Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
В чем особенность использования нейросетевой технологии
Стоит отметить, что в процессе выполнения решения задачи могут быть сформированы новые нейроны и скорректированы формулы изменения состояния нейронов. Эта возможность позволяет сети нейронов самообучаться, в результате чего можно получить новые знания о предметной области на основании уже имеющихся данных. Суть нейросетевой технологии заключается в поиске решения, основанное на «генетическом» развитии объектом, которое называется «нейроны» Что понимается под термином «Защита информации» Термин защита относится к защищенности данных от несанкционированного доступа, изменения или умышленного разрушения Под «защитой данных» понимается предотвращение доступа к ним со стороны несанкционированных пользователей В чем заключается сущность Угрозы угроза – потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. В чем заключается сущность Атаки атака – действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. В чем заключается сущность Уязвимости уязвимость – некая неудачная характеристика, которая делает возможным возникновение угрозы. В чем заключается сущность Угрозы целостности угроза целостности – любое умышленное изменение (модификацию или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Этой угрозе могут быть подвержены деловые и коммерческие структуры. В чем заключается сущность Угрозы раскрытия угроза раскрытия – информация становится известной тому, кому не следовало бы ее знать. Угроза раскрытия имеет место всегда, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой Какие программы являются источниками угрозы информационной безопасности вирусы, черви, Трояны Какую цель преследуют Хакеры, взламывая системы получает удовольствие от изучения деталей функционирования компьютерных сетей и от расширения их возможностей Как разделяются угрозы по цели воздействия Нарушение конфиденциальности означает, что злоумышленник с помощью определенного воздействия на информационные ресурсы получил некоторую информацию конфиденциального характера и имеет возможность нанести тем самым существенный урон экономике владельца ресурса. Такими конфиденциальными ресурсами могут быть: пароли доступа к информационным ресурсам, финансовая информация, информация о сотрудниках предприятия и т.д. Нарушение целостности означает, что некоторая информация, структура данных или структура информационной системы изменены. Это может привести к неправильному выполнению функций информационной системы (например, неправильное начисление заработной платы сотрудникам), невозможности обрабатывать информацию в базе данных, неправильным данным в базе данных. Нарушение работоспособности возникает вследствие невозможности выполнять функции предметной области имеющимися в наличии техническими и программными средствами. Для чего используются межсетевые экраны межсетевые экраны (firewall, брандмауэр) – это программы, которые контролируют доступ внешних пользователей к компьютеру, программам и данным, разграничивая определенные права доступа. По каким правилам осуществляется шифрование данных для защиты информации шифрование данных – это программные модули, обеспечивающие кодирование данных по определенным математическим и лингвистическим правилам. В результате работы таких модулей без их использования прочитать данные не представляется возможным. Какие виды защиты информации применятся в современных системах Выделяют три основных класса методов: человеческий технический программный Чем обеспечивается защита физического доступа к данным Защита от физического доступа заключается в обеспечении невозможности включить компьютер постороннему человеку. -техническая защита(использование специальной кожухи на системный блок компьютера, имеющий кнопку включения, ключ который находится у людей обладающими правами на доступ) -парольная защита (использование специальной программы ОС, 3 варианта работы: при загрузке ОС; при защищенном режиме; при долгом бездействии) -программно-техническая защита (используется электронные ключи, подключенные к порту компьютера) -программная защита (использование специальных программ (firewall, брандмаузер, межсеиевой экран), которые закрывают сетевой доступ к компьютеру) Что такое цифрование в ГИС? Цифрование – это ввод графических данных. Средствами цифрования пространственных данных для ввода их в ЭВМ, начиная с ранних стадий развития геоинформатики, были цифрователи двух основных видов: 1) полуавтоматические цифрователи (дигитайзеры см. рис.66) с ручным обводом и автоматической регистрацией координат на носитель данных (магнитную ленту, оптический диск и т.д.), 2) автоматические, фиксирующие элементы рисунка построчно при перемещении сканерного луча (сканеры, сканирующие устройства Цифрование, т.е. преобразование (с помощью описанных выше устройств) аналоговых графических и картографических документов (оригиналов) в форму цифровых записей, соответствующих векторным представлениям пространственных объектов. Найдите правильное пояснение устройству под названием «дигитайзер» полуавтоматические цифрователи (дигитайзеры см. рис.66) с ручным обводом и автоматической регистрацией координат на носитель данных (магнитную ленту, оптический диск и т.д.) Выберите три составляющие, из которых состоит одно данное в ГИС? Элемент данных содержит 3 главные компоненты: · географические сведения, описывающие его положение в пространстве относительно других данных (модели данных могут быть 2 и 3-х мерные из-за этой компоненты); · атрибутивные сведения, которые описывают сущность, характеристики, переменные, значения и другие его квалификации; временные сведения, описывающие момент или период времени, которому соответствуют значения вышеописанных сведений элемента данных (добавляет 4 измерение в модели данных, позволяет строить модели управление объектов по отклонению, анализировать Какие элементарные запросы можно сделать в ГИС? Поиск в ГИС осуществляется на основе комбинации двух элементарных запросов к карте или к характеристике, и ответ пользователь получает либо на карте, либо в виде списка характеристик Какие существуют источники накопления данных для ГИС? Картографические статистические аэрокосмические материалы специально проводимые полевые исследования и съемки материалы дистанционного зондирования GPS
Выберите компоненты, из которых состоит ГИС ГИС-оболочка, Приложения, Система управления базы данных, Язык написания приложений, База данных, Пользователи. База координатно-привязанных данных Программный продукт, реализующий ГИС Инструменты по накоплению сбора данных и использование результатов их анализа
Выбери основные критерии выбора ГИС при ее покупке Главным критерием выбора ГИС является соотношение цены и возможностей ГИС. Выберите программные инструменты, которые связывает между собой технология ГИС? Геоинформационные системы (ГИС) объединяют в своем составе: · программный продукт, реализующий геоинформационную технологию, · базу данных, содержащую координатно- привязанные данные, инструменты по накоплению, сбору этих данных и использованию результатов их анализа и моделирования. Инструмент графического отображения информации Электронные таблицы Работа с базой данных Работа с информационными хранилищами Какая процедура составляет ядро геоинформационных технологий?? Анализ данных
|
Последнее изменение этой страницы: 2017-03-14; Просмотров: 362; Нарушение авторского права страницы