База ответов ИНТУИТ

Логические нейронные сети

<<- Назад к вопросам

Обсудите основные возможности, открывающиеся при применении логических нейронных сетей для обеспечения информационной безопасности.

Рассмотрите возможности защиты от несанкционированного, в том числе - насильственного, доступа.

(Отметьте один правильный вариант ответа.)

Варианты ответа
основной информацией для средств защиты является комбинация условных сигналов, согласованных со службой безопасности, и "почерк" пользователя. В результате статистической обработки этой информации на рецепторном слое нейронной сети формируется возбуждение. На основе индивидуальных характеристик производится распознавание пользователя. При насильственном воздействии на пользователя, даже в случае подкупа, он формирует условный сигнал тревоги
основной информацией для средств защиты является комбинация условных сигналов и "почерк" пользователя. В результате статистической обработки этой информации в реальном времени на рецепторном слое нейронной сети формируется возбуждение. На основе индивидуальных характеристик производится распознавание пользователя. При насильственном воздействии на пользователя, на основе его психологического состояния правильность распознавания нарушается, что является сигналом тревоги (Верный ответ)
основной информацией для средств защиты является комбинация условных сигналов, согласованных со службой безопасности, и "почерк" пользователя. В результате статистической обработки этой информации на рецепторном слое нейронной сети формируется возбуждение. На основе индивидуальных характеристик производится распознавание пользователя. При насильственном воздействии на пользователя, даже в случае подкупа, на основе его психологического состояния устанавливается несоответствие пользователя тому, который должен работать в настоящее время
Похожие вопросы

Обсудите основные возможности, открывающиеся при применении логических нейронных сетей для обеспечения информационной безопасности.

Рассмотрите возможность защиты от сговора пользователей о несанкционированной подмене и нарушении индивидуальных ограничений по допуску к секретной информации.

Обсудите основные возможности, открывающиеся при применении логических нейронных сетей для обеспечения информационной безопасности.

Рассмотрите средства ограничения злоупотреблений со стороны службы безопасности и режима, имеющей неограниченный доступ ко всей секретной и конфиденциальной информации - для исключения возможности хищений, шантажа и насилия.

Исследуйте диагностические возможности логических нейронных сетей.

Рассмотрите принципы медицинской диагностики.

Исследуйте диагностические возможности логических нейронных сетей.

Рассмотрите принципы технической диагностики в автоцентре техобслуживания.

Исследуйте диагностические возможности логических нейронных сетей.

Рассмотрите принципы компьютерной диагностики на основе динамического выбора стратегии поиска неисправностей.

Рассмотрите возможности и принципы "работы" компьютерного человечка КОМПИ. Рассмотрите принципы распознавания и формирования сценария игры.
Рассмотрите возможности и принципы "работы" компьютерного человечка КОМПИ. Рассмотрите принципы организации диалогового режима.
Рассмотрите возможности и принципы "работы" компьютерного человечка КОМПИ.Рассмотрите принципы обучения КОМПИ.

По логическому описанию СПР составьте описания однослойных логических нейронных сетей. Возможно ли построение по полученному описанию совершенной логической сети?

Логическое описание СПР:

(y1 ∧y4) ∧(y2 ∨y3) →​ R1,y2 ∨(y4 ∧(y2 ∨y3)) →​ R2,(y1 ∨y3)∧(y2 ∨y4) →​ R3

По логическому описанию СПР составьте описания однослойных логических нейронных сетей. Возможно ли построение по полученному описанию совершенной логической сети?

Логическое описание СПР:

y1 ∧(y2 ∨y3) →​ R1,y2 ∨(y4 ∧(y2 ∨y3)) →​ R2,(y1 ∨y3)∧(y2 ∨y4) →​ R3