Модель выбора технического обеспечения офиса с учетом нечеткой информации
Определение возможных путей повышения эффективности функционирования офиса за счет разработки модели выбора технического обеспечения с учетом нечеткой информации. Виды конфигураций персональных компьютеров, значения их критериев и функций принадлежности.
Подобные документы
Технический контроль эффективности принимаемых мер защиты. Назначение, содержание и методы технического контроля. Средства технического контроля. Порядок проведения контроля защищенности выделенных помещений от утечки акустической речевой информации.
лабораторная работа, добавлен 08.04.2020Абсолютные и относительные показатели значимости рисков. Оценка и прогнозирование совокупности рисков в слабо структурированных системах с использованием экспертного оценивания. Метод кластеризации нечетких экспертных оценок с учетом критериев оценки.
статья, добавлен 19.01.2018Основные виды умышленных угроз безопасности информации. Основные угрозы безопасности информации и нормального функционирования современных информационных систем. Основные методы и средства защиты информации. Криптографические методы защиты информации.
презентация, добавлен 23.10.2016Анализ фасетного способа классификации концепций проектирования. Разработка формального метода выбора концепции путем сравнения описания технического задания и фильтрованного множества концепций. Классифицирующие признаки приводов ленточных конвейеров.
статья, добавлен 27.05.2018Понятие и виды программного обеспечения персонального компьютера, этапы его развития. Характеристика системного, прикладного и инструментального программного обеспечения. Открытое, свободное и проприетарное распространение программного обеспечения.
курсовая работа, добавлен 06.08.2013Сравнительный анализ алгоритмов обучения нейро-нечеткой системы с функциями принадлежности с применением метода обратного распространения ошибки и гибридного метода. Решение задачи управления биотехнологическими процессами микробиологических производств.
статья, добавлен 26.05.2017Понятия нечеткой логики. Рассмотрение одного из способов проектирования экспертной информационной системы медицинской диагностики на базе нечеткой логики и интеграции этой системы с интеллектуальными парадигмами на примере нейронной сети Хопфилда.
статья, добавлен 04.12.2018Анализ существующих моделей и программных комплексов и систем обработки потоковой информации в многопередельном производстве (СОПИМП). Обоснование выбора базовой методологии и средств моделирования СОПИМП, особенности разработки имитационной модели.
автореферат, добавлен 02.08.2018Электронные образовательные ресурсы как совокупность средств программного, технического, организационного обеспечения и учебной информации. Основные требования к их созданию и применению. Модели уроков на основе использования ЭОР нового поколения.
реферат, добавлен 17.10.2014- 85. Использование метода анализа иерархий для выбора программно-технического средства защиты информации
Современные технологии обнаружения конфиденциальных данных. Сканирование ключевых слов и фраз. Анализ метода Р. Беллманома и Б. Брука. Процедура парных сравнений безразмерных приоритетов. Выбор системы защиты информации от несанкционированного доступа.
статья, добавлен 22.01.2017 Исследование эффективности и безопасности системы удаленного финансового документооборота, введенной в реализацию взамен прошлой системе электронного документооборота. Формальная модель защиты информации, графовая модель СОИБ с учетом уязвимостей.
статья, добавлен 24.03.2019Подверженность информационных активов организации различного рода атакам, использующим уязвимости ОС и программного обеспечения компьютеров. Внедрения системы анализа и управления рисками для эффективного управления безопасностью информационной системы.
статья, добавлен 31.03.2019Изучение основных видов функций принадлежности нечетких множеств. Способы построения и коррекции функций принадлежности в пакете программ MatLab. Состав и возможности инструментария нечеткой логики Fuzzy Logic Toolbox, входящего в пакет программ MatLab.
лабораторная работа, добавлен 25.08.2011Рассмотрение различных способов и методов противодействия угрозам информации. Разработка и применение модели конечных состояний Белла и Ла-Падулы и решетчатой модели Д. Деннинга. Особенности разработки и реализации мандатной модели управления доступом.
статья, добавлен 22.03.2019- 90. Разработка устройства для экспертной диагностики систем на основе нечеткой логики нейронных сетей
Определение работоспособности технологической системы по косвенным физическим параметрам. Алгоритмизация диагностики, разработка формальной модели принятия и оценки решений. Создание экспертного устройства нейронных сетей на основе нечеткой логики.
статья, добавлен 15.05.2017 Устройство и назначение электронно-вычислительной машины как системы состоящей из технических средств и программного обеспечения. Эволюция ЭВМ: настольные, мини компьютеры, ноутбуки, нетбуки и планшетные компьютеры. Назначение карманных компьютеров.
лекция, добавлен 13.11.2013Определение необходимости приобретения лицензионной версии программы и использования программного обеспечения. Анализ основ автоматизации процесса выбора способа приобретения программного обеспечения. Изучение эффективности информационных технологий.
статья, добавлен 26.05.2017Рассмотрение информационной системы как совокупность технического, программного обеспечения фирмы. Создание автоматизированной базы данных, необходимой для хранения информации и передачи ее участникам управления. Виды информационных систем в организации.
реферат, добавлен 17.02.2014Определение этапов работы офисных приложений. Характеристика применяемых на сегодняшний день интегрированных пакетов для офиса, проведение их сравнительного анализа. Приведение конкретного примера автоматизации офиса на базе продукта Microsoft Office.
курсовая работа, добавлен 18.05.2016Анализ ресурсов типовой информационной системы, подходов к классификации угроз, средств и методов защиты информации. Применение аппарата нечеткой логики для оценивания полезности реализации системы защиты информации типовой информационной системы.
дипломная работа, добавлен 04.07.2018Современные технологии обеспечения информационной безопасности в учебных заведениях. Организация защищенного доступа к образовательным материалам и системам из любой точки мира. Защита информации ограниченного доступа, персональных данных учеников.
контрольная работа, добавлен 05.05.2017Расположение компьютеров внутри офиса. Исследование особенностей логического соединения в компьютерной сети. Основные преимущества, недостатки использования сетевой топологии "звезда". Параметры спецификаций физического уровня для стандарта Ethernet.
курсовая работа, добавлен 07.05.2015Этапы развития вычислительной техники. Первые электронно-вычислительные машины. Развитие глобальных компьютерных сетей в 80-е годы. Аппаратная часть персональных компьютеров. Текстовый и графический редакторы: назначение, основные функции, характеристики.
контрольная работа, добавлен 09.11.2012- 99. Разработка структур обеспечения программно-технического комплекса "Web-интерфейс к базам данных"
Разработка структур обеспечения программно-технического комплекса (ПТК) "Web-интерфейс к базам данных", основания и назначение для его разработки. Требования к функциональным характеристикам, к программному, техническому и информационному обеспечению.
контрольная работа, добавлен 22.11.2009 Определение и виды информации. Электронные информационные ресурсы. Технические каналы утечки информации. Модель информационной безопасности. Формальная и неформальная коммуникация информации. Угрозы в сфере защиты информации и способы противодействия им.
реферат, добавлен 22.12.2014