Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Защита данных методом идентификации рефераты и научные статьи

Поиск

4,799 Защита данных методом идентификации Бесплатные рефераты: 26 - 50 (показаны первые 1,000 результатов)

Перейти на страницу
Последнее обновление: Октябрь 28, 2020
  • Основы криптографии и методы защиты информации

    Основы криптографии и методы защиты информации

    Основы криптографии и методы защиты информации Оглавление ВВЕДЕНИЕ 3 Базовые понятия 4 Объекты и субъекты автоматизированных систем 6 Базовые свойства информации 6 Анализ угроз информационной безопасности 10 Источники угроз 12 НСД 14 Вредоносные программы 15 Виды угроз для АС 16 Уровни доступа к защищаемой информации 17 ПОЛИТИКА БЕЗОПАСНОСТИ 17 Уровни политики безопасности 19 Компоненты политики безопасности 21 Процедуры безопасности 21 Виды специализированных политик безопасности 22 Проблемы обеспечения безопасности организации 24 Компоненты архитектур безопасности 25 Роли

    Рейтинг:
    Размер документа: 12,133 Слов / 49 Страниц
    Отправлено: Декабрь 21, 2018 Автор: aida64847
  • Сортировка данных в массиве. Оценка эффективности метода

    Сортировка данных в массиве. Оценка эффективности метода

    НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ «УНИВЕРСИТЕТ СИНЕРГИЯ» Факультет электронного обучения КУРСОВАЯ РАБОТА по дисциплине «Программирование» на тему «Сортировка данных в массиве. Оценка эффективности метода» Работу выполнил (а) студент (ка) группы ОБИт-1407МО Направление подготовки: ИСиТ Профиль: Информационные системы и технологии Мусаев Евгений Артурович Научный руководитель: МОСКВА 2018 СОДЕРЖАНИЕ ВВЕДЕНИЕ…………………………………………………………………...…3 Глава 1. Аналитическая часть…………………………………………..…..…5 1.1. Описание предметной области. Постановка задачи………………..…...5 1.2. Моделирование сортировки данных в массиве ….………………….....12 1.Первый алгоритм «Сортировка пузырьком»………………………………12 Глава 2. Проектная

    Рейтинг:
    Размер документа: 3,950 Слов / 16 Страниц
    Отправлено: Декабрь 27, 2018 Автор: 9645825300
  • Метод специфической идентификации

    Метод специфической идентификации

    Метод специфической идентификации Задача 1 Сведения о наличии и движении материальных запасов субъекта за сентябрь Показатели Количество, шт. Цена, тенге Сумма, тенге Приобретено в сентябре: 1 партия 200 20,00 4000 2 партия 180 25,00 4500 3 партия 300 30,00 9000 4 партия 260 32,00 8320 Итого по приходу 940 х 25820 Реализовано 670 х 17420 Остаток на 1 октября 270 х 8400 По данным инвентаризации на конец сентября остаток запасов на складе составил: 270 ед.,

    Рейтинг:
    Размер документа: 692 Слов / 3 Страниц
    Отправлено: Январь 16, 2019 Автор: isseniva.dina
  • Исследование методов и способов очистки данных

    Исследование методов и способов очистки данных

    Южный Федеральный Университет Институт компьютерных технологий и информационной безопасности Кафедра САПР ЛАБОРАТОРНАЯ РАБОТА №1 «Исследование методов и способов очистки данных» по дисциплине «Технологии обработки информации» Методические указания Таганрог 2019 Цель работы: исследование эффективности методов очистки (профайлинга) данных. Задания к работе: 1. Ознакомиться с теоретическим материалом, описывающим причины возникновения ошибок в «сырых» данных и способы их корректировки. 2. Для каждого типа ошибок в данных построить алгоритм их выявления и выбранного способа корректировки. 3. Задавшись несколькими (2-3)

    Рейтинг:
    Размер документа: 3,800 Слов / 16 Страниц
    Отправлено: Май 10, 2019 Автор: Sfedu VR
  • Отчет по учебной практике "Технология разработки и защиты баз данных"

    Отчет по учебной практике "Технология разработки и защиты баз данных"

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ федеральное государственное бюджетное образовательное учреждение высшего образования «АЛТАЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Колледж Алтайского государственного университета Отделение экономики и информационных технологий ОТЧЕТ по МДК 02.02 «ТЕХНОЛОГИЯ РАЗРАБОТКИ И ЗАЩИТЫ БАЗ ДАННЫХ» Выполнила студентка 3 курса 263а-сп группы Квадяева Т.Р. ________________________ (подпись) Преподаватель Хорохордина Е.А. Работа сдана «___»_____________ 20__г. Оценка _________________ ________________________ (подпись) Барнаул 2019 ________________ СОДЕРЖАНИЕ АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 3 СЛОВАРЬ ДАННЫХ 4 ER-ДИАГРАММА 7 ОСНОВНЫЕ ЗАПРОСЫ И ИХ РЕЗУЛЬТАТЫ 8

    Рейтинг:
    Размер документа: 1,416 Слов / 6 Страниц
    Отправлено: Май 19, 2019 Автор: Александра Квадяева
  • Криптографические методы защиты информации

    Криптографические методы защиты информации

    Лабораторная работа Криптографические методы защиты информации Задание 1. Вычислить ключи шифрования/дешифрования по алгоритму RSA по вариантам 1) p = 7, q = 13; n = 7 * 13 = 91; ф(n) = (7-1) * (13-1) = 72; e = 7; d = 13; Секретный ключ {13, 91}; Открытый ключ {7, 91}; Шифрованный текст = 9^7 mod 91 = 4782969 mod 91 = 9; Открытый ключ = 9^13 mod 91 = 2541865828329 mod 91 = 9.

    Рейтинг:
    Размер документа: 767 Слов / 4 Страниц
    Отправлено: Май 26, 2019 Автор: Vlad300992
  • Применение статистических методов для анализа данных о качестве железной руды

    Применение статистических методов для анализа данных о качестве железной руды

    МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ федеральное государственное бюджетное образовательное учреждение высшего образования «Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева» (СибГУ им. М. Ф. Решетнева) ФАКУЛЬТЕТ Экономики и управления бизнес-процессами НАПРАВЛЕНИЕ 27.03.01 «Стандартизация и метрология» НАПРАВЛЕННОСТЬ Техническое регулирование экспортной и импортозамещающей продукции КАФЕДРА Управление качеством, стандартизация и документационное обеспечение управления ДИСЦИПЛИНА Статистические методы в управлении качеством продукции и услуг КУРСОВАЯ РАБОТА на тему: Применение статистических методов для анализа данных о качестве

    Рейтинг:
    Размер документа: 6,794 Слов / 28 Страниц
    Отправлено: Июнь 11, 2019 Автор: Наталья Жакова
  • Идентификация систем по методу наименьших квадратов

    Идентификация систем по методу наименьших квадратов

    МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ТЮМЕНСКИЙ ИНДУСТРИАЛЬНЫЙ УНИВЕРСИТЕТ» Институт геологии и нефтегазодобычи Кафедра Кибернетических систем ИДЕНТИФИКАЦИЯ СИСТЕМ ПО МЕТОДУ НАИМЕНЬШИХ КВАДРАТОВ ПОЯСНИТЕЛЬНАЯ ЗАПИСКА к домашней контрольной работе Вариант 6Z РУКОВОДИТЕЛЬ: доцент кафедры КС ____________________ Говорков Д.А. РАЗРАБОТЧИК: обучающийся группы УТСб-15-1 ________________ Нечаева В.С. 2019 1 Исходные данные и преобразования. Для исследования была дана схема, представленная на рисунке 1: Рисунок 1 – Структурная схема системы Передаточные функции

    Рейтинг:
    Размер документа: 518 Слов / 3 Страниц
    Отправлено: Июнь 16, 2019 Автор: Nika Nechaeva
  • Программа для сравнения методов сортировки данных

    Программа для сравнения методов сортировки данных

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Факультет физики, математики, информатики Кафедра программного обеспечения и администрирования информационных систем КУРСОВОЙ ПРОЕКТ по дисциплине Программирование на языке высокого уровня на тему: ПРОГРАММА ДЛЯ СРАВНЕНИЯ МЕТОДОВ СОРТИРОВКИ ДАННЫХ АННОТАЦИЯ В курсовом проекте реализована задача сравнения методов сортировки данных, описан подход и алгоритм к решению задачи. При построении приложения учитываются требования пользователя по выбору типа массива. Ключевые слова: массив, сортировка, пузырьковая, шейкерная, чёт-нечёт, выбором, вставками, проект. Число страниц: 61. Число

    Рейтинг:
    Размер документа: 14,222 Слов / 57 Страниц
    Отправлено: Июль 9, 2019 Автор: ew ewq
  • Правовое регулирование защиты персональных данных в РФ

    Правовое регулирование защиты персональных данных в РФ

    МИНОБРНАУКИ РОССИИ федеральное государственное бюджетное образовательное учреждение высшего образования «Новосибирский государственный университет экономики и управления «НИНХ» (ФГБОУ ВО «НГУЭУ», НГУЭУ) Кафедра психологии, педагогики и правоведения Учебная дисциплина: «Правоведение» Отличная альтернатива, цирк использует голограммы вместо животных. Кипяток не может убить дракона и все такое. Этот чай не кипит у меня во рту. Я тогда не знал, что взрослые после работы хотят умереть. Я недавно купила 18-ти колесную тачку, только потому, что могу. Меня там пытались взорвать.

    Рейтинг:
    Размер документа: 2,646 Слов / 11 Страниц
    Отправлено: Ноябрь 9, 2019 Автор: Марина Ластовенко
  • Методы обработки растровых данных инструментами ГИС – сравнительный анализ программного обеспечения

    Методы обработки растровых данных инструментами ГИС – сравнительный анализ программного обеспечения

    Министерство образования и науки РФ ФГАОУ ВО «Волгоградский государственный университет» Институт естественных наук Кафедра географии и картографии Уныченко Юлия Андреевна _____________ подпись Методы обработки растровых данных инструментами ГИС – сравнительный анализ программного обеспечения КУРСОВАЯ РАБОТА по дисциплине «основы геоинформационного картографирования» _______________________________ подпись « _____ » ________________ 201__ г. Научный руководитель: ст. преподаватель Бодрова В. Н. _______________________________ подпись « _____ » ________________ 201__ г. Нормоконтролер: ст. преподаватель Бодрова В. Н. _______________________________ подпись « _____ » ________________

    Рейтинг:
    Размер документа: 4,360 Слов / 18 Страниц
    Отправлено: Декабрь 19, 2019 Автор: Yuliya_uny
  • Защита персональных данных в Центральной дистрибьютерской компании

    Защита персональных данных в Центральной дистрибьютерской компании

    МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ» Факультет электронного обучения_ Направление 09.03.02 Кафедра ЭО (код) (аббревиатура) ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА на тему «Защита персональных данных в Центральной дистрибьютерской компании» Обучающийся Бочкарев Дмитрий Алексеевич (Ф.И.О. полностью) Подпись Руководитель Бенин Дмитрий Михайлович (Ф.И.О. полностью) Подпись Декан ФЭО Гриценко Анатолий Григорьевич (Ф.И.О. полностью) Подпись МОСКВА 2018 г. Факультет Электронного обучения Кафедра _ЭО Направление _ 09.03.02_ ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ Студент Бочкарев Дмитрий Алексеевич (Фамилия Имя Отчество) 1. Тема выпускной квалификационной работы

    Рейтинг:
    Размер документа: 23,856 Слов / 96 Страниц
    Отправлено: Январь 8, 2020 Автор: Ирина Леонова
  • Организационные меры защиты персональных данных в информационных системах

    Организационные меры защиты персональных данных в информационных системах

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ федеральное государственное бюджетное образовательное учреждение высшего образования «АЛТАЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» ФИЗИКО-ТЕХНИЧЕСКИЙ ФАКУЛЬТЕТ Кафедра прикладной физики, электроники и информационной безопасности ОРГАНИЗАЦИОННЫЕ МЕРЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМА Курсовая работа по дисциплине «Техническая защита информации» Выполнил студент 3 курса 557 группы Сивченко Михаил Евгеньевич ______________ (подпись) Научный руководитель доц., канд. юрид. наук Мазуров Валерий Анатольевич ________________ (подпись) Курсовая работа защищена « ___ » ___________ 2018 г. Оценка_________________ Барнаул 2018 СОДЕРЖАНИЕ

    Рейтинг:
    Размер документа: 8,149 Слов / 33 Страниц
    Отправлено: Январь 10, 2020 Автор: lyubochka98
  • Классы. Открытые и закрытые уровни доступа. Конструкторы. Инициализация данных объекта. Определение методов

    Классы. Открытые и закрытые уровни доступа. Конструкторы. Инициализация данных объекта. Определение методов

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ Федеральное государственное бюджетное образовательное учреждение высшего образования ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР) Лабораторная работа по дисциплине «Объектно-ориентированное программирование» Вариант №13 Выполнил: Студент ФДО гр. з-435-б К. А. Миронов Направление подготовки: Информатика и вычислительная техника «24» ноября 2019 г. 2019 Содержание Введение………………………………….………………………………….….……3 Краткая теория…………………….………………………..…….………….……...4 Задание…………………………………………………….…………………………5 Код программы…………………………………………….………………………..7 Тестирование программы…...……………………………………………………..10 Заключение………………………………………………………………………….10 Введение Лабораторная работа по курсу «Объектно-ориетированное программирование» на тему: «Классы. Открытые и закрытые уровни доступа. Конструкторы. Инициализация данных

    Рейтинг:
    Размер документа: 1,248 Слов / 5 Страниц
    Отправлено: Январь 15, 2020 Автор: rasrtrastr
  • Персональные данные. Особый порядок правовой защиты персональных данных

    Персональные данные. Особый порядок правовой защиты персональных данных

    МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего образования «Дальневосточный федеральный университет» (ДВФУ) Юридическая Школа Кафедра конкурентного и предпринимательского права Реферат на тему «Персональные данные. Особый порядок правовой защиты персональных данных» Автор: студентка Б6119(2) Кайгородова Ольга Владимировна г. Владивосток Январь 2020 ________________ Оглавление 1.Введение 3 2.Понятие и особенности персональных данных 4 3.Источники правового регулирования в области персональных данных 5 4.Заключение 8 5.Источники 9 ________________ Введение В развивающемся мире информационных технологий,

    Рейтинг:
    Размер документа: 1,665 Слов / 7 Страниц
    Отправлено: Февраль 24, 2020 Автор: OlgaKaigorodova
  • Методы и средства защиты информационной безопасности

    Методы и средства защиты информационной безопасности

    Методы и средства защиты информационной безопасности АННОТАЦИЯ: в статье рассматриваются методы и средства защиты информационной безопасности. Автор характеризует методы защиты, направленные на обеспечение сетевой безопасности на сетевом, пользовательском уровнях, в том числе и на уровне приложений. В качестве одного из эффективных методов защиты информационной безопасности автор указывает на средства криптографии. КЛЮЧЕВЫЕ СЛОВА: информационная безопасность, защита информации, методы защиты информации, криптография, шифрование данных. ANNOTATION: methods and facilities of information security protecting are considered in the article.

    Рейтинг:
    Размер документа: 1,711 Слов / 7 Страниц
    Отправлено: Март 2, 2020 Автор: OF30
  • Правовые аспекты защиты персональных данных

    Правовые аспекты защиты персональных данных

    УДК 004.056 ПРАВОВЫЕ АСПЕКТЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ Аннотация: В данной статье раскрывается понятие «персональные данные». Приведены примеры сфер, в которых они используются чаще всего. Рассматривается вопрос об их ценности и защите с помощью нормативно-правовых документов и законодательных актов на международном и государственном уровне. Ключевые слова: персональные данные, федеральный закон, нормативно-правовой акт, субъект персональных данных. LEGAL ASPECTS OF PROTECTION OF PERSONAL DATA Abstract: This article reveals the concept of “personal data”. Examples of areas in which

    Рейтинг:
    Размер документа: 1,031 Слов / 5 Страниц
    Отправлено: Март 16, 2020 Автор: Aleks7510
  • Машинное обучение в информационной безопасности: угрозы и эффективные методы защиты

    Машинное обучение в информационной безопасности: угрозы и эффективные методы защиты

    Министерство высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Уральский федеральный университет имени первого Президента России Б.Н. Ельцина» Институт радиоэлектроники и информационных технологий – РтФ Школа бакалавриата Описание: https://urfu.ru/fileadmin/user_upload/common_files/about/brand/UrFULogo_Full_Russian.jpg Оценка:_________________________________ Руководитель: Тимошенкова. Ю.С__________ Дата защиты: ______________________________ Реферат по дисциплине «Введение в специальность» по теме: Машинное обучение в информационной безопасности: угрозы и эффективные методы защиты Студент: Гобов Илья Дмитриевич ____________________ (ФИО) (Подпись) Специальность: 10.03.01 «Информационная безопасность» Группа: РИ-190024 Екатеринбург 2019 ________________ ОГЛАВЛЕНИЯ

    Рейтинг:
    Размер документа: 4,796 Слов / 20 Страниц
    Отправлено: Сентябрь 27, 2020 Автор: Илья Гобов
  • Использование типовых криптографических средств и методов защиты информации. Освоение алгоритмов симметричного шифрования

    Использование типовых криптографических средств и методов защиты информации. Освоение алгоритмов симметричного шифрования

    КРАЕВОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ «АЛТАЙСКИЙ ПРОМЫШЛЕННО-ЭКОНОМИЧЕСКИЙ КОЛЛЕДЖ» ОТЧЕТ ПО УЧЕБНОЙ ПРАКТИКЕ ПМ02 Тема: «Использование типовых криптографических средств и методов защиты информации. Освоение алгоритмов симметричного шифрования» Выполнил студент группы 11ОИБ182 Фельк Е.А. Проверил: Захарова Н.А. Оценка: Барнаул 2020 Вариант 25 Задание 6 6.1. Шифрование текста методом транспозиции – перестановка по ключу. 1) Исходный текст: Бедствие – пробный камень доблести. Сенека 2) Ключ: 654321 3) Порядок шифрования: Текст записывается построчно в таблицу, количество колонок равно

    Рейтинг:
    Размер документа: 263 Слов / 2 Страниц
    Отправлено: Ноябрь 1, 2020 Автор: Екатерина Фельк
  • Шум на рабочем месте. Оценка параметров шума и исследование методов и средств защиты

    Шум на рабочем месте. Оценка параметров шума и исследование методов и средств защиты

    Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования «Пермский национальный исследовательский политехнический университет» Горно-нефтяной факультет Кафедра «Безопасность жизнедеятельности» О Т Ч Е Т по дисциплине «Безопасность жизнедеятельности» Лабораторная работа №4 «Шум на рабочем месте Оценка параметров шума и исследование методов и средств защиты» Выполнили студенты группы БТ-17-1б Данько Алёна Андреевна Баранова Анастасия Михайловна Клочкова Мария Александровна Давыдова Карина Сергеевна Дьячкова Валерия Аркадьевна Проверил: Доцент Плахова Лариса Викторовна ___________ _________________________ (оценка)

    Рейтинг:
    Размер документа: 1,506 Слов / 7 Страниц
    Отправлено: Декабрь 14, 2020 Автор: alyona11
  • Правовое регулирование защиты персональных данных в Республике Беларусь и Российской Федерации

    Правовое регулирование защиты персональных данных в Республике Беларусь и Российской Федерации

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ УЧРЕЖДЕНИЕ ОБРАЗОВАНИЯ «БАРАНОВИЧСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Факультет экономики и права Кафедра общеправовых дисциплин и государственного управления Дата регистрации работы на кафедре ___________________________ Отметка о допуске к защите __________________________________ Оценка за защиту ___________________________________________ ДИПЛОМНАЯ РАБОТА по дисциплине: Тема: Правовое регулирование защиты персональных данных в Республике Беларусь и Российской Федерации Исполнитель: Студент группы ПХзс-31 Кабаш Виктория Дмитриевна Руководитель: Доцент кафедры общеправовых дисциплин и государственного управления, кандидат юридических наук Андрияшко Марина Васильевна Барановичи, 2021 ОГЛАВЛЕНИЕ

    Рейтинг:
    Размер документа: 5,097 Слов / 21 Страниц
    Отправлено: Январь 28, 2021 Автор: kabash95
  • Кластеризация, как метод анализа данных в социально - экономических и политических исследованиях

    Кластеризация, как метод анализа данных в социально - экономических и политических исследованиях

    Министерство науки и высшего образования Российской Федерации ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ОРЕНБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт менеджмента Кафедра государственного и муниципального управления КУРСОВАЯ РАБОТА по дисциплине «Исследование социально-экономических и политических процессов» Кластеризация, как метод анализа данных в социально - экономических и политических исследованиях ОГУ 38.03.04.3021. ОО Руководитель работы Исполнитель «___»___________2021 г Оренбург 2021 Аннотация Курсовая работа посвящена теме «Кластеризация, как метод анализа данных в социально-экономических и политических исследованиях». В первой главе курсовой работы

    Рейтинг:
    Размер документа: 8,092 Слов / 33 Страниц
    Отправлено: Февраль 1, 2021 Автор: Li1977na
  • Применение методов искусственного интеллекта для задач анализа и прогнозирования социнально экономических данных

    Применение методов искусственного интеллекта для задач анализа и прогнозирования социнально экономических данных

    Министерство науки и высшего образования Российской Федерации ФГБОУ ВО «Кубанский государственный технологический университет» (ФГБОУ ВО «КубГТУ») Институт компьютерных систем и информационной безопасности Кафедра Информационных систем и программирования Направление подготовки 09.04.04 Программная инженерия (код и наименование направления подготовки) Профиль Программная инженерия (наименование профиля) КУРСОВАЯ РАБОТА по дисциплине Разработка интеллектуальных систем (наименование дисциплины) на тему: «Применение методов искусственного интеллекта для задач анализа и прогнозирования социнально экономических данных» (тема курсовой работы) Выполнил(-а) студент(-ка)Аль-Джубури Марван К. А. курса 2

    Рейтинг:
    Размер документа: 4,152 Слов / 17 Страниц
    Отправлено: Март 11, 2021 Автор: adnan abah
  • Интелектуальные методы анализа данных

    Интелектуальные методы анализа данных

    1.3. Порядок выполнения работы Для выполнения работы предоставляется файл DATA_NS23.txt. В первой строке 2 числа: количество столбцов и количество строк. В первом столбце следующих строк значения выходной переменной. Следующие столбцы - входные переменные . Для выполнения лабораторной работы запускается программа NS_PCA_RBM.exe. Далее рассчитываются матрица преобразования и на график выводятся собственные числа. Компоненты, соответствующие исходным данным записываются в файл PCA.txt. После этого открываем данный файл PCA.txt и инициализируем его, выбрав количество главных компонент 10. Первый столбец

    Рейтинг:
    Размер документа: 550 Слов / 3 Страниц
    Отправлено: Март 29, 2021 Автор: Ssem777
  • Методы и средства защиты компьютерных систем

    Методы и средства защиты компьютерных систем

    Титульный лист Методы и средства защиты компьютерных систем ________________ СОДЕРЖАНИЕ ВВЕДЕНИЕ 3 1. МЕТОДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ИС 5 2. ТЕХНОЛОГИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ 9 3. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 13 ЗАКЛЮЧЕНИЯ 17 ________________ ВВЕДЕНИЕ Развитие новых информационных технологий и компьютеризация привели к тому, что информационная безопасность становится не только обязательной, но и одной из характеристик ИС. Существует достаточно широкий класс систем, обрабатывающих информацию в проектном коэффициенте безопасности, который играет основную роль (например, банковские информационные

    Рейтинг:
    Размер документа: 2,595 Слов / 11 Страниц
    Отправлено: Апрель 26, 2021 Автор: Anastasia Pronyakina

Перейти на страницу