Другие работы
Особый интерес представляет интерпретация понятия информация. В классической теории информации это понятие рассматривается с точки зрения количественных характеристик (энтропии, вероятностного распределения), которые малопригодны при изучении моделей ее представления. В конце 60-х годов появились работы о двух качественных моделях представления знаний: фреймовых моделях (М. Минский…
Диссертация В главе 1 рассмотрены основные аспекты функционирования СИС. Показано, что в современных условиях развитие СИС сопровождается ростом размерности, усложнением структуры, и это обуславливает усиление требований, предъявляемых к стабильности их функционирования. Показано, что для оценки стабильности сложных информационных систем, к которым относится большинство СИС, целесообразно использовать…
Диссертация В качестве магистральных сетей можно использовать цифровые выделенные каналы, по которым передается трафик IP-, IPX-протоколов или протоколов архитектуры SNA компьютерной сети для корпоративных систем компании IBM, а также первичные сети; сети с коммутацией пакетов Frame Relay, ATM, Х.25 или Интернет (TCP/IP). Для организации глобальных связей можно воспользоваться технологиями Х.25, Frame Relay…
Реферат Наибольшее распространение получили средства анализа защищенности сетевых сервисов (служб) и протоколов. Связано это, в первую очередь, с универсальностью используемых протоколов. Изученность и повсеместное использование таких протоколов, как IP, TCP, HTTP, FTP, SMTP и т. п. позволяют с высокой степенью эффективности проверять защищенность информационной системы, работающей в сетевом окружении…
Реферат Различный сервис, включаемый в TCP/IP, и функции этого семейства протоколов могут быть классифицированы по типу выполняемых задач. Упомянем лишь основные протоколы, так как общее их число насчитывает не один десяток: Работа сети Internet основана на использовании семейств коммуникационных протоколов TCP/IP (Transmission Control Protocol/Internet Protocol). TCP/IP используется для передачи данных…
Реферат Безопасность логического доступа главным образом относится к обеспечению механизмов идентичности (идентификации и авторизации) перед тем, как дать доступ для сети связи Telnet или для терминала к компонентам инфраструктуры общей сети (например, маршрутизаторам или межсетевым экранам). Безопасность периметра связана с функциями межсетевых экранов, определяющих, какой трафик разрешен или запрещен…
Реферат В связи с прикладными областями обучения и общения возникла даже новая парадигма для трансляции: трансляция текстов на ЕЯ с помощью картинок (pictorial translation). Эта парадигма основана на присущей людям способности понимать содержание картинки независимо от языка, на котором они говорят. Например, слово `яблоко' различно в разных языках, но картинка яблока может быть понята всеми людьми…
Реферат Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которое может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов…
Реферат Изучена система электронного документооборота DIRECTUM, ее средства администрирования, которые позволяют протоколировать работу всех пользователей, управлять правами пользователей и групп пользователей. Система DIRECTUM была настроена на бизнес-процессы ООО «Омега Профи’c» путем настройки мастера действий для заполнения основных справочников, формирования структуры папок и настройки типовых…
Реферат Сравнительно недавно (в начале 2009 г.) разработчики Rambler’а начали внедрение вертикального поиска, в основе которого лежит технология XAG (eXtended AGgregator). Благодаря этой системе, запрашиваемая информация сортируется по темам, а работать с поисковой машиной становится несколько проще. Использование вертикалей поисковиком имеет и еще одно преимущество — при недостатке информации в одном…
Реферат Важное свойство линии уровня линейной функции состоит в том, что при параллельном смещении линии в одну сторону уровень только возрастает, а при смещении в другую сторону — убывает. Наиболее простым и наглядным методом линейного программирования (ЛП) является графический метод. Он применяется для решения задач ЛП с двумя переменными. Положим n=2, т. е. рассмотрим эту задачу на плоскости. Пусть…
Реферат Кроме того, серьезной проблемой при реализации сложного графического интерфейса является скорость отображения информации на экране компьютера. Если при работе с компьютером будет заметна задержка отображения элементов интерфейса, видна последовательность перерисовки элементов на экране, мерцания, то работать с таким интерфейсом будет неудобно. Чтобы повысить скорость работы интерфейса, его можно…
Реферат Для оценки конкурентоспособности продукта менеджеры составляют список ключевых факторов успеха данной отрасли и конкурентных преимуществ либо недостатков (6—10 показателей). Затем проводится оценка продукта по всем показателям (желательно использовать оценки от 1 до 5), и эти оценки суммируются для получения оценки комплексного показателя конкурентоспособности организации. Однако в ходе…
Реферат Большинство компьютеров оборудуется охлаждением по принципу минимизации стоимости: устанавливается один, два шумных корпусных вентилятора, процессор оборудуется штатной системой охлаждения. Охлаждение получается достаточным, дешёвым, но очень шумным. Актуальность данной темы очень велика, т.к. от работоспособности охлаждающих свойств системы зависит в целом работоспособность всей компьютерной…
Реферат В настоящее время в нескольких научных направлениях, таких как «Адаптивное поведение», «Искусственная жизнь», «Когнитивные архитектуры» ведутся исследования по основанным на биологических аналогиях моделям автономных агентов с когнитивными свойствами. Эти модели могут служить заделом будущего развития научных разработок искусственного интеллекта. В частности, в этих моделях изучаются…
Реферат