Способ решения задачи исключения дублирования персональных данных в информационных системах

Изучение проблемы поиска дублирующихся записей в системах хранения и обработки персональных данных клиентов. Рассмотрение алгоритмов поиска дублирующихся субъектов. Определение расстояния между словами или текстовыми полями по методу Левенштейна.

Подобные документы

  • Модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных "ИСПДн ЧТК" Челябинской Телевизионной Компании. Выполнение работ по аттестации по требованиям безопасности информации информационной системы.

    курсовая работа, добавлен 23.06.2012

  • Цель применения индексации - в быстром поиске местоположения в большой структуре хранения, как при поиске элемента данных, так и при записи новой информации. Алгоритм поиска в упорядоченном файле базы данных. Основное количество записей в блоке индекса.

    презентация, добавлен 14.10.2013

  • Определение требований к программному, организационному и техническому обеспечению системы защиты персональных данных. Назначение подсистем управления доступом, регистрации, контроля целостности, криптографической и антивирусной защиты, обнаружения атак.

    лабораторная работа, добавлен 11.12.2013

  • Построение алгоритма по общей схеме алгоритмов "разделяй-и-властвуй". Проведение поиска треугольника с минимальным периметром. Перебор всех пар и вычисление расстояния для каждой. Ввод структуры данных для хранения точки. Слияние двух множеств точек.

    курсовая работа, добавлен 29.11.2012

  • Источники угроз объектов атаки в корпоративной сети. Выбор средств обеспечения защиты персональных данных в сети предприятия ООО "Прогресс". Организация системы антивирусной защиты в компании. Реализация защита персональных данных с помощью ПАК "Соболь".

    дипломная работа, добавлен 17.02.2019

  • Рассмотрение проблемы выбора и использования многомерных структур данных в качестве основы системы хранения многомерной информации. Исследование реального быстродействия часто используемых алгоритмов. Ознакомление с результатами пространственного поиска.

    статья, добавлен 27.05.2018

  • Классификация и характеристика дублирующихся блоков программного кода. Описание основных причин появления дубликатов кода, описание и особенности форм дублирования программного кода. Отличительные черты текстового и функционального дублирования.

    статья, добавлен 10.08.2018

  • Анализ больших баз данных изображений с точки зрения решения задачи интеллектуального поиска. Матричные модификации известных подходов, позволяющие упростить анализ изображений за счет исключения операций векторизации-девекторизации исходных данных.

    статья, добавлен 14.01.2017

  • Характеристика способов представления инженерных сетей в информационных системах. Описание модели базы данных. Моделирование и анализ бизнес-процессов поиска, локализации и устранения неисправности. Особенность реализации и тестирования контроллеров.

    дипломная работа, добавлен 30.07.2016

  • Изучение вопросов правового обеспечения, лицензирования и сертификации в области защиты информации, особенности использования вычислительной техники. Проблемы и способы информационной защиты в автоматизированных системах обработки данных (АСОД).

    реферат, добавлен 21.02.2010

  • Основные виды систем управления базами данных и экспертных систем. Порядок обработки информационных данных. Проектирование форм и работа с ними. Создание отчета как результата обработки базы данных. Особенности формирования запросов, параметры поиска.

    отчет по практике, добавлен 19.10.2008

  • Обеспечение оперативности и качества поиска данных в базе. Комплекс программных средств для создания баз данных с целью хранения и поиска необходимой информации. Редактирование таблицы. Создание формы и ее конструктор. Сортировка и фильтрация объекта.

    презентация, добавлен 13.04.2014

  • Понятие персональных данных, особенности деятельности по их защите. Основные проблемы в исполнении законодательства в части обеспечения защиты данных. Ключевые элементы программы Европейского Союза "Безопасный Интернет". Стандарты безопасности ISO.

    презентация, добавлен 11.05.2016

  • Характеристика механизма полнотекстового поиска, позволяющего реализовывать удобные средства поиска интересующей информации по содержимому электронных документов. Особенности проведения оценки эффективности полнотекстового поиска в базах данных.

    статья, добавлен 29.07.2017

  • Проблема невозможности дачи оценки времени выполнения операции поиска данных в информационной системе при использовании классических бинарных деревьев поиска. Способ решения данной проблемы путем использования АВЛ-деревьев: его преимущества и недостатки.

    статья, добавлен 30.07.2017

  • Описание алгоритмов кластеризации, реализующих задачу поиска изображений по содержанию –Content-Based Image Retrieval. Определение признаков изображения, по которым формируются кластеры изображений и рассмотрение способов извлечения данных признаков.

    статья, добавлен 29.07.2017

  • Анализ алгоритмов поиска и сортировки информации. Обзор основных методов использования алгоритмов сортировки и поиска на алгоритмическом программировании высокого уровня. Сортировка простым выбором или обменом. Сортировка Шелла. Последовательный поиск.

    курсовая работа, добавлен 04.08.2013

  • Рассмотрение основы безопасности персональных данных и характеристики источников угроз несанкционированного и непосредственного доступа в операционную среду информационной системы. Формулирование мероприятий по защите локальной вычислительной сети банка.

    дипломная работа, добавлен 21.03.2018

  • Традиционные способы сбора и хранения языковых данных. Структура и оформление лингвистического обеспечения в автоматизированных информационных системах. Словарные базы данных, используемые в процессах лексикографического и терминологического контроля.

    контрольная работа, добавлен 12.03.2012

  • Проектирование базы данных в СУБД MS Access для фирмы по продаже грузовых автомобилей. Регистрации товара, сотрудников, клиентов в базе. Корректировка, хранения и обработки информации с целью поиска и выдачи ответов на стандартные запросы пользователей.

    курсовая работа, добавлен 20.06.2014

  • Характеристика комплекса технических средств сбора, регистрации, передачи, обработки персональных данных в компании. Структура информационного взаимодействия в ООО "Бюро технологий". Угрозы несанкционированного доступа к информации, выбор средств защиты.

    отчет по практике, добавлен 02.03.2013

  • Анализ угроз и обеспечение достоверности, конфиденциальности и сохранности информации в автоматизированных системах. Криптографические методы защиты данных и разграничения доступа. Ответственность за нарушение правил работы с персональными данными.

    реферат, добавлен 22.03.2016

  • Характеристика метода самоорганизующегося поиска и описание алгоритмов. Рассмотрение методов модификации исходного множества поиска, внесения избыточных данных. Разработка алгоритма с обратной связью. Построение алгоритма внутреннего СП-кэширования.

    статья, добавлен 03.12.2020

  • Исследование и разработка методов и программных средств поиска решения на основе аналогий и прецедентов, повышающих эффективность и расширяющих интеллектуальные возможности современных компьютерных систем типа ИСППР РВ. Алгоритм системы поиска решения.

    автореферат, добавлен 10.12.2013

  • Рассмотрение проблемы поиска научной информации в условиях больших объемов данных сети Интернет, содержащих значительное количество шумовой информации. Взаимосвязь между семантическим пространством исследователя и эффективностью поиска научной информации.

    статья, добавлен 20.09.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.