База ответов ИНТУИТ

Нейросетевые технологии искусственного интеллекта

<<- Назад к вопросам

Обсудите основные возможности, открывающиеся при применении логических нейронных сетей для обеспечения информационной безопасности. Рассмотрите возможности защиты от несанкционированного, в том числе – насильственного, доступа.

(Отметьте один правильный вариант ответа.)

Варианты ответа
Основной информацией для средств защиты является комбинация условных сигналов и «почерк» пользователя. В результате статистической обработки этой информации в реальном времени на рецепторном слое нейронной сети формируется возбуждение. На основе индивидуальных характеристик производится распознавание пользователя. При насильственном воздействии на пользователя, на основе его психологического состояния правильность распознавания нарушается, что является сигналом тревоги.(Верный ответ)
Основной информацией для средств защиты является комбинация условных сигналов, согласованных со службой безопасности, и «почерк» пользователя. В результате статистической обработки этой информации на рецепторном слое нейронной сети формируется возбуждение. На основе индивидуальных характеристик производится распознавание пользователя. При насильственном воздействии на пользователя, даже в случае подкупа, на основе его психологического состояния устанавливается несоответствие пользователя тому, который должен работать в настоящее время.
Основной информацией для средств защиты является комбинация условных сигналов, согласованных со службой безопасности, и «почерк» пользователя. В результате статистической обработки этой информации на рецепторном слое нейронной сети формируется возбуждение. На основе индивидуальных характеристик производится распознавание пользователя. При насильственном воздействии на пользователя, даже в случае подкупа, он формирует условный сигнал тревоги.
Похожие вопросы
Обсудите основные возможности, открывающиеся при применении логических нейронных сетей для обеспечения информационной безопасности. Рассмотрите возможность защиты от сговора пользователей о несанкционированной подмене и нарушении индивидуальных ограничений по допуску к секретной информации.
Обсудите основные возможности, открывающиеся при применении логических нейронных сетей для обеспечения информационной безопасности. Рассмотрите средства ограничения злоупотреблений со стороны службы безопасности и режима, имеющей неограниченный доступ ко всей секретной и конфиденциальной информации – для исключения возможности хищений, шантажа и насилия.
Исследуйте диагностические возможности логических нейронных сетей. Рассмотрите принципы медицинской диагностики.
Исследуйте диагностические возможности логических нейронных сетей. Рассмотрите принципы технической диагностики в автоцентре техобслуживания.
Исследуйте диагностические возможности логических нейронных сетей. Рассмотрите принципы компьютерной диагностики на основе динамического выбора стратегии поиска неисправностей.

Рассмотрите возможности и принципы «работы» компьютерного человечка КОМПИ.

Рассмотрите принципы распознавания и формирования сценария игры.

Рассмотрите возможности и принципы «работы» компьютерного человечка КОМПИ.

Рассмотрите принципы организации диалогового режима.

Рассмотрите возможности и принципы «работы» компьютерного человечка КОМПИ.

Рассмотрите принципы обучения КОМПИ.

Обсудите следующую проблему:

Справедлив ли вывод об универсальности разработанного проекта программного продукта и его применении при перенастройке для использования в других подобных системах кластеризации ситуаций и принятия решений?

Обобщите свои выводы на основе анализа системы оценки странового риска.

Обсудите следующую проблему:

Справедлив ли вывод об универсальности разработанного проекта программного продукта и его применении при перенастройке для использования в других подобных системах кластеризации ситуаций и принятия решений?

Обобщите свои выводы на основе анализа системы комплексной оценки деятельности предприятия.