков пальцев [Текст] / А. В. Сотников, А. В. Туркин // Известия вузов. Электроника. - 2007. - N 2. - С. 60-67. - Библиогр.: с. 67 (7 назв. )
УДК
ББК 22.18 + 32.813
Рубрики: Математика
   Математическая кибернетика

   Радиоэлектроника

   Искусственный интеллект. Экспертные системы

Кл.слова (ненормированные):
биометрия -- устройства -- дактилоскопические устройства -- идентификация -- отпечатки -- пальцы
Аннотация: Представлена автоматическая система распознавания отпечатков пальцев, основанная на сравнении наборов локальных особенностей (минюций).


Доп.точки доступа:
Туркин, Андрей Владимирович

Найти похожие

2.


    Иванов, А. И.
    Нейросетевая защита биометрических данных пользователя, а также его личного криптографического ключа при локальной и дистанционной аутентификации [Текст] / А. И. Иванов, В. А. Фунтиков, О. В. Ефимов // Вопросы защиты информации. - 2008. - N 2. - С. 25-28. - Библиогр.: с. 10-11 (10 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
биометрическая аутентификация -- криптографическая защита информации -- нейросетевая защита данных -- искусственные нейронные сети
Аннотация: Показано, что применение искусственных нейронных сетей в биометрических приложениях снимает проблему сокрытия биометрического шаблона пользователя для классических нейронных сетей с одним выходом, так как шаблон оказывается растворенным в параметрах связей нейронов.


Доп.точки доступа:
Фунтиков, В. А.; Ефимов, О. В.

Найти похожие

3.


    Молдовян, Д. Н.
    Задание умножения в полях векторов большой размерности [Текст] / Д. Н. Молдовян, П. А. Молдовяну // Вопросы защиты информации. - 2008. - N 3. - С. 12-17. - Библиогр.: с. 17 (6 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
аутентификация информации -- прикладная криптография -- электронные цифровые подписи -- ЭЦП -- алгоритмы ЭЦП -- дискретное логарифмирование
Аннотация: Для построения скоростных алгоритмов электронной цифровой подписи (ЭЦП) синтезированы таблицы умножения базисных векторов, обеспечивающие формирование векторных полей большой размерности m = 11, 13.


Доп.точки доступа:
Молдовяну, П. А. (канд. техн. наук)

Найти похожие

4.


    Дернова, Е. С.
    Конечные группы матриц как примитив алгоритмов цифровой подписи [Текст] / Е. С. Дернова, А. А. Костина, П. А. Молдовяну // Вопросы защиты информации. - 2008. - N 3. - С. 8-12. - Библиогр.: с. 12 (9 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
аутентификация информации -- прикладная криптография -- электронные цифровые подписи -- ЭЦП -- алгоритмы ЭЦП -- дискретное логарифмирование
Аннотация: Рассмотрено использование конечных групп матриц (КГМ) в качестве примитива алгоритмов электронной цифровой подписи.


Доп.точки доступа:
Костина, А. А.; Молдовяну, П. А.

Найти похожие

5.


    Надеев, Д. Н.
    Моделирование биномиального зависимого закона распределения значений вероятностей ошибок нейросетевых преобразователей для высоконадежной биометрической защиты [Текст] / Д. Н. Надеев // Вопросы защиты информации. - 2008. - N 3. - С. 31-35. - Библиогр.: с. 35 (2 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
биометрическая защита информации -- нейросетевые преобразователи -- тестирование преобразователей -- моделирование процессов
Аннотация: Проведены оценки вероятностей ошибок первого и второго рода для неидеальных биометрико-нейросетевых преобразователей с 256 выходами, и построены номограммы зависимости вероятности ошибок "Своего " и "Чужого" от математического ожидания и среднеквадратического отклонения ненормированной меры Хэмминга.


Найти похожие

6.


    Надеев, Д. Н.
    Модуль-нормальная связь коэффициентов парной корреляции со стойкостью биометрико-нейросетевой защиты [Текст] / Д. Н. Надеев, А. И. Иванов // Вопросы защиты информации. - 2008. - N 3. - С. 35-37. - Библиогр.: с. 37 (2 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
биометрическая защита информации -- нейросетевые преобразователи -- тестирование нейросетевых механизмов -- моделирование закона распределения
Аннотация: Показано, что изменение знака параметров связывающей матрицы не влияет на дисперсию меры Хемминга случайных выходных состояний "Чужой" нейросетевого преобразователя биометрия/код.


Доп.точки доступа:
Иванов, А. И.

Найти похожие

7.


    Молдовяну, П. А.
    Синтез конечных расширенных полей для криптографических приложений [Текст] / П. А. Молдовяну, Е. С. Дернова, Д. Н. Молдовян // Вопросы защиты информации. - 2008. - N 3. - С. 2-7. - Библиогр.: с. 7 (5 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
аутентификация информации -- прикладная криптография -- электронные цифровые подписи -- ЭЦП -- алгоритмы ЭЦП -- дискретное логарифмирование
Аннотация: Предложена новая форма реализации конечных расширенных полей для применения в построениях алгоритмов криптографии с открытым ключом.


Доп.точки доступа:
Дернова, Е. С.; Молдовян, Д. Н.

Найти похожие

8.


    Иванов, А. И.
    Сопоставление возможностей классической математики, мягкой математики нечетных множеств и нейроматематики высокой размерности [Текст] / А. И. Иванов // Вопросы защиты информации. - 2008. - N 3. - С. 24-27. - Библиогр.: с. 27 (5 назв. )
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
средства защиты информации -- биометрическая аутентификация -- криптографическая защита информации -- нейронные сети -- нейросетевые преобразователи
Аннотация: В статье границы устойчивости классических, нечетких логических вычислений и нейросетевых вычислений описываются гиперболами в координатах "относительная ошибка оценки биометрических данных и размерность решения задач".


Найти похожие

9.


    Квятковская, И. Ю.
    Концептуальная информационная модель регионального кластера [Текст] / И. Ю. Квятковская // Вестник Астраханского государственного технического университета. - 2009. - N 1. - С. 48-54. - Библиогр.: с. 59 (1 назв. ) . - ISSN 2072-9502
УДК
ББК 22.18 + 60.822
Рубрики: Математика
   Математическая кибернетика

   Социальное управление

   Управленческие решения

Кл.слова (ненормированные):
виртуальные кластеры -- декларативные знания -- домены -- кластеры -- когнитивный метод -- метаонтологии -- онтологии -- онтологии задач -- предметные онтологии -- региональные кластеры
Аннотация: Рассматривается управление региональным кластером на его имитационном аналоге - виртуальном кластере, позволяющем отказаться от реальных экспериментов с объектами и процессами. Разработана информационная модель кластера на основе трех доменов: физического, информационного и когнитивного.


Найти похожие

10.


    Квятковская, И. Ю.
    Этапы проблемно-ориентированной методологии поддержки принятия управленческих решений для слабоструктурированных проблем [Текст] / И. Ю. Квятковская // Вестник Астраханского государственного технического университета. - 2009. - N 1. - С. 60-65 . - ISSN 2072-9502
УДК
ББК 22.18 + 60.822
Рубрики: Математика
   Математическая кибернетика

   Социальное управление

   Управленческие решения

Кл.слова (ненормированные):
онтологии -- поддержка принятия решений -- предметные онтологии -- принятие решений -- проблемно-ориентированная методология -- слабоструктурированные проблемы -- теоретико-множественная модель -- управленческие решения
Аннотация: Разработаны этапы проблемно-ориентированной методологии поддержки принятия решений для слабоструктурированных проблем, включающие в себя формулирование проблемы, связанной с управлением экономическим процессом; семантический анализ проблемы; построение теоретико-множественной модели проблемы; анализ структуры модели.


Найти похожие

 1-10    11-20   21-30   31-40   41-50   51-60      
 
Статистика
за 18.08.2024
Число запросов 38806
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)