Category: Разное

Информационные компоненты интеллектуальных систем (часть 3) 0

Информационные компоненты интеллектуальных систем (часть 3)

Сводка данных может управлять массивными наборами гранулированных данных в меньшем, более нормализованном физическом пространстве, например 3НФ и схеме «звезда». Основывается на математических принципах, которые поддерживают нормализованные модели данных. Внутренняя часть модели сводки данных – близкие структуры,...

Информационные компоненты интеллектуальных систем (часть 2) 0

Информационные компоненты интеллектуальных систем (часть 2)

Определим формы представления данных. Приведем несколько наиболее распространенных определений базы данных (БД). Определение 1. Базу данных можно определить как совокупность взаимосвязанных данных (простые или составные типы), которые хранятся вместе на одном носителе и описывают какую-то предметную...

Требования к серверным подсистемам информационных систем предприятий (окончание) 0

Требования к серверным подсистемам информационных систем предприятий (окончание)

Ключевое требование к системам обеспечения безопасности, — устойчивость их ОС. Очень хорошо зарекомендовали себя в этом отношении закрытые (фирменные) системы Cisco IOS, Solaris или специализированные ОС (FreeBSD, NetBSD). Производительность аппаратного обеспечения не оказывает ключевого влияния на...

Информационные компоненты интеллектуальных систем (часть 1) 0

Информационные компоненты интеллектуальных систем (часть 1)

Интеллектуальные системы являются одними из самых распространенных средств поддержки принятия решений. Однако сегодня нет четкого определения этого термина, описания составляющих таких систем и их задач. Поэтому представим ряд определений, характеризующих интеллектуальные системы, и охарактеризуем их составляющие....

Анализ устойчивости к взлому современных механизмов парольной защиты операционных систем (окончание) 0

Анализ устойчивости к взлому современных механизмов парольной защиты операционных систем (окончание)

В табл. 1 представлены результаты оценки времени (в годах), требуемого для взлома 9-тизначного пароля методом прямого перебора. Оценка происходила на компьютере с маркой процессора Pentium Dual Core T4500 (2.3 ГГц) и 2 Гб ОЗУ. В качестве...

Анализ устойчивости к взлому современных механизмов парольной защиты операционных систем (начало) 0

Анализ устойчивости к взлому современных механизмов парольной защиты операционных систем (начало)

Одним из основных механизмов обеспечения информационной безопасности в организации (на предприятии) является использование парольной защиты операционных систем (ОС). Согласно международному стандарту ISO/IEC 27001-2005 (приложение А, пункт А.11.5) должна существовать процедура безопасного входа в операционную систему, все...

Состояние информатизации в медицине 0

Состояние информатизации в медицине

В условиях научно-технического прогресса актуальность приобретает дальнейшее внедрение информационных технологий, не исключением стала и медицина. На сегодня информатизация здравоохранения Украины прежде всего означает использование информационных технологий, с помощью которых возможно быстрое и целевое получения необходимой информации...

Требования к серверным подсистемам информационных систем предприятий (начало) 0

Требования к серверным подсистемам информационных систем предприятий (начало)

Информационная система (ИС) современного предприятия обслуживает потоки коллективно используемых данных: описание и анализ технологических процессов, документооборот, движение товарных и материальных ценностей, статистику и анализ управленческой деятельности, бухгалтерскую отчетность, распределение человеческих, материальных, товарных, финансовых и других ресурсов...

Создание компонента для защиты CMS JOOMLA 0

Создание компонента для защиты CMS JOOMLA

Сейчас практически каждый корпоративный сайт сделан на CMS-системе. Во-первых, это позволяет каждому из сотрудников офиса редактировать сайт (фото-, текстовые материалы и т.п.), обладая минимальными навыками в области веб-дизайна. Тем не менее, в этих случаях требуется хотя...

Технологии безопасности сетей WLAN (начало) 0

Технологии безопасности сетей WLAN (начало)

Современный рынок требует мобильности и постоянства связи для эффективной конкуренции. Сотовые телефоны и персональные цифровые секретари (PDA – Personal Digital Assistant) стали обязательными при увеличении производительности и улучшении конкурентоспособности. Ноутбуки, нетбуки обеспечивают пользователям мобильность работы в...