Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


В чем особенность использования нейросетевой технологии



Стоит отметить, что в процессе выполнения решения задачи могут быть сформированы новые нейроны и скорректированы формулы изменения состояния нейронов. Эта возможность позволяет сети нейронов самообучаться, в результате чего можно получить новые знания о предметной области на основании уже имеющихся данных.

Суть нейросетевой технологии заключается в поиске решения, основанное на «генетическом» развитии объектом, которое называется «нейроны»

Что понимается под термином «Защита информации»

Термин защита относится к защищенности данных от несанкционированного доступа, изменения или умышленного разрушения

Под «защитой данных» понимается предотвращение доступа к ним со стороны несанкционированных пользователей

В чем заключается сущность Угрозы

угроза – потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.

В чем заключается сущность Атаки

атака – действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости.

В чем заключается сущность Уязвимости

уязвимость – некая неудачная характеристика, которая делает возможным возникновение угрозы.

В чем заключается сущность Угрозы целостности

угроза целостности – любое умышленное изменение (модификацию или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Этой угрозе могут быть подвержены деловые и коммерческие структуры.

В чем заключается сущность Угрозы раскрытия

угроза раскрытия – информация становится известной тому, кому не следовало бы ее знать. Угроза раскрытия имеет место всегда, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой

Какие программы являются источниками угрозы информационной безопасности

вирусы, черви, Трояны

Какую цель преследуют Хакеры, взламывая системы

получает удовольствие от изучения деталей функционирования компьютерных сетей и от расширения их возможностей

Как разделяются угрозы по цели воздействия

Нарушение конфиденциальности означает, что злоумышленник с помощью определенного воздействия на информационные ресурсы получил некоторую информацию конфиденциального характера и имеет возможность нанести тем самым существенный урон экономике владельца ресурса. Такими конфиденциальными ресурсами могут быть: пароли доступа к информационным ресурсам, финансовая информация, информация о сотрудниках предприятия и т.д.

Нарушение целостности означает, что некоторая информация, структура данных или структура информационной системы изменены. Это может привести к неправильному выполнению функций информационной системы (например, неправильное начисление заработной платы сотрудникам), невозможности обрабатывать информацию в базе данных, неправильным данным в базе данных.

Нарушение работоспособности возникает вследствие невозможности выполнять функции предметной области имеющимися в наличии техническими и программными средствами.

Для чего используются межсетевые экраны

межсетевые экраны (firewall, брандмауэр) – это программы, которые контролируют доступ внешних пользователей к компьютеру, программам и данным, разграничивая определенные права доступа.

По каким правилам осуществляется шифрование данных для защиты информации

шифрование данных – это программные модули, обеспечивающие кодирование данных по определенным математическим и лингвистическим правилам. В результате работы таких модулей без их использования прочитать данные не представляется возможным.

Какие виды защиты информации применятся в современных системах

Выделяют три основных класса методов:

человеческий

технический

программный

Чем обеспечивается защита физического доступа к данным

Защита от физического доступа заключается в обеспечении невозможности включить компьютер постороннему человеку.

-техническая защита(использование специальной кожухи на системный блок компьютера, имеющий кнопку включения, ключ который находится у людей обладающими правами на доступ)

-парольная защита (использование специальной программы ОС, 3 варианта работы: при загрузке ОС; при защищенном режиме; при долгом бездействии)

-программно-техническая защита (используется электронные ключи, подключенные к порту компьютера)

-программная защита (использование специальных программ (firewall, брандмаузер, межсеиевой экран), которые закрывают сетевой доступ к компьютеру)

Что такое цифрование в ГИС?

Цифрование – это ввод графических данных. Средствами цифрования пространственных данных для ввода их в ЭВМ, начиная с ранних стадий развития геоинформатики, были цифрователи двух основных видов:

1) полуавтоматические цифрователи (дигитайзеры см. рис.66) с ручным обводом и автоматической регистрацией координат на носитель данных (магнитную ленту, оптический диск и т.д.),

2) автоматические, фиксирующие элементы рисунка построчно при перемещении сканерного луча (сканеры, сканирующие устройства

Цифрование, т.е. преобразование (с помощью описанных выше устройств) аналоговых графических и картографических документов (оригиналов) в форму цифровых записей, соответствующих векторным представлениям пространственных объектов.

Найдите правильное пояснение устройству под названием «дигитайзер»

полуавтоматические цифрователи (дигитайзеры см. рис.66) с ручным обводом и автоматической регистрацией координат на носитель данных (магнитную ленту, оптический диск и т.д.)

Выберите три составляющие, из которых состоит одно данное в ГИС?

Элемент данных содержит 3 главные компоненты:

· географические сведения, описывающие его положение в пространстве относительно других данных (модели данных могут быть 2 и 3-х мерные из-за этой компоненты);

· атрибутивные сведения, которые описывают сущность, характеристики, переменные, значения и другие его квалификации;

временные сведения,

описывающие момент или период времени, которому соответствуют значения вышеописанных сведений элемента данных (добавляет 4 измерение в модели данных, позволяет строить модели управление объектов по отклонению, анализировать

Какие элементарные запросы можно сделать в ГИС?

Поиск в ГИС осуществляется на основе комбинации двух элементарных запросов к карте или к характеристике, и ответ пользователь получает либо на карте, либо в виде списка характеристик

Какие существуют источники накопления данных для ГИС?

Картографические

статистические

аэрокосмические материалы

специально проводимые полевые исследования и съемки

материалы дистанционного зондирования GPS

 

Выберите компоненты, из которых состоит ГИС

ГИС-оболочка, Приложения, Система управления базы данных, Язык написания приложений, База данных, Пользователи.

База координатно-привязанных данных

Программный продукт, реализующий ГИС

Инструменты по накоплению сбора данных и использование результатов их анализа

 

Выбери основные критерии выбора ГИС при ее покупке

Главным критерием выбора ГИС является соотношение цены и возможностей ГИС.

Выберите программные инструменты, которые связывает между собой технология ГИС?

Геоинформационные системы (ГИС) объединяют в своем составе:

· программный продукт, реализующий геоинформационную технологию,

· базу данных, содержащую координатно- привязанные данные,

инструменты по накоплению, сбору этих данных и использованию результатов их анализа и моделирования.

Инструмент графического отображения информации

Электронные таблицы

Работа с базой данных

Работа с информационными хранилищами

Какая процедура составляет ядро геоинформационных технологий??

Анализ данных

 


Поделиться:



Последнее изменение этой страницы: 2017-03-14; Просмотров: 362; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.016 с.)
Главная | Случайная страница | Обратная связь