Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Мережеві ресурси (3)Наукові періодичні видання Університету (5)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=алгоритми<.>)
Загальна кількість знайдених документів : 153
Показані документи с 1 за 10
 1-10    11-20   21-30   31-40   41-50   51-60      
1.


    Donaj, L.
    15 years of the Baltic States' membership in the EU: problems, prospects and experience for Ukraine = 15 років членства країн Балтії В ЄС: проблеми, перспективи та досвід для України / L. Donaj, V. Zavadskyi // Схід = Skhid : аналітично-інформаційний журнал. - 2018. - № 6. - P46-51. - Бібліогр. в кінці ст. . - ISSN 1728-9343. - ISSN 2411-3093

Кл.слова (ненормовані):
країни Балтії -- результати -- членство -- Україна -- досвід
Анотація: У статті висвітлені ключові положення дослідження результатів повноправного членства країн Балтії в Європейському Союзі. Аналізуючи геополітичний вимір європейського вибору, автори підготували стислий дискурс викликів, які виникли у часи відновлення незалежності Латвії, Литви та Естонії. Розглянуто чинники європейського вибору зазначених країн, які полягали в безпековому, економічному та соціальному вимірах. Безпековий фактор європейського вектору політики актуалізувався у прагненні політичних еліт вивести країни зі сфери впливу Росії. В економічному плані країни прагнули переорієнтації економік на західні ринки та інкорпорації в архітектуру торговельних зв'язків розвинених країн Євросоюзу. Зазначено, що завдяки євроатлантичному вектору зовнішньої політики та чіткому виконанню критеріїв членства, країни Балтії отримали доступ до пільгового кредитування, програм допомоги країнам-кандидатам й змогли сформувати один із найпривабливіших інвестиційних кліматів у Східній Європі. За допомогою статистичних баз Світового банку, ресурсу "Євростат", аналітичних матеріалів провідної аудиторської компанії KPMG проаналізовано ключові економічні показники: динаміку ВВП (за ПКС) у порівнянні з іншими країнами Центральної та Східної Європи, рівень заробітної плати та пенсійних виплат. Розгляд економічних здобутків від членства в ЄС доповнено аналізом структури ВВП та вивченням галузевої специфікації. Визначено й втрати від процесу євроінтеграції, які полягали у: значному скороченні промислового виробництва, нерентабельності сільського господарства, еміграції населення у віці від 25 до 35 років. Ставлення мешканців до членства країн в Євросоюзі вивчено із використанням результатів щорічних опитувань європейської служби "Євробарометр". З'ясовано, що у 2018 році позитивне ставлення мешканців Латвії, Литви та Естонії фактично не змінилося порівняно з 2004 роком. Наявні у статті діаграми дозволяють також визначити, що рівень євроскептицизму у зазначених країнах значно не змінився у порівнянні з першим роком членства в ЄС. Авторами запропоновані алгоритми врахування Україною досвіду країн Балтії на шляху до повноправного членства.
Дод.точки доступу:
Zavadskyi, V.
Завадський Віталій
Донай Лукаш


Є примірники у відділах: всього 2 : ГП ЧЗ (2)
Вільні: ГП ЧЗ (2)


Знайти схожі

2.


    Anatoly, Bessalov
    3-and 5-isogenies of supersingular Edwards curves = 3-і 5-ізогенії суперсінгулярних кривих Едвардса / Bessalov Anatoly, Grubiyan Evgeniy, Sokolov Volodymyr // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 8. - С. 6-21, DOI 10.28925/2663-4023.2020.8.621. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
крива в узагальненій формі Едвардса -- повна крива Едвардса -- скручена крива Едвардса -- квадратична крива Едвардса -- порядок кривої -- порядок точки -- ізоморфізм -- ізогенія -- ядро ізогенії -- квадратичний відрахування -- квадратичний невирахування
Анотація: Дан аналіз властивостей і умов існування 3-і 5-ізогеній повних і квадратичних суперсінгулярних кривих Едвардса. Для завдання інкапсуляції ключів на основі алгоритму SIDH запропоновано використовувати ізогенії мінімальних непарних ступенів 3 і 5, що дозволяє обійти проблему особливих точок 2-го і 4-го порядків, характерну для 2-ізогеній. Наведено огляд основних властивостей класів повних, квадратичних і скручених кривих Едвардса над простим полем. Формули для ізогеній непарних ступенів приведені до вигляду, адаптованому до кривих в формі Вейєрштрасса. Для цього використовується модифікований закон складання точок кривої в узагальненій формі Едвардса, який зберігає горизонтальну симетрію зворотних точок кривої. Наведені приклади обчислення 3-і 5-ізогенна повних суперсінгулярних кривих Едвардса над малими простими полями і обговорюються властивості композиції ізогеній для їх обчислення з ядрами високих порядків. Отримано формули верхніх оцінок складності обчислень ізогеній непарних ступенів 3 і 5 в класах повних і квадратичних кривих Едвардса в проективних координатах побудовано алгоритми обчислення 3-і 5-ізогеній кривих Едвардса зі складністю 6M+4Sі 12M+5Sвідповідно. Знайдено умови існування суперсінгулярних повних і квадратичних кривих Едвардса порядку 4·3m·5nі8·3m·5n. Визначено деякі параметри криптосистеми при реалізації алгоритму SIDH на рівні квантової безпеки 128 біт
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Evgeniy, Grubiyan
Грубіян Євген Олександрович
Volodymyr, Sokolov
Соколов Володимир Юрійович
Бессалов Анатолій Володимирович


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.
004.6
Z17


    Zaharia, Matei A. .
    An Architecture for Fast and General Data Processing on Large Clusters / M. A. Zaharia ; Association for Computing Machinery. - New York : ACM Books, 2016. - 128 p. - (ACM Books series ; #11). - ISBN 978-1-970001-57-0 : Б. ц.
Переклад назви: Архітектура для швидкої та загальної обробки даних на великих кластерах
ДРНТІ
УДК

Рубрики: Інформаційні технології--Обробка даних--Архітектура

Кл.слова (ненормовані):
MapReduce -- алгоритми багатопрохідного доступу -- архітектура
Анотація: Ця книга, переглянута версія дисертації на здобуття премії ACM Dissertation 2014 р., Пропонує архітектуру для кластерних обчислювальних систем, яка може вирішувати виникаючі навантаження на обробку даних в масштабі. У той час як ранні кластерні обчислювальні системи, такі як MapReduce, обробляли пакетну обробку, наша архітектура також дозволяє здійснювати потокові та інтерактивні запити, зберігаючи масштабованість MapReduce та стійкість до відмов. І хоча більшість розгорнутих систем підтримують лише прості обчислення в один прохід (наприклад, SQL-запити), наша також поширюється на алгоритми багатопрохідного доступу, необхідні для складної аналітики, наприклад машинного навчання. Нарешті, на відміну від спеціалізованих систем, запропонованих для деяких із цих робочих навантажень, наша архітектура дозволяє комбінувати ці обчислення, що дає можливість багатим новим програмам, що змішуються, наприклад, потокової та пакетної обробки.


Дод.точки доступу:
Association for Computing Machinery


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

4.
   004.421.2
   О-11


    О’Нілл, Кейт.
    BIG DATA. Зброя математичного знищення. Як великі дані збільшують і загрожують демократії [Текст] / К. О’Нілл ; переклад О. Калініної. - Київ : BookChef, 2020. - 366 с. - ISBN 978-617-7808-97-7 : 60.00 грн.
ДРНТІ
УДК

Рубрики: Обробка даних--Великі дані--Big Data--Популярні видання

   Алгоритми, математичні--Обробка даних--Популярні видання


Кл.слова (ненормовані):
великі дані -- Big Data -- алгоритми -- аналіз даних -- онлайн-реклама -- математичні алгоритми -- математичні моделі
Анотація: Ми живемо в епоху алгоритмів. Рішення, які впливають на наше життя, дедалі частіше ухвалюють не люди, бо їх визначають математичні моделі. Це має забезпечити справедливість рішень, позаяк кожного судять за одними й тими самими правилами, і упередженість зводять нанівець. Проте Кейт О’Ніл розкриває в книзі інший бік BigData і математичних алгоритмів ухвалення рішень. Моделі, які застосовують нині, є непрозорими, нерегульованими й беззаперечними, навіть коли явно помиляються. Вони здатні посилювати дискримінацію.Ласкаво просимо на темний бік Big Data.
Дод.точки доступу:
Калініна, О. \перекладач.\


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1)

Знайти схожі

5.


    Тихонова, Т.
    Computational thinking як сучасний освітній тренд / Т. Тихонова, Г. Кошкіна // Відкрите освітнє е-середовище сучасного університету : науковий журнал. - 2018. - N 5. - С. 210-221, DOI 10.28925/2414-0325.2018.5.210221 . - ISSN 2414-0325

Кл.слова (ненормовані):
цифрова освіта -- комп’ютаційне мислення -- декомпозиція -- абстракція -- алгоритми
Анотація: У статті розглянуто сутність поняття «computational thinking» як актуального сучасного тренду у закордонній освіті. Запропоновано використовувати термін «комп’ютаційне мислення» для назви цього поняття у вітчизняній освіті.
Перейти до зовнішнього ресурсу https://openedu.kubg.edu.ua

Дод.точки доступу:
Кошкіна, Г.


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

6.
004(075)
L21


    Lamport, Leslie.
    Concurrency / L. Lamport ; editor D. Malkhi ; Association for Computing Machinery. - New York : ACM Books, 2019. - 345 p. - (ACM Books series ; #29). - ISBN 978-1-4503-7270-1 : Б. ц.
Переклад назви: Паралельність
ДРНТІ
УДК

Рубрики: Комп’ютерні науки--Інформатика--Навчальні видання

Анотація: Ця книга є святкуванням роботи Леслі Лампорт над одночасністю, переплетеною за чотири з половиною десятиліття еволюціонуючої галузі: від впровадження першого персонального комп'ютера до епохи, коли паралельні та розподілені багатопроцесори є в достатку. Його роботи закладають формальні основи для одночасних обчислень, виконаних взаємопов'язаними комп'ютерами. Деякі алгоритми стали стандартною інженерною практикою для розподілених обчислень, які мають толерантність до відмов, - розподілені системи, які продовжують правильно функціонувати, незважаючи на збої окремих компонентів. Він також розробив значну частину роботи над формальною специфікацією та верифікацією паралельних систем, а також сприяв розробці автоматизованих інструментів із застосуванням цих методів. Частина I складається з технічних розділів книги та біографії. Технічні глави цієї книги представляють ретроспективу оригінальних ідей Lamport від експертів у цій галузі. Через цю лінзу він зображує їх тривалий вплив. Розділи охоплюють позачасові поняття, які Лампорт представив: алгоритм Bakery, атомні регістри та послідовна послідовність; причинність і логічний час; Візантійська угода; реплікація державної машини та Paxos; часова логіка дій (TLA). Професійна біографія розповідає про кар'єру Лампорта, надаючи контекст, в якому його творчість виникла і породила нові підстави, а також обговорює LaTeX - можливо, найвпливовіший внесок Лампорта поза сферою одночасності. Цей розділ дає голос людям, що стоять за досягнення, зокрема сам Лампорт, а також колегам навколо нього, які надихали, співпрацювали та допомагали йому керувати світовим впливом. Частина II складається з підбірки найвпливовіших робіт Леслі Лампорт. Ця книга стосується життєвих внесків Леслі Лампорта у сферу одночасності та широкого впливу, який він мав на людей, які працюють у цій галузі. Це буде корисно як для істориків науки, так і для дослідників та студентів, які працюють у сфері одночасності та які зацікавлені читати про роботу одного з найвпливовіших дослідників у цій галузі.


Дод.точки доступу:
Malkhi, Dahlia \editor.\
Association for Computing Machinery


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

7.
004.6(075)
I-54


    Ilyas, Ihab S..
    Data Cleaning [Електронний ресурс] / I. S. Ilyas, Xu Chu ; Association for Computing Machinery. - New York : ACM Books, 2019. - 260 p. - (ACM Books series ; #28). - ISBN 978-1-4503-7152-0 : Б. ц.
Переклад назви: Очищення даних
ДРНТІ
УДК

Рубрики: Інформаційні технології--Очищення даних--Навчальні видання

Кл.слова (ненормовані):
дані -- виправлення помилок -- зовнішня форма даних -- перетворення даних -- виправлення помилок -- дедуплікація даних
Анотація: Ця книга про очищення даних, яка використовується для позначення всіх видів завдань та заходів щодо виявлення та виправлення помилок у даних. Замість того, щоб зосередитись на певній задачі з очищення даних, ми надаємо огляд процесу очищення даних в кінці, описуючи різні методи виявлення помилок та виправлення, та намагаємось прив’язати ці пропозиції до кількох таксономій та поглядів. Зокрема, ми охоплюємо чотири найпоширеніші та найважливіші завдання з очищення даних, а саме виявлення зовнішньої форми, перетворення даних, виправлення помилок (включаючи введення відсутніх значень) та дедуплікацію даних. Крім того, завдяки зростаючій популярності та застосуванню прийомів машинного навчання ми включаємо главу, яка спеціально досліджує, як методи машинного навчання використовуються для очищення даних, і як чистка даних використовується для вдосконалення моделей машинного навчання. Ця книга покликана послужити корисним посиланням для дослідників та практиків, які цікавляться сферою якості даних та очищення даних. Він також може бути використаний як підручник для аспірантури. Хоча ми маємо на меті висвітлити сучасні алгоритми та методи, ми визнаємо, що очищення даних все ще є активною сферою дослідження, і тому надаємо майбутні напрямки досліджень, коли це доречно.


Дод.точки доступу:
Xu Chu
Association for Computing Machinery


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

8.
004.415.056.5(075)
R88


    Rubinstein, Aviad.
    Hardness of Approximation Between P and NP / A. Rubinstein ; Association for Computing Machinery. - New York : ACM Books, 2019. - 301 p. - (ACM Books series ; #24). - ISBN 978-1-947487-23-9 : Б. ц.
Переклад назви: Твердість наближення між P і NP
ДРНТІ
УДК

Рубрики: Проектування систем захисту інформації--Прийняття рішень

Кл.слова (ненормовані):
теорія ігор -- рівновага Неша -- захит інформації
Анотація: Рівновага Неша є центральною концепцією рішення в теорії ігор. Починаючи з оригінального документу Неша в 1951 році, він знайшов незліченну кількість застосувань для моделювання стратегічної поведінки торговців на ринках, (людських) водіїв та (електронних) маршрутизаторів у перевантажених мережах, країн, що ведуть переговори про ядерне роззброєння тощо. Десять років тому актуальність цієї концепції рішення поставила під сумнів комп'ютерні вчені, які довели (за відповідних припущень складності), що обчислення рівноваги Неша є нерозв'язною проблемою. І якщо централізовані, спеціально розроблені алгоритми не можуть знайти рівноваги Неша, то чому ми повинні очікувати, що розподілені, егоїстичні агенти сходяться до одного? Залишилася надія, що принаймні приблизну рівновагу Неша можна ефективно обчислити.


Дод.точки доступу:
Association for Computing Machinery


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)

Знайти схожі

9.


    Alla, A. Havrylova
    Mathematical model of authentication of a transmitted message based on a mceliece scheme on shorted and extended modified elliptic codes using umac modified algorithm = Математична модель аутентифікації повідомлення, що передається, на основі схеми мак-еліса на укорочених і подовження модифікованих еліптичних кодах з використанням модифікованого алгоритма umac / A.Havrylova Alla, Korol OlhaH., Milevskyi StanyslavV. // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2019. - N 5. - С. 40-51, DOI 10.28925/2663-4023.2019.5.4051. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
децентралізовані системи -- технологія блокчейн -- постквантові криптосистеми -- крипто-кодова конструкція на схемі -- еліптичні криві
Анотація: Предметом дослідження є математична модель забезпечення аутентифікації переданого повідомлення на основі схеми Мак-Еліса на укорочених і подовжених модифікованих еліптичних кодах з використанням модифікованого алгоритму UMAC. Метою даної роботи є розробка такої схеми обміну інформацією по каналах зв'язку мережі Інтернет, яка забезпечила б належний рівень верифікації та цілісності інформації, що передається з урахуванням недопущення збільшення витрат на проведені дії. Завдання, які було вирішено: проведено аналіз існуючих способів підвищення стійкості до зломів переданих повідомлень по телекомунікаційних мережах; проведено аналіз схеми передачі повідомлення з використанням технології блокчейн; розроблено формалізований опис математичної моделі забезпечення аутентифікації відкритого тексту з використанням модифікованого алгоритму UMAC; для формування ключових даних запропоновано використовувати крипто-кодову конструкцію (ККК) на схемі Мак-Еліса на модифікованих еліптичних кодах (МЕС); розроблено алгоритми шифрування і дешифрування даних із застосуванням ККК на основі Мак-Еліса на МЕС і алгоритму UMAC. Був запропонований підхід перевірки аутентифікації і верифікації інформаційної посилки підчас передавання або по телекомунікаційних каналах, що дозволяє за допомогою вже відомих методів хешування проводити порівняння сформованих кодограм і переданих повідомлень на їх відповідність, що підвищує рівень криптостійкості переданих даних і ступінь достовірності отриманих даних. Розроблені схеми алгоритмів формування кодограм і їх розшифровки із застосуванням запропонованого підходу дозволяють поетапно продемонструвати здійснення процедур формування кодограм і їх хеш-кодів з використанням як укорочення, так і подовження коду. Подальші дослідження повинні з точки зору практики довести ефективність використання даного підходу при передачі повідомлення відносно його цілісності та автентичності. Тому необхідно розробити тестову систему, яка повинна реалізовувати запропонований підхід, а також оцінити отримані результати
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
OlhaH., Korol
StanyslavV., Milevskyi


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

10.


    Чернова, О. І.
    QR-kod! Why not? / О. І. Чернова // Географія : науково-методичний журнал. Заснований у серпні 2003 р. . - 2020. - N 15/16. - С. 67-71

Рубрики: Географія в школі--застосування хмарних серверів в шкільній географії--алгоритми опитувань

Кл.слова (ненормовані):
географія в школі -- опитування з географії з використанням хмарних серверів -- хмарні сервери в шкільній географічній освіті

Є примірники у відділах: всього 1 : Ф3 (1)
Вільні: Ф3 (1)


Знайти схожі

 1-10    11-20   21-30   31-40   41-50   51-60      
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)