Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Актуальность исследования метода нечетких множеств в контексте информационной безопасности в том, что защищенность информационных систем определяется исходя из ущерба организации, связанного с реализацией угроз, носящих случайный характер.
Создан заказ №3702770
6 марта 2019

Актуальность исследования метода нечетких множеств в контексте информационной безопасности в том, что защищенность информационных систем определяется исходя из ущерба организации, связанного с реализацией угроз, носящих случайный характер.

Как заказчик описал требования к работе:
Реферат 15-20 страниц текста, обязательно список литературы с ссылками в тексте.
Фрагмент выполненной работы:
Введение Многие понятия, связанные с безопасностью, являются сугубо качественными, их оценка на основе количественного измерения в большинстве случаев является затруднительной. В ряде случаев оценка экспертом проводится в виде словесных формулировок, которые затем связывают с числовыми значениями, что ограничивает возможности данной технологии, поскольку уверенность в предлагаемой экспертом оценке может носить субъективный характер. (работа была выполнена специалистами Автор 24) Это обусловливает необходимость оперирования лингвистическими основными структурными единицами естественного языка (лингвистическими переменными), то есть применения аппарата нечеткой логики. Актуальность исследования метода нечетких множеств в контексте информационной безопасности в том, что защищенность информационных систем определяется исходя из ущерба организации, связанного с реализацией угроз, носящих случайный характер. Коэффициенты опасности представляются нечеткими величинами, а показатель защищенности информации определяется посредством матрицы нечетких отношений между коэффициентом опасности множества угроз и степенью защищенности информации. Объектом в работе является теория нечетких множеств Л.Заде. Предмет реферата – использование средств нечеткой логики в обеспечении защиты информации. Цель работы – описать практические особенности применения методы нечетких множеств Л.Заде в задачах обеспечения безопасности информации и объектов. Короткая характеристика метода нечетких множеств Отличие нечеткой логики от классической булевой заключается в том, что она оперирует, помимо значений «истина» и «ложь», еще и промежуточными значениями. Основу этого аппарата составляет математическая теория нечетких множеств, оперирующая такими понятиями, как нечеткие множества, нечеткие переменные или лингвистические переменные, нечеткие отношения и другими. [4, c.69] Нечеткие методы характеризуются использованием лингвистических переменных вместо числовых (или в дополнение к ним), простые отношения описываются при помощи нечетких высказываний, а более сложные – нечеткими алгоритмами. Соответствующие правила позволяют быстро обрабатывать сложные сочетания, что является важным преимуществом размытой логики. Поэтому преимуществами моделей реальных систем, построенных на основе нечеткой математики, являются большая гибкость и адекватность реальному миру, а также, по сравнению с традиционными моделями, более быстрое получение окончательного результата из-за специфического построения и простоты используемых нечетких операций. [12, c.65] Нечёткое множество (иногда размытое, расплывчатое, туманное, пушистое) – понятие, введённое Лотфи Заде в 1965 году в статье «Fuzzy Sets» в журнале Information and Control, в котором расширил классическое понятие множества, допустив, что характеристическая функция множества (названная Заде функцией принадлежности для нечеткого множества) может принимать любые значения в интервале {\displaystyle [0,1]} [0, 1], а не только значения {\displaystyle 0} {\displaystyle 0} или {\displaystyle 1} 1. Является базовым понятием нечёткой логики. Основной причиной появления новой теории стало наличие нечетких и приближенных рассуждений при описании человеком процессов, систем, объектов. Прежде чем нечеткий подход к моделированию сложных систем получил признание во всем мире, прошло не одно десятилетие с момента зарождения теории нечетких множеств. И на этом пути развития нечетких систем принято выделять три периода. Начальный период (конец 60-х–начало 70 гг.) отмечается формированием теоретического аппарата нечетких множеств (Л. Заде, Э. Мамдани, Беллман). Во втором периоде (70–80-е годы) зарождаются начальные практические результаты в сфере нечеткого управления большими техническими системами (например, парогенератор с нечетким управлением). В то де время внимание стало отдаваться проблемам создания экспертных систем, выстроенных на нечеткой логике, формированию нечетких контроллеров. Нечеткие экспертные системы для поддержки принятия решений имеют большое использование в медицине и экономике. В последнем третьем периоде, который тянется с конца 80-х годов и проходит в наше время, возникают пакеты программ для налаживания нечетких экспертных систем, а сферы использования нечеткой логики сильно растут. Она используется в автомобильной, аэрокосмической и транспортной промышленности, в сфере изделий бытовой техники, в сфере финансов, исследования и принятия управленческих решений и многих других. [8, c.63] Предложенная Лотфи Заде «нечёткая логика» была попыткой связать математику с интуитивным способом, с которым люди разговаривают, думают и взаимодействуют с миромПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
7 марта 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
vladimirvi
5
скачать
Актуальность исследования метода нечетких множеств в контексте информационной безопасности в том, что защищенность информационных систем определяется исходя из ущерба организации, связанного с реализацией угроз, носящих случайный характер..docx
2019-03-10 22:29
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Все сделано быстро, в срок, правки внесены оперативно и четко! Спасибо за работу, обратимся еще ;)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Курсовая работа через по теме Нечеткие моделирования через прогу fuzzyTECH
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка инструментов обеспечения безопасности данных среды 1С
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Проектирование защищенной сетевой инфраструктуры предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение информационной безопасности в организации при использовании облачных сервисов
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Оценка предельных параметров трафика, обслуживаемого сетью NGN
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Повышение эффективности информационной безопасности методом аналитических моделей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ПРИМЕНЕНИЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Информационное общество и право
Реферат
Информационная безопасность
Стоимость:
300 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность: грифы секретности
Реферат
Информационная безопасность
Стоимость:
300 ₽
реферат на тему охота за энигмой
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Аутентификация пользователя по клавиатурному почерку
Реферат
Информационная безопасность
Стоимость:
300 ₽
Брандмауэр Windows
Реферат
Информационная безопасность
Стоимость:
300 ₽
угрозы и риски на уровне сервера предприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Защита информации в соцсетях
Как только появились социальные сети, жизнь большинства пользователей Интернета круто изменилась. С их появлением активизировалась борьба за личную информацию юзеров, участниками которой являются злоумышленники и мировые спецслужбы. Но в данной ситуации интересным остается тот факт, что многие пользователи социальных сетей отдают свою личную информацию на добровольной основе. В большинстве случаев...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы