Статья посвящена разработке веб-приложения для прогнозирования исходов спортивных событий, которое позволит оценить составленные программой проценты на исходы определенной подборки матчей по разным видам спорта.
Статья посвящена построению алгоритма коллаборативной фильтрации, расширяя производительность матричной факторизации нелинейной функцией, а также глубокой нейронной сетью.
Статья посвящена исследованию характеристик множеств конусов и множеств цилиндров. С учетом изопериметрических неравенств, связывающих характеристики выпуклых тел, построены диаграммы Бляшке для множеств конусов и множеств цилиндров.
Статья направлена на последовательное изучение современных методов дискретного вейвлет преобразования файлов-изображений для последующей разработки стеганографического алгоритма передачи сокрытой информации.
В статье рассматриваются метод обеспечения конфиденциальности данных средствами Цифровой Стеганографии, использующий в качестве файлов-контейнеров изображения формата GIF, описывается и производится возможная атака на данный метод. Как результат, предлагаются возможные средства повышения стойкости системы против проводимой атаки.
Интерес к задаче Штейнера в настоящее время связан не только с самой математической проблемой, а и с большой актуальностью задачи для пространственной экономики и, в первую очередь, с проектированием оптимальных сетей по переносу вещества и энергии. Данная работа посвящена построению программного комплекса для получения оптимального транспортного пути между заданными точками.
В статье рассматриваются метод обеспечения конфиденциальности данных средствами Цифровой Стеганографии, использующий в качестве файлов-контейнеров изображения формата GIF, а также метод, оценивающий вероятность сокрытия информации в блоках файла-контейнера. Как результат, была создана компьютерная программа на базе среды программирования Microsoft Visual Studio 2019 Community и языка программирования C# (платформа. NET Framework).
В статье рассматривается метод оцифровки карты. Изучаются методы преобразования оцифрованной карты во взвешенный граф, чтобы в дальнейшем использовать его в методах поиска пути. В графе ребра будут иметь вес, равный значению функции, включающей в себя расстояние между двумя вершинами, разницу высоты вершин и значение преодолимости. Все действия будут производиться на подробной карте местности, т. е. на карте, на которой изображены все различимые объекты местности.
Данная работа направлена на создание алгоритма определяющего принадлежность пользователя к некоторому классу, на основе которого будет определяться тип предлагаемой ему рекламы. Областью сбора информации о пользователях будет являться сеть интернет.
В статье рассматривается методы для построения оптимального пути с учетом специфики окружающей обстановки. Начиная от создания графа и заканчивая самим поиском пути. Все действия будут производиться на подробной карте местности, т. е. на карте, на которой изображены все различимые объекты местности.
Проведен анализ способов сбора информации о пользователях на различных площадках в сети интернет. Рассмотрен способ извлечения информации из социальной сети “ВКонтакте”. Для создания информационной базы исследования было выбрано наиболее информативный, на наш взгляд, раздел - список групп, в которых состоит пользователь. В процессе исследования был разработан алгоритм разбора текста до уровня понимания компьютером. С помощь наивного байесовского классификатора реализована классификация социального положения пользователя. Этот же алгоритм без каких-либо изменений можно адаптировать к классификации интересов пользователя.
За последние несколько десятилетий, в связи с повсеместным развитием информационных технологий и средств мультимедиа, значительную актуальность приобретает разработка новых методов хранения, передачи, анализа и воспроизведения данных. К числу таких методов также относятся средства обеспечения надёжности, защищённости, безопасности и конфиденциальности информации при её передаче по различным каналам связи. В данной работе рассматриваются методы шифрования информации с помощью методов компьютерной стеганографии. Изучаются способы встраивания защищаемой информации в GIF файлы. Приводятся конкретные алгоритмы реализации полученных процедур.