Electronic Library of the Ufa University
«Ufa University of Science and Technology»

     

Details

Мавлютовские чтения: материалы XIII Всероссийской молодежной научной конференции: [в 6 т.] / Уфимский государственный авиационный технический университет (УГАТУ) ; оргком. конф. Новиков С. В. (предс.) [и др.]. — Уфа: РИК УГАТУ, 2019-. — Текст: электронный.
Т. 4 Ч. 1. — Электронные текстовые данные (1 файл: 45,2 МБ). — Уфа: УГАТУ, 2019. — Электронная версия печатной публикации. — Заглавие с титул. экрана. — Доступ из сети Интернет по логину и паролю. Анонимный доступ из корпоративной сети УГАТУ. — Систем. требования: Adobe Reader. — <URL:http://e-library.ufa-rb.ru/dl/lib_net_r/Novikov_S_V_Mvlbtovsk_chten_t_4_ch_1_2019.pdf>. — Текст: электронный

Record create date: 1/13/2021

Subject: электронные ресурсы; материалы конференций; Мавлютовские чтения; конференции; автоматизированные системы; математическое обеспечение; программное обеспечение; вычислительная техника; защита информации; экономическая безопасность

LBC: Ч-48

Allowed Actions:

Action 'Read' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Document access rights

Network User group Action
Organization Readers Read
Organization All Read
Organization All Read
External organizations All Read
Corporation organizations All Read
Internet Corporation users Read
Internet External users Read
Internet Readers Read
-> Internet All

Table of Contents

  • Н
  • ТОМ 4 Ч1
    • Ларкина К. В. Автоматические системы противопожарной защиты…………………………..26
    • Царева А. А. Анализ моделей поведения вредоносного программного обеспечения
    • в компьютерных сетях…………………………………………………………………………...124
      • Юсупова Л. Х., Заид-Алкилани М. О. Information security system……………………………..224
    • СПИСОК ЛИТЕРАТУРЫ
      • УДК 614.849
      • К. В. ЛАРКИНА
      • Науч. руковод. – д-р экон. наук, проф., канд. юр. наук С. Г. АКСЕНОВ
      • Уфимский государственный авиационный технический университет
    • Анализ полученных результатов: с внедрением информационной системы для управления деятельностью предприятия процесс работы салонов красоты изменится. Основные процессы, которые раньше выполнялись людьми, будут автоматизированы. Теперь наличие такой си...
      • Проблематика рассматриваемого синдрома заключается в том, что для точного прогнозирования степени развития синдрома СА приходится учитывать большое количество факторов, влияющих на его развитие.
      • В данном исследовании предполагается на основе модельных данных оценить влияние гериатрических синдромов на синдром старческой астении с использованием нечетких когнитивных карт.
      • Алгоритм исследования:
      • 1. Классический подход определение групп «хрупкости»;
      • Использование классической модели предполагает разделение всех наблюдаемых пациентов в возрасте от 60 лет на три группы: «хрупкие», «прехрупкие», «крепкие». Деление основано на анкетировании по 7-ми вопросам, включающих информацию об изменениях в весе...
      • Метод ROC-анализа позволяет установить числовой порог, при котором ошибка отнесения пациента к определенной группе будет минимальной.
      • 1. Старческая астения: что необходимо знать о ней врачу первичного звена? https://www.rmj.ru/articles/geriatriya/Starcheskaya_asteniya_chto_neobhodimo_znaty_o_ney_vrachu_pervichnogo_zvena/#ixzz5orqNjzgm
      • 2. Клинические рекомендации Старческая астения МКБ-10: R-54 Возрастная группа: 60 лет и старше Профессиональные ассоциации: Российская ассоциация геронтологов и гериатров 2018 год, http://yakmed.ru/wp-content/uploads/2018/07/Asteniya_recomend.pdf
      • 3. Математические основы когнитивного моделирования СППР "ИГЛА" http://iipo.tu-bryansk.ru/quill/math.html
        • Уфимский государственный авиационный технический университет
      • УДК 004.942
      • А. А. ЦАРЕВА
      • Науч. руковод. – ст. преп. Н. А. ЗАДОРИНА
      • Рыбинский государственный авиационный технический университет имени П. А. Соловьева, г. Рыбинск
      • АНАЛИЗ МОДЕЛЕЙ ПОВЕДЕНИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В КОМПЬЮТЕРНЫХ СЕТЯХ
      • Ключевые слова: вредоносное программное обеспечение, имитационное моделирование, компьютерная сеть.
        • Рис. 5. Главный экран ПО CMC
        • 1. Прокси-серверы
        • 2.VPN/SSH
        • 3. Браузер TOR: что это и как он работает?
          • УДК 5.3
          • Л. Х. ЮСУПОВА, М. О. ЗАИД – АЛКИЛАНИ
          • Уфимский государственный авиационный технический университет
      • Например, согласно информации представленной на сайте «первая правильная арбитражная компания» Экономические преступления в Башкирии нанесли ущерб в 1 млрд рублей ( данные от 26.02.2018). Сохранив эти деньги можно было бы направить их на решение пробл...
  • К

Usage statistics

stat Access count: 50
Last 30 days: 0
Detailed usage statistics