Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Актуальность исследования метода нечетких множеств в контексте информационной безопасности в том, что защищенность информационных систем определяется исходя из ущерба организации, связанного с реализацией угроз, носящих случайный характер.
Создан заказ №3702770
6 марта 2019

Актуальность исследования метода нечетких множеств в контексте информационной безопасности в том, что защищенность информационных систем определяется исходя из ущерба организации, связанного с реализацией угроз, носящих случайный характер.

Как заказчик описал требования к работе:
Реферат 15-20 страниц текста, обязательно список литературы с ссылками в тексте.
Фрагмент выполненной работы:
Введение Многие понятия, связанные с безопасностью, являются сугубо качественными, их оценка на основе количественного измерения в большинстве случаев является затруднительной. В ряде случаев оценка экспертом проводится в виде словесных формулировок, которые затем связывают с числовыми значениями, что ограничивает возможности данной технологии, поскольку уверенность в предлагаемой экспертом оценке может носить субъективный характер. (работа была выполнена специалистами Автор 24) Это обусловливает необходимость оперирования лингвистическими основными структурными единицами естественного языка (лингвистическими переменными), то есть применения аппарата нечеткой логики. Актуальность исследования метода нечетких множеств в контексте информационной безопасности в том, что защищенность информационных систем определяется исходя из ущерба организации, связанного с реализацией угроз, носящих случайный характер. Коэффициенты опасности представляются нечеткими величинами, а показатель защищенности информации определяется посредством матрицы нечетких отношений между коэффициентом опасности множества угроз и степенью защищенности информации. Объектом в работе является теория нечетких множеств Л.Заде. Предмет реферата – использование средств нечеткой логики в обеспечении защиты информации. Цель работы – описать практические особенности применения методы нечетких множеств Л.Заде в задачах обеспечения безопасности информации и объектов. Короткая характеристика метода нечетких множеств Отличие нечеткой логики от классической булевой заключается в том, что она оперирует, помимо значений «истина» и «ложь», еще и промежуточными значениями. Основу этого аппарата составляет математическая теория нечетких множеств, оперирующая такими понятиями, как нечеткие множества, нечеткие переменные или лингвистические переменные, нечеткие отношения и другими. [4, c.69] Нечеткие методы характеризуются использованием лингвистических переменных вместо числовых (или в дополнение к ним), простые отношения описываются при помощи нечетких высказываний, а более сложные – нечеткими алгоритмами. Соответствующие правила позволяют быстро обрабатывать сложные сочетания, что является важным преимуществом размытой логики. Поэтому преимуществами моделей реальных систем, построенных на основе нечеткой математики, являются большая гибкость и адекватность реальному миру, а также, по сравнению с традиционными моделями, более быстрое получение окончательного результата из-за специфического построения и простоты используемых нечетких операций. [12, c.65] Нечёткое множество (иногда размытое, расплывчатое, туманное, пушистое) – понятие, введённое Лотфи Заде в 1965 году в статье «Fuzzy Sets» в журнале Information and Control, в котором расширил классическое понятие множества, допустив, что характеристическая функция множества (названная Заде функцией принадлежности для нечеткого множества) может принимать любые значения в интервале {\displaystyle [0,1]} [0, 1], а не только значения {\displaystyle 0} {\displaystyle 0} или {\displaystyle 1} 1. Является базовым понятием нечёткой логики. Основной причиной появления новой теории стало наличие нечетких и приближенных рассуждений при описании человеком процессов, систем, объектов. Прежде чем нечеткий подход к моделированию сложных систем получил признание во всем мире, прошло не одно десятилетие с момента зарождения теории нечетких множеств. И на этом пути развития нечетких систем принято выделять три периода. Начальный период (конец 60-х–начало 70 гг.) отмечается формированием теоретического аппарата нечетких множеств (Л. Заде, Э. Мамдани, Беллман). Во втором периоде (70–80-е годы) зарождаются начальные практические результаты в сфере нечеткого управления большими техническими системами (например, парогенератор с нечетким управлением). В то де время внимание стало отдаваться проблемам создания экспертных систем, выстроенных на нечеткой логике, формированию нечетких контроллеров. Нечеткие экспертные системы для поддержки принятия решений имеют большое использование в медицине и экономике. В последнем третьем периоде, который тянется с конца 80-х годов и проходит в наше время, возникают пакеты программ для налаживания нечетких экспертных систем, а сферы использования нечеткой логики сильно растут. Она используется в автомобильной, аэрокосмической и транспортной промышленности, в сфере изделий бытовой техники, в сфере финансов, исследования и принятия управленческих решений и многих других. [8, c.63] Предложенная Лотфи Заде «нечёткая логика» была попыткой связать математику с интуитивным способом, с которым люди разговаривают, думают и взаимодействуют с миромПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
7 марта 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ValeryL
5
скачать
Актуальность исследования метода нечетких множеств в контексте информационной безопасности в том, что защищенность информационных систем определяется исходя из ущерба организации, связанного с реализацией угроз, носящих случайный характер..docx
2019-03-10 22:29
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Все сделано быстро, в срок, правки внесены оперативно и четко! Спасибо за работу, обратимся еще ;)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
диплом, тема " разработка системы обеспечения кибербезопасности в компании"
Выпускная квалификационная работа
Информационная безопасность
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
Виды и характеристика носителей защищаемой информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Статья по защите информации/безопасности информации
Статья
Информационная безопасность
Стоимость:
300 ₽
Проблемы противодействия фишингу, фармингу, вишингу
Реферат
Информационная безопасность
Стоимость:
300 ₽
составить план с кратким описанием о чем писать в работе
Другое
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Современные модели безопасности компьютерных систем
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Российские и международные стандарты информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Технологии безопасности и защиты информации в сетях ЭВМ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат на тему: "Оптические каналы утечки информации и их особенности."
Реферат
Информационная безопасность
Стоимость:
300 ₽
История развития проблем защиты информации в Российской Федерации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Написать реферат
Реферат
Информационная безопасность
Стоимость:
300 ₽
Способы защиты информации от шпионажа и диверсий
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы защиты информации в телекоммуникационных системах
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы