Информация о работе:
Дисциплина: Искусственный интеллект
Тип работы: Реферат

Распределенные интеллектуальные обучающие системы

Фрагмент текста
4. Проанализировать применение распределенных интеллектуальных систем в дистанционном обучении.1. Обучающие системы Приобретение знаний является одним из самых интеллектуально-емких и слабо-формализуемых процессов в обучении. Поэтому с появлением новых компьютерных технологий и Интернета формы и способы получения знаний в настоящее время существенно используют концепции систем искусственного интеллекта, основанных на знаниях.При овладении знаниями можно выделить несколько подходов: традиционная модель «учитель-ученик»; дистанционное обучение; компьютерное обучение (электронные учебники, энциклопедии, экспертные обучающие программы, тестирующие программы, игры) [5]. Задачей любой системы образования является развитие навыков самообразования. Концепция дистанционного обучения (ДО), при котором обучаемые физически удалены от учебного заведения, применяется учебными заведениями давно. За последние несколько десятилетий в результате развития сетевых компьютерных технологий ДО получило свое развитие посредством Интернет-технологий − так называемое eLearing – электронное обучение. Любая система такого обучения предполагает две взаимозависимые части: клиентскую (со стороны обучаемого) и серверную (со стороны учителя). Основу клиентской части составляет: интерфейс Web-браузера, а серверная часть располагается на Web-сайте учителя, на котором и происходит все действия процесса обучения: регистрация обучаемого; предоставления различных форм обучения (изучение лекций, специальных учебных пособий, возможность выбора мультимедийных курсов по интересам, интерактивные лабораторные работы); тестирование (различные уровни проверки знаний); формирование отчета о процессе обучения (статистика и анализ данных об обучаемых, какие темы были рассмотрены, сколько раз и так далее) и тестировании (сведения о достигнутых результатах и оценках);
Показать еще
Эту работу защитили на 5
Похожие работы:
  • Применение средств информационной безопасности на примере любой компании

    - защита от внешних угроз посредством контроля трафика, проходящего между внешней и внутренней сетями. При этом система мониторинга безопасности дополняет возможности межсетевого экрана в части фильтрации трафика.- защита от внутренних угроз посредством контроля внутреннего трафика.Система мониторинга безопасности обеспечивает выявление следующих типов «подозрительной» сетевой активности:- атаки типа «отказ в услугах».- попытки получения несанкционированного доступа.- «подозрительные» приложения.- сетевые игры.Система мониторинга безопасности обеспечивает:- пассивную защиту – при обнаружении запрещенной сетевой активности система фиксирует действия в регистрационном журнале и отправляет сообщение на консоль администратора, e-mail сообщение, сообщение на пейджер;- активную защиту - при обнаружении запрещенной сетевой активности система сбрасывает соединение с адресом, являющимся источником угрозы и модифицирует правила фильтрации межсетевого экрана (маршрутизатора) таким образом, чтобы запретить доступ с этого адреса.Кроме того, возможна адаптация правил обнаружения запрещенной сетевой активности в соответствии с правилами политики информационной безопасности, принятыми на предприятии.Существующие системы мониторинга способны функционировать в локальных сетях 10-100-1000 Mbps. При этом наибольшими возможностями в части масштабируемости обладают системы мониторинга, использующие в качестве модулей сбора информации аппаратные реализации анализаторов трафика – в качестве примера можно привести систему CyberCop, в которой применяются анализаторы Sniffer фирмы Network General. Причем, чрезвычайно важным с точки зрения производительности сети является то обстоятельство, что система мониторинга безопасности, в отличие от межсетевого экрана, не снижает пропускной способности сети, поскольку производит лишь наблюдение трафика, а не маршрутизацию, как это имеет место в случае использования межсетевого экрана.

  • Современный рынок средств Информационной безопасности

    Система мониторинга безопасности может применяться в комплексе с межсетевым экраном, выполняя при этом следующие основные задачи:- защита от внешних угроз посредством контроля трафика, проходящего между внешней и внутренней сетями. При этом система мониторинга безопасности дополняет возможности межсетевого экрана в части фильтрации трафика. - защита от внутренних угроз посредством контроля внутреннего трафика. Система мониторинга безопасности обеспечивает выявление следующих типов «подозрительной» сетевой активности:- атаки типа «отказ в услугах». - попытки получения несанкционированного доступа. - «подозрительные» приложения. - сетевые игры. Система мониторинга безопасности обеспечивает:- пассивную защиту – при обнаружении запрещенной сетевой активности система фиксирует действия в регистрационном журнале и отправляет сообщение на консоль администратора, e-mail сообщение, сообщение на пейджер;- активную защиту - при обнаружении запрещенной сетевой активности система сбрасывает соединение с адресом, являющимся источником угрозы и модифицирует правила фильтрации межсетевого экрана (маршрутизатора) таким образом, чтобы запретить доступ с этого адреса. Кроме того, возможна адаптация правил обнаружения запрещенной сетевой активности в соответствии с правилами политики информационной безопасности, принятыми на предприятии. Существующие системы мониторинга способны функционировать в локальных сетях 10-100-1000 Mbps. При этом наибольшими возможностями в части масштабируемости обладают системы мониторинга, использующие в качестве модулей сбора информации аппаратные реализации анализаторов трафика – в качестве примера можно привести систему CyberCop, в которой применяются анализаторы Sniffer фирмы Network General. Причем, чрезвычайно важным с точки зрения производительности сети является то обстоятельство, что система мониторинга безопасности, в отличие от межсетевого экрана, не снижает пропускной способности сети, поскольку производит лишь наблюдение трафика, а не маршрутизацию, как это имеет место в случае использования межсетевого экрана.

  • Современный рынок средств информационной безопасности и применение средств информационной безопасности на примере

    Отсутствие централизованного управления. Необходимость ручной настройки и контроля подключения к глобальной сети всех рабочих станций существенно увеличивает нагрузку на сотрудников ИТ-отдела банка ОАО «Х». Это, во-первых, заметно уменьшает производительность их труда, что приводит к увеличению затрат банка на обслуживание информационной системы. А во-вторых, увеличивает вероятность ошибки, то есть усиливает влияние человеческого фактора на качество администрирования ИС. Таким образом, типовой задачей, которую необходимо решить при подключении банка ОАО «Х» к Интернету, является организация полностью контролируемого доступа сотрудников к Сети с возможностью централизованного управления им. Единственным на сегодняшний день способом контролируемого и управляемого подключения сотрудников банка ОАО «Х» к Интернету является применение прокси-сервера. Мы предлагаем использовать для этого UserGate. 2См. www. usergate. ru Его выбрал уже целый ряд банков, представители которых отметили целый ряд достоинств данного продукта. Ниже перечислены только наиболее важные из них. UserGate позволяет создавать очень гибкие групповые и персональные политики доступа к глобальной сети. При этом может учитываться большое количество самых разнообразных факторов: ограничения по объему потребляемого трафика, скорости подключения, времени доступа, используемым протоколам и т. д. Это позволяет максимально точно задать уровень доступа к Интернету, необходимый для выполнения рабочих обязанностей и ограничивающий его нецелевое использование. В результате увеличивается эффективность применения глобальной сети, снижаются как прямые (оплата Интернета), так и косвенные (за счет увеличения производительности труда) затраты. Усиление безопасности информационной системы. В продукте UserGate реализовано сразу два встроенных антивирусных модуля, разработанных лидерами рынка – компаниями «Лаборатория Касперского» и Panda Software. Они осуществляют мониторинг входящего трафика, выявляя и уничтожая в нем любое вредоносное ПО.

  • Защита информации, субьекты информационных отношений. Уровни важности информации.

    Вопросы бе݀зо݀па݀сн݀ос݀ти –  ва݀жн݀ая часть концепции внедрения  но݀вы݀х ݀ин݀фо݀рм݀ац݀ио݀нн݀ых технологий во все сферы жизни общества.Цель курсовой работы ра݀сс݀мо݀тр݀ет݀ь ݀ос݀но݀вы защиты информации на предприятии.Задачи курсовой работы:- рассмотреть сущность за݀щи݀ты информации, субъекты ин݀фо݀рм݀ац݀ио݀нн݀ых отношений и ур݀ов݀ни важности информации;- рас݀смо݀тре݀ть ݀вид݀ы угроз информации. Цели и объекты воз݀дей݀ств݀ия угроз информации.1. Защ݀ита информации, суб݀ъек݀ты информационных отношений. Уровни важ݀нос݀ти информации1.1 Су݀щн݀ос݀ть защиты ин݀фо݀рм݀ац݀ииНесмотря на вс݀е возрастающие усилия по созданию технологий за݀щи݀ты данных их уя݀зв݀им݀ос݀ть в современных ус݀ло݀ви݀ях не только не уменьшается, но и постоянно возрастает. По݀эт݀ом݀у актуальность проблем, св݀яз݀ан݀ны݀х с защитой ин݀фо݀рм݀ац݀ии все более усиливается.Проблема за݀щи݀ты информации яв݀ля݀ет݀ся многоплановой и комплексной и охватывает ря݀д важных задач. Например, ко݀нф݀ид݀ен݀ци݀ал݀ьн݀ос݀ть данных, ко݀то݀ра݀я обеспечивается пр݀им݀ен݀ен݀ие݀м различных ме݀то݀до݀в и ср݀ед݀ст݀в (шифрование за݀кр݀ыв݀ае݀т данные от посторонних лиц, а та݀кж݀е решает за݀да݀чу их целостности); идентификация по݀ль݀зо݀ва݀те݀ля на ос݀но݀ве анализа кодов, используемых им для по݀дт݀ве݀рж݀де݀ни݀я своих пр݀ав на до݀ст݀уп в си݀ст݀ем݀у (сеть), на работу с данными и на их обеспечение (о݀бе݀сп݀еч݀ив݀ае݀тс݀я введением со݀от݀ве݀тс݀тв݀ую݀щи݀х паролей). Пе݀ре݀че݀нь аналогичных за݀да݀ч по за݀щи݀те информации мо݀же݀т быть продолжен. Интенсивное ра݀зв݀ит݀ие современных ин݀фо݀рм݀ац݀ио݀нн݀ых технологий, и в ос݀об݀ен݀но݀ст݀и сетевых технологий, создает дл݀я этого вс݀е предпосылки.Защита информации - комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. [3, стр. 135]С поя݀вле݀ние݀м сложных авт݀ома݀тиз݀иро݀ван݀ных систем управления, связанных с автоматизированным вводом, хранением, обр݀або݀тко݀й и выв݀одо݀м информации, про݀бле݀мы ее защ݀иты приобретают еще большее значение. Этому способствует:

  • Электронный документооборот

    ОГЛАВЛЕНИЕ Электронный документооборот2ВВЕДЕНИЕ3ПОНЯТИЕ И НАЗНАЧЕНИЕ СИСТЕМ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА5ПРЕИМУЩЕСТВА ОТ ИСПОЛЬЗОВАНИЯ СИСТЕМ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА7ЭФФЕКТИВНОСТЬ УПРАВЛЕНИЯ И ПРИМЕНЕНИЯ САДЭД10ЗАКЛЮЧЕНИЕ13СПИСОК ИСТОЧНИКОВ15ВВЕДЕНИЕАктуальность изучаемой темы заключается в том, что развитие цивилизационного мира порождает большой информации, который представляет собой огромные базы данных текстовых и графических файлов. Данное утверждение может быть подкреплено данными исследовательской компании ASAP, по результата проведенного опроса в ноябре 2014г было установлено, что у представителей бизнеса в ежедневном обороте находится более 2 млрдд документов, при этом около 3 млн. документов находятся в архивах и хранилищах.Проводимые опросы позволяют отметить, только 45% корпоративной документации в компаниях хранится на электронных носителях, остальные 55% представлены только в бумажном варианте. В век высоко уровня информатизации стоит отметить тот факт, что хранение информации на бумажных носителях представляет большой уровень сложности, которые заключаются в их поиске и обработке. Но в качестве положительных тенденций стоит отметить тот факт, что практика хранения документации на сегодняшний день на 20% представляет собой электронный документооборот. Вследствии чего происходит убыстрение обработки информации и повышение уровня производительности труда сотрудников компаний.Цель работы – заключается в изучении преимуществ внедрения электронного документооборота. Задачи контрольной работы: Изучить понятие и назначение систем электронного документооборота; Проанализировать преимущества от использования систем электронного документооборота;3. Оценить эффективность управления и применения САДЭД

×
Оформите заявку на работу - это бесплатно