Использование информации из Twitter для выявления инсайдерской торговли
Исследование обнаружения случаев незаконной инсайдерской деятельности в реальном времени при помощи информации из twitter на американском фондовом рынке. Ознакомление с теориями ценообразования и доходности активов. Характеристика частоты торгов.
Подобные документы
Рассмотрение комплексного решения проблем безопасности информации. Защита информации от повреждений при помощи антивирусных программ, путем резервирования, техническими и административными мероприятиями. Классификация вирусов и антивирусные программы.
презентация, добавлен 21.10.2018Методы теории множественных решений, оптимальный тест без учета априорной информации. Эксперименты гипотез, использование процедур Бонферрони и Холма. Анализ российского и американского рынков. Сравнение тестов без учета и с учетом априорной информации.
дипломная работа, добавлен 17.07.2020Сравнительный анализ языков программирования Delphi и С++. Определение информации о мониторе, сетевых адаптерах и запущенных процессах. Транспортировка информации на сервер. Сбор информации о времени работы пользователей. Описание основных алгоритмов.
курсовая работа, добавлен 24.05.2017Сущность и характеристика информации. Ценность информации и история развития понятия "информация". Задачи и методы защиты информации их развитие и трансформация. Свойства информации и описание ее особенностей. Носители данных, структура и операции с ними.
реферат, добавлен 03.03.2009Ознакомление с алгоритмами оценки риска информационной безопасности. Обоснование выбора информационных активов организации. Рассмотрение результатов оценки ценности информационных активов. Изучение и характеристика уязвимости системы защиты информации.
практическая работа, добавлен 20.12.2022Задачи и цели изучения стеганографических методов при изучении программирования. Компьютерная стеганография на основе использование регистра букв. Метод сокрытия информации в служебных полях формата. Способы обнаружения скрытой информации в системах.
статья, добавлен 21.02.2018Разработка алгоритма анализа потокового видео и распознавания жестов. Создание методов на основе 2D и 3D модели объекта. Характеристика способа Виолы-Джонса с использованием признаков Хаара. Обнаружение объектов на изображениях в реальном времени.
статья, добавлен 14.05.2017- 58. Использование метода анализа иерархий для выбора программно-технического средства защиты информации
Современные технологии обнаружения конфиденциальных данных. Сканирование ключевых слов и фраз. Анализ метода Р. Беллманома и Б. Брука. Процедура парных сравнений безразмерных приоритетов. Выбор системы защиты информации от несанкционированного доступа.
статья, добавлен 22.01.2017 Способы и средства нарушения конфиденциальности информации. Исследование основных направлений обеспечения конфиденциальности информации в автоматизированных системах. Методы разграничения доступа. Требования к криптографическому закрытию информации.
реферат, добавлен 21.03.2015Понятие, виды информации, их характеристика. Нормативно-правовые основы размещения и использования информации. Специфика открытой и закрытой, общедоступной информации, информации ограниченного доступа. Роль открытой и закрытой информации в обществе.
курсовая работа, добавлен 23.11.2019Описание методов получения информации о деятельности биологических объектов. Использование методов визуального отображения информации при анализе результатов исследования. Возможности использования вычислительных систем в диагностических комплексах.
статья, добавлен 26.05.2021Кодирование информации. Построение кода Хаффмана для набора букв. Подсчет средней длины кодового слова. Использование частоты вхождения букв. Построение кода Шеннона. Кодировка имени арифметическим кодом. Вычисление кумулятивных вероятностей по формуле.
контрольная работа, добавлен 16.02.2014Сообщения, данные, сигнал, атрибутивные свойства информации, показатели качества информации и формы представления информации. Системы передачи информации, меры и единицы количества и объема информации. Логические основы электронно-вычислительных машин.
презентация, добавлен 09.07.2015Понятие нормативно-справочной информации как комплекса сведений о различного рода нормах, нормативах. Характеристика нормативно-справочной информации. Переменная и постоянная информация. Структура, основное назначение и использование первичной информации.
лекция, добавлен 18.03.2018Понятие OLAP-технологий, специализированные приложения систематизации информации. Трехмерный набор агрегатных данных. Характеристика специализированных приложений по систематизации разрозненной информации. Предназначение и использование месенджеров.
статья, добавлен 11.03.2018Феномен информации. Определение информации. Количественная мера информации. Классификация и свойства информации. Понятие, определение информатики. Основные составляющие информатики. Экспертные методы оценки информации и становление новых мер информации.
реферат, добавлен 17.09.2008Исследование деятельности в сфере культуры безопасности. Разработка метаописания каждой единицы информации. Использование технологии частотного анализа на основе изучения массива документов, которые предполагается поместить в архив на Интернет-портале.
статья, добавлен 23.01.2019Классификация информации по содержанию. Структурирование информации путем последовательной детализации защищаемой информации. Источники защищаемой информации. Рассмотрение правовых и нормативно-методических документов в области защиты информации.
реферат, добавлен 07.04.2021Назначение средств отображения информации. Способы представления информации в наглядном виде. Основные характеристики средств воспроизведения и отображения информации. Характеристика потребляемой мощности и стоимости устройств отображения информации.
реферат, добавлен 02.03.2015Исследование видов угроз безопасности экономической информационной системы. Несанкционированное использование информационных ресурсов. Методы и средства защиты информации. Основные виды защиты, используемые в практической маркетинговой деятельности.
реферат, добавлен 15.12.2013Изучение основных методов и средств защиты информации от несанкционированного доступа в РФ. Исследование вирусного программного обеспечения, направленного на нарушение системы защиты информации. Анализ открытой асимметричной методологии защиты информации.
реферат, добавлен 20.11.2010- 72. Анализ и исследование методов анализа сообщений пользователя с целью выявления противоречащих фактов
Исследование методов анализа сообщений пользователя с целью выявления противоречий в текстовых документах. Реализация системы выявления информации, необходимой пользователю, построения онтологической модели фактов и выявления в ней противоречий.
статья, добавлен 15.07.2018 Особенности защиты информации в ЭВМ. Разграничение доступа к элементам защищаемой информации. Регистрация обращений к защищаемой информации. Защита информации от копирования, предупреждение возможностей несанкционированного снятия копии с информации.
контрольная работа, добавлен 17.12.2013Рассмотрение технологии сбора, хранения, передачи, обработки информации. Применение программного обеспечения для создания документов. Виды обработки графической информации при помощи компьютерной графики. Особенности работы со статистическими данными.
курс лекций, добавлен 07.02.2014Методика расчета вероятностей обнаружения и распознавания объекта аппаратурой фоторазведки. Ключевые источники угроз утечки информации по техническим каналам. Характеристика основных классов защищенности информационных систем персональных данных.
курсовая работа, добавлен 03.10.2017