в данной работе рассматривается вероятностный алгоритм решения задачи глобальной оптимизации при помощи метода отжига. Метод отжига относится к вероятностным методам решения задач оптимизации.
в данной статье рассмотрен эвристический поисковый алгоритм, который используется для моделирования и решения оптимизационных задач, называемый генетическим алгоритмом, и его практическое применение.
в данной статье рассмотрена теория о связи каждого человека из определённой группы с любым другим членом этой группы не более, чем через шесть рукопожатий. В работе также описана модель Боллобаша – Риордана и её практическое применение.
в данной статье рассмотрен быстрый метод перемножения больших чисел. Отражены определения понятий «свертка», «дискретное преобразование Фурье», «обратное дискретное преобразование Фурье». Проведен сравнительный анализ алгоритма по вычислительной сложности с другими аналогами.
статья посвящена методу прозрачного шифрования данных. Авторы отмечают, что данный метод предоставляет возможность в кратчайшие сроки обеспечить информационную безопасность базы данных в соответствии с нормативными документами.
в данной работе рассматривается ролевая политика безопасности баз данных. В основе статьи лежат понятия о пользователях, привилегиях, ролях и сеансах. Также проводится сравнение ролевой модели с другими моделями безопасности баз данных и описание модификаций ролевой политики безопасности баз данных.
в представленной работе исследователями рассматривается вопрос обеспечения согласованности изменения данных в СУБД без снижения производительности при помощи технологий на основе транзакций.
данной работе рассматривается один из методов аутентификации по биометрическим данным. В частности, авторами представлена процедура аутентификации по радужной оболочке глаза.
В данной работе рассматриваются основные процедуры, необходимые для обеспечения информационной безопасности при получении доступа к ресурсам информационной системы.
в данной работе исследователем рассматривается вопрос преимуществ и особенностей разграничения доступа на основе ролей. В статье также обоснованы определения понятий «СУБД», «привилегия», «информационная система».
в данной работе исследователем рассматривается вопрос основных критериев качества баз данных. Отмечается, что защищённость информации осуществляется программными средствами СУБД, но совместно с поддерживающими их средствами организации и защиты данных.
в статье рассматривается алгоритм Дейкстры для поиска кратчайшего расстояния в графе. В основе работы лежат понятия о графах, вершинах графа и ребрах. Авторами также описывается разработанная программа для построения оптимального маршрута.
в данной работе рассматриваются основные проблемы, возникающие при параллельном взаимодействии нескольких пользователей с базой данных, а также приводятся некоторые варианты решения данных проблем.
в данной работе рассматриваются механизмы и технологии проверки подлинности пользователей баз данных, в основе которых лежит инфраструктура сертификатов.
в данной статье рассматриваются основные методы реализации несанкционированных прав с использованием манипуляций паролями. Автором представлены базовые технологии подбора паролей.