Двухуровневая интеллектуальная система предотвращения опасных полетных ситуаций в сложных условиях

Исследование процесса обеспечения безопасности полета путем автоматического формирования сигналов предупредительной тревоги и предотвращения возникающей угрозы в сложных условиях. Изучение количественных оценок прогнозирования степени опасности посадки.

Подобные документы

  • Modcon SCADA как система, предназначенная для диспетчерского управления и сбора данных. Дистанционные терминалы RTU. Модуль анализа качества нефтепродуктов и природного газа. Промышленная безопасность программного обеспечения. Индикация опасных ситуаций.

    реферат, добавлен 14.01.2014

  • Определение необходимости обеспечения защиты информационной безопасности. Изучение и характеристика особенностей частной программы-сканера уязвимостей. Исследование и анализ содержания этапа, на котором формируется окончательный результат работы сканера.

    статья, добавлен 27.11.2018

  • Исследование структуры интеллектуального автомата принятия решений. Анализ главных элементов автоматизированной системы железнодорожной автоматики и управления переездной сигнализацией, звуковым оповещением, приводами заградителей и видеонаблюдением.

    статья, добавлен 04.07.2017

  • Методы борьбы с угрозами информационной безопасности в беспроводных сетях. Организация точек доступа в Интернет для пользователей мобильных устройств. Преимущества сетей Wi-Fi. Факторы, создающие потенциальную опасность, связанную с утечкой информации.

    статья, добавлен 25.07.2018

  • Свойства, блок-схема линейного и разветвляющегося алгоритма. Запись и ввод переменных. Решение задач программирования в сложных условиях. Использование циклов и последовательностей. Применение операторов выбора. Построение графиков функций, процедуры.

    презентация, добавлен 14.08.2013

  • Описание задания в Mathcad сигналов в виде функций и векторов. Характеристика определения параметров и формирования непрерывных и элементарных импульсных сигналов. Особенности формирования сигналов, описываемых различными кодовыми последовательностями.

    контрольная работа, добавлен 18.04.2016

  • Сущность информационного противоборства как формы социального конфликта. Основные составляющие и методы обеспечения информационной безопасности. Классификация естественных и искусственных угроз. Средства защиты конфиденциальной информации в сети Интернет.

    курсовая работа, добавлен 22.10.2011

  • Применение методов предотвращения вторжений на туманном уровне устройств с низкой энергетической и вычислительной мощностью. Анализ системы обнаружения вторжений и предотвращения вторжений для атаки "злоумышленник в середине" в туманном слое роя дронов.

    статья, добавлен 16.05.2022

  • Классификация адаптивных обучающих систем на основе цели их функционирования. Анализ методов моделирования поведения и процесса образования классификаций методов моделирования сложных систем. Выбор обучающих систем на рынке программного обеспечения.

    статья, добавлен 20.02.2019

  • Определение угрозы информационной безопасности и классификация компьютерных вирусов: загрузочные, файловые, сетевые и пр. Изучение методов обеспечения информационной безопасности, комплексная защита от компьютерных вирусов локальных вычислительных сетей.

    реферат, добавлен 25.12.2009

  • Критичные информационные системы в иерархии сложности эргатических систем. Модель информационного взаимодействия сложных систем. Концепция построения функционально стабильных систем. Автоматизации анализа и моделирования сложных информационных систем.

    статья, добавлен 27.04.2017

  • Принципы обеспечения информационной безопасности. Механизмы управления доступом. Недостатки существующих стандартов и рекомендаций безопасности. Угрозы, которым подвержены современные компьютерные системы. Криптографические методы защиты информации.

    курсовая работа, добавлен 02.10.2012

  • Исследование роли и места системной и программной инженерии в процессе создания сложных систем. Рассмотрение и характеристика особенностей компьютерной программы. Анализ понятия модели программного процесса, как упрощенного описания программного процесса.

    курсовая работа, добавлен 23.09.2017

  • Управленческие меры обеспечения информационной безопасности. Наиболее распространенные угрозы. Недостатки существующих стандартов и рекомендаций. Политика безопасности гипотетической организации. Распределение ролей, обязанностей и законопослушность.

    реферат, добавлен 22.01.2015

  • Применение информационных технологий в разных сферах жизни. Основные интересы злоумышленников. Угрозы информационной безопасности для организации: внутренние и внешние. Необходимость разработки требований по соблюдению правил информационной безопасности.

    статья, добавлен 20.02.2019

  • Рассмотрение вопросов оптимизации бизнес-процессов и системы управления бюджетом вуза в условиях внедрения автоматизированной системы управления. Анализ степени реализации блоков финансового управления и входящих в него функций в условиях университета.

    статья, добавлен 25.12.2017

  • Исследование роли стандартизации, сертификации и лицензирования в процессе информатизации. Основные факторы, определяющие качество сложных программных средств. Тестирование пропускной способности сети. Выявление шпионских модулей. Проверка монитора.

    курсовая работа, добавлен 15.12.2014

  • Недостатки существующих стандартов и рекомендаций информационной безопасности. Наиболее распространенные информационные угрозы. Управленческие меры обеспечения информационной безопасности. Рассмотрена политика безопасности гипотетической организации.

    реферат, добавлен 22.12.2020

  • Исследование и характеристика класса программного обеспечения, которое называют биржевыми роботами или механическими торговыми системами. Рассмотрение и анализ особенностей процесса обеспечения доступа к торговым площадкам клиентов брокерских компаний.

    дипломная работа, добавлен 14.03.2016

  • Описание метода имитационного моделирования сложных технических систем, представленных графовой структурой, при решении многокритериальных задач оптимизации функционирования технологического цикла производства. Технология применения данного метода.

    статья, добавлен 25.12.2016

  • Рассмотрение задачи разработки интеллектуальной системы распознавания текста на фотографиях и видеокадрах сложных графических сцен. Применение морфологических операций для улучшения качества результата сегментации. Сегментация символов текстовых областей.

    статья, добавлен 23.02.2016

  • Понятие информационной безопасности, направления и методы её обеспечения. Классификация угроз информационной безопасности, их виды и особенности, несанкционированный доступ. Основные составные части информационной войны, виды информационного оружия.

    реферат, добавлен 19.10.2011

  • Угрозы безопасности данных в сети, типы уязвимости систем, стратегия и тактика их взлома. Методы и технологии обеспечения сетевой безопасности. Новые тенденции и лучшие примеры практического применения рекомендаций по укреплению безопасности узлов сети.

    учебное пособие, добавлен 08.03.2014

  • Анализ теоретических и нормативных положений, касающихся информационной безопасности России. Определение понятия, выявление видов и источников угроз информационной безопасности, методы обеспечения и ее роль в развитии научно-технического прогресса.

    реферат, добавлен 24.04.2015

  • Отладка сложных программ унифицированного процесса разработки объектно-ориентированного программного обеспечения. Построение схемы конструирования программных приложений. Оценка качества проектирования при помощи объектно-ориентированных метрик.

    реферат, добавлен 24.06.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.