
- •Методы измерения дальности.
- •Частотный метод радиодальнометрии.
- •2.Фазовые методы дальнометрии.
- •Методы радиодальнометрии
- •Фазовый метод
- •Частотный метод
- •Радиолокационные методы измерения дальности
- •50. Обзор защищенного бумажного и электронного делопроизводства
- •Визуальный подход к разработке алгоритмов и программ (принципы визуального программирования, компоненты, их свойства и события, обработка событий, процессы во времени, пример).
- •Иерархия базовых классов vcl
- •2.Типы объектовых средств охраны.
- •2.1.Пассивные инфракрасные детекторы движения.
- •2.2.Детекторы битого стекла.
- •2.4.Ультразвуковые детекторы.
- •Достоинства и недостатки
- •47. Основы деятельности информационно-аналитической службы безопасности
- •Системы счисления и форматы представления данных
- •Системы счисления
- •Формат представления чисел
- •15. Функция Эйлера. Теорема Эйлера. Малая теорема Ферма. Понятие простого числа и взаимопростых чисел. Алгоритмы Эвклида поиска нод двух и большего числа целых чисел.
- •Взаимно простые числа
- •Микропроцессорная техника
- •Виды технологии производства мп
- •25. Классификация извещателей тсо. Принцип действия бесконтактных датчиков: омический, оптоэлектронный, емкостной, ультразвуковой, радиоволновой. Способы снижения влияния помех на извещатели.
- •Организация и структура полупроводниковой памяти микропроцессорных систем. Классификация. Принципы построения. Наращивание информационной емкости и разрядности памяти.
- •Функции памяти
- •Сетевая модель osi. Взаимодействие уровней модели osi. Сетевая модель ieee Project 802 и ее категории. Расширения модели osi. Назначение и работа протоколов.
- •Модель ieee
- •Simple Mail Transfer Protocol (smtp) – простой протокол электронной почты.
- •Internet Protocol (ip) – межсетевой протокол.
- •Internet Control Message Protcol (icmp) – межсетевой протокол управляющих сообщений.
- •Архитектуры и стандарты Ethernet на 10, 100, 1000 Мбит/с.
- •Ethernet – основные характеристики
- •Модификации Ethernet – 10BaseT (802.3i )
- •Модификации Ethernet -10Base2 (ieee 802.3a)
- •Модификации Ethernet -10Base5 (ieee 802.3)
- •Модификации Ethernet -10BaseF (ieee 802.3)
- •Стандарты ieee на 100 Мбит/с
- •Модификации Ethernet -100BaseX Ethernet (Fast Ethernet)
- •Модификации Ethernet -100BaseVg-AnyLan
- •Модификации Ethernet –Gigabit Ethernet
- •Модификации Ethernet –Gigabit Ethernet; 1000base-cx
- •49. Принципы обработки конфиденциальных документов.
- •Работа с внутренними документами
- •Кодирование информации в системах связи. Принципы и понятия.
- •Помехоустойчивое кодирование
- •Классификация помехоустойчивых кодов
- •33. Меры защиты информации: законодательного, административного, процедурного и программно-технического уровня. Законодательный, административный, процедурный, программно-технический уровни
- •Основные методы коммутации. Основные понятия, принципы Методы коммутации в сетях электросвязи
- •1. Коммутация каналов,
- •2. Коммутация пакетов,
- •3. Гибридная коммутация каналов и пакетов
- •Гибридная коммутация каналов и пакетов
- •35. Работа с персоналом: виды угроз информационным ресурсам, связанные с персоналом, подбор персонала. Виды угроз
- •Требования к системе защиты информации.
- •Объекты информационной системы Организации, подлежащие защите.
- •Синхронные и асинхронные методы передачи данных. Основные принципы
- •Асинхронные многоканальные системы передачи
- •2. Этапы создания комплексной системы защиты информации
- •3. Научно-исследовательская разработка ксзи
- •14. Многоканальные системы передачи информации. Частотное и временное разделение сигналов. Основные принципы и понятия. Общие принципы построения многоканальных систем передачи
- •Обобщенная структурная схема многоканальной системы передачи
- •Классификация многоканальных систем связи
- •Системы передачи с разделением каналов по частоте
- •Системы передачи с временным разделением каналов
- •Часть 2 стандарта включает универсальный систематизированный каталог функциональных требований безопасности и предусматривает возможность их детализации и расширения по определенным правилам.
- •Среда безопасности
- •Цели безопасности
- •Требования безопасности ит
- •Краткая спецификация оо
- •Парадигма функциональных требований
- •Функциональные компоненты безопасности Краткий обзор
- •Структура класса
- •Структура семейства
- •Имя семейства
- •Характеристика семейства
- •Ранжирование компонентов
- •Управление
- •Структура компонента
- •Идентификация компонента
- •Функциональные элементы
- •16. Понятие кольца многочленов над конечным полем. Неприводимые многочлены. Порядок многочленов над конечным полем. Число нормированных неприводимых многочленов степени n над конечным полем .
- •Подход к доверию
- •Требования доверия к безопасности Структуры
- •Структура класса
- •Ранжирование компонентов
- •Компоненты доверия
- •Структура компонента доверия
- •Замечания по применению
- •Элементы доверия
- •Элементы доверия
- •Структура оуд
- •Замечания по применению
- •Компоненты доверия
- •Приемка оо
- •Мониторинг оо
- •Переоценка
- •Оценочные уровни доверия
- •Краткий обзор оценочных уровней доверия (оуд)
- •Критерии безопасности компьютерных систем министерства обороны сша («Оранжевая книга»)
- •Классы безопасности компьютерных систем
- •Руководящие документы Гостехкомиссии России.
- •Классы защищенности автоматизированных систем
- •Машины Тьюринга.
- •Анализ и синтез машин Тьюринга
- •19. Асимметричные системы шифрования. Основные этапы реализации электронной цифровой подписи. Электронная цифровой подписи по алгоритму rsa.
- •Основные принципы построения криптосистем с открытым ключом
- •Особенности системы Применение
- •Преимущества
- •Недостатки
- •Виды асимметричных шифров
- •Асимметричные криптосистемы. Эцп rsa
- •Эцп сжатого сообщения по rsa
- •Криптоанализ rsa
- •20. Общая схема подписывания и проверки подписи с использованием хэш-функции. Основные свойства хэш-функций. Вычисление хэш-функции по гост р 34.11-94, по алгоритму sha.
- •Гост р34.11-94
- •Магнитные карты
- •Магнитные карты: изготовление
- •Магнитные карты: кодирование
- •Магнитные карты: персонализация
- •Технология производства карт с магнитной полосой
- •Карты Виганд
- •Разновидности
- •Электрическое подключение
- •Формат данных в кадре
- •Передача данных
- •Пластиковые карты с штрих-кодом
- •Контактная память(touch memory)
- •Смарт-карты контактные и бесконтактные
- •Виды смарт-карт
- •Контактные смарт-карты с интерфейсом iso 7816
- •Контактные смарт-карты с usb интерфейсом
- •Бесконтактные смарт-карты (бск)
- •Контактные карты
- •Бесконтактные карты
- •Биометрические системы контроля доступа
- •Краткое описание алгоритма
- •Алгоритмы эцп
- •Алгоритмы выработки имитовставки
- •28. Защита телефонных линий связи на предприятии. Методы обнаружения устройств несанкционированного съема информации с телефонных линий. Методы съема информации с линий связи.
- •48. Классификация информации и документов. Свойства различных видов документов.
- •29. Методы защиты речевых сигналов, передаваемых по каналам связи предприятия: скремблеры и криптографические методы. Принципы работы и сравнительные характеристики методов защиты сигналов.
- •Классификация факторов, воздействующих на защищаемую информацию
- •1 Перечень объективных факторов, воздействующих на защищаемую информацию, в соответствии с установленным принципом их классификации (4.3)
- •2 Перечень субъективных факторов, воздействующих на защищаемую информацию, в соответствии с установленным принципом их классификации.
- •Общие положения
- •Основные принципы защиты от нсд
- •Модель нарушителя в ас
- •30. Досмотровая техника, используемая на предприятиях: металлоискатели, тепловизоры, рентгеновская аппаратура. Принципы работы и методика обнаружения.
- •Индукционный метод обнаружения металлических обьектов
- •36. Формирование информационных ресурсов и их классификация. Основные определения в области информационного права
- •Информационные ресурсы
- •Классификация и виды информационных ресурсов
- •Правовое регулирование информации в компьютерных сетях
- •37. Правовые основы защиты государственной, коммерческой и профессиональной тайны.
- •Правила распространения и хранения
- •Сеансовый ключ. Хранение.
- •Цифровые конверты
- •Прямой обмен ключами между пользователями
- •38. Правовые формы защиты интеллектуальной собственности. Объекты интеллектуальной собственности
- •Правовые нормы защиты интеллектуальной собственности
- •Правовая охрана программ для эвм и баз данных
- •Технические средства защиты авторских прав
- •Охрана топологии интегральных микросхем
- •Охрана объектов промышленной собственности
- •Право на секрет производства (ноу-хау)
- •Права на средства индивидуализации юридических лиц, товаров, работ, услуг и предприятий
- •Основные приёмы, используемые при взаимной аутентификации
- •Типовые схемы идентификации и аутентификации
- •Аутентификация субъекта в асимметричных системах по стандарту ccitt Recommendation X.509. Двухэтапная аутентификация
- •Cхема «рукопожатия» взаимной аутентификации.
- •39. Система правовой ответственности за разглашение, утечку информации.
- •Свойства.
- •Самообучение. Детерменированные и стохастические методы обучения.
- •41. Информация как товар, цена информации; основные подходы к определению затрат на защиту информации.
- •Тактическая информация
- •Оперативная информация
- •Вклад сспи и стои в информационное обслуживание
- •42. Интеллектуальная собственность фирмы и ее стоимостная оценка.
- •43. Обеспечение экономической безопасности предприятия в рыночных условиях. Виды ущерба, наносимые информации.
- •1.Антопогенные
- •2.Техногенные
- •3.Стихийные
- •56. Принципы построения особености применения и основные характеристики средств статической биометрии для идентификации и аутентификации пользователей компьютерных систем.
- •44. Создание концепции защиты коммерческого предприятия. Структура службы безопасности коммерческого предприятия. Функции, задачи и особенности деятельности Службы безопасности.
- •1.Структура службы безопасности.
- •1.2.Правовые основы деятельности службы безопасности.
- •1.3.Основные задачи службы безопасности.
- •1.4.Общие функции службы безопасности.
- •45. Организационные основы деятельности и подбор кадров Службы безопасности.
- •1. Симметричные криптосистемы.
- •2.1. Режимы des
- •Гост 28147-89.
- •Режим гаммирования Зашифрование данных
- •Расшифрование данных
- •Режим гаммирования с обратной связью. Зашифрование данных
- •Расшифрование данных
- •Современные методы криптоанализа.
- •4.1 Обзор основых универсальных методов криптоанализа
- •Метод полного перебора
- •Анализ на основе использования словарей
- •Парадокс Дней Рождений
- •Общие сведения о линейном криптоанализе
- •Общие сведения о дифференциальном криптоанализе
- •Метод «встреча посередине»
- •Метод «разделяй и побеждай»
- •Поточные шифры.
- •Регистры сдвига с обратной связью
- •Алгоритм а5
- •Описание криптосхемы
- •46. Организационные основы деятельности и подбор кадров Службы безопасности.
Свойства.
Во-первых, сигмоидальная функция изменяется в диапазоне (0,1) и, тем самым, позволяет сжимать произвольный диапазон изменения аргумента y(t) или V(t) в диапазон (0,1) для выходного сигнала z(t), что весьма удобно при моделировании и аппаратно-программной реализации нейронных сетей на ЭВМ (отсюда название «сжимающая» функция).
Во-вторых, сигмоидальная функция непрерывна и дифференцируема во всем диапазоне изменения аргумента и имеет очень простое выражение для производной:
Это свойство позволяет использовать ее в широко распространенных градиентных алгоритмах обучения искусственных нейронных сетей, требующих операций многократного дифференцирования.
В третьих, сигмоидальная функция обладает свойством автоматического регулирования усиления для входных сигналов разного уровня. Центральный участок функции, соответствующий области малых входных сигналов, имеет большой наклон кривой и максимум производной, поэтому коэффициент усиления здесь максимален. По мере удаления от центрального участка функции в область больших по модулю входных сигналов, наклон кривой и ее производная уменьшаются, соответственно уменьшается и коэффициент усиления. Иными словами, один и тот же нейрон или одна и та же сеть нейронов могут эффективно отрабатывать как сильные, так и слабые сигналы.
Графики сигмоидальной функции при а=1 приведены на рис. 3.8.
Рис. 3.8. Графики сигмоидальной функции при а=1
График производной сигмоидальной функции имеет колоколообразную форму (рис. 3.9).
Рис. 3.9. График первой производной сигмоидальной функции
4. Функция гиперболического тангенса (S-образная, сигмоид).
или
.
Графики функции гиперболического тангенса при a=1 показаны на рис. 3.10. По форме и свойствам эта функция сходна с предыдущей. Отличие заключается в том, что она симметрична относительно нуля, принимает значения различных знаков и имеет двойной размах по амплитуде, что эффективно используется для ряда нейронных сетей. Коэффициент а, как и для предыдущей функции, характеризует степень крутизны функции.
Производная функции гиперболического тангенса равна
z(t)

1
V(t)
z(t)
–1
1
0





Q
y(t)
0
–1
Рис. 3.10. Графики функции гиперболического тангенса
График производной этой функции имеет такой же вид, как и для сигмоидальной функции (см. рис.
Самообучение. Детерменированные и стохастические методы обучения.
В ИНС обучение рассматривается как настройка параметров сети для решения поставленной задачи. В качестве таких параметров обычно выступают синаптические коэффициенты (веса связей). Кроме весов связей в параметры сети могут включаться также пороги (смещения). Цель обучения ИНС – достичь желаемой выходной реакции сети на некоторое множество входных сигналов называемое обучающей выборкой. Входное и выходное множества сигналов удобно интерпретировать как вектора. Процесс обучения ИНС осуществляется путем последовательного предъявления входных векторов из обучающей выборки с одновременной подстройкой параметров сети в соответствии с некоторой процедурой, называемой алгоритмом обучения. Процедура обучения производится до тех пор, пока не будет достигнута желаемая выходная реакция ИНС для всей обучающей выборки.
В математическом смысле обучение ИНС представляет собой итерационную процедуру, направленную на такую подстройку параметров сети, чтобы некоторый функционал качества обращался в оптимум для всей обучающей выборки. В роли такого функционала обычно используется функция ошибки, характеризующая степень близости отображения входного вектора в желаемый выходной. Для формирования процесса обучения необходимо, прежде всего, иметь модель внешней среды, в которой функционирует ИНС, т.е. определить доступную для сети информацию. Эта модель определяет парадигму обучения. В рамках определенной парадигмы обучения далее конструируются правила подстройки параметров, т.е. конкретный алгоритм обучения. Существуют три парадигмы обучения: «с учителем», «без учителя» (самообучение) и смешанная.
Обучение с учителем (supervised learning) предполагает, что ИНС располагает правильными ответами (выходными векторами) на каждый входной образ (входной вектор). При обучении каждому входному вектору обучающей выборки учитель ставит в соответствие целевой вектор, т.е. правильную реакцию сети. Пара входного и целевого вектора называется обучающей парой. Параметры сети подстраиваются так, чтобы ответы были максимально близкими к правильным.
Процесс обучения начинается после задания начальных значений весов сети. В общем случае они могут быть произвольными, например, нулевыми. При наличии априорной информации об особенностях процесса обучения, начальные значения весов могут выбираться из каких-либо дополнительных соображений. При предъявлении очередного входного вектора обучающей выборки выходной вектор сравнивается с целевым вектором, и по разности этих векторов алгоритм обучения производит коррекцию весов (а возможно и порогов), с целью минимизировать эту разность (ошибку). Процедура повторяется для всего обучающего множества до тех пор, пока ошибка по всему обучающему множеству не достигнет приемлемо низкого уровня. Функция ошибки численно определяет сходство фактических и целевых выходных векторов сети для всей обучающей выборки. Наиболее распространенной функцией ошибки является среднеквадратичное отклонение:
,
где
фактический выходной сигнал нейрона
i;
желаемый
(целевой, терминальный) выходной сигнал
нейрона i;
число
нейронов выходного слоя;
размер
обучающей выборки.
Используются также и другие функции ошибки. Разновидностью обучения с учителем является критическая оценка учителем правильности выходного сигнала сети без знания самого выходного сигнала.
В настоящее время отсутствует универсальная методика построения обучающих выборок. Они формируются обычно по усмотрению пользователя для каждой конкретной решаемой задачи.
Обучение без учителя (самообучение) (unsupervised learning) по своей природе ближе к биологическому прототипу – мозгу. Самообучение не предполагает наличия правильных ответов ИНС, т.е. целевого вектора. Располагая только информацией из обучающей выборки, алгоритм самообучения «самостоятельно» выявляет внутреннюю структуру входных данных или корреляцию обучающих и выходных данных. Алгоритм самообучения подстраивает веса связей так, чтобы определенные входные сигналы вызывали согласованные с ними выходные сигналы. Другими словами, при предъявлении достаточно близких входных векторов сеть должна выдавать достаточно близкие выходные вектора. Таким образом, процесс самообучения выявляет статистические свойства обучающего множества и группирует сходные входные вектора в классы. Предъявление вектора из данного класса дает определенный выходной вектор, характерный для данного класса.
Характерной чертой процесса самообучения является то, что вид откликов сети на каждый класс входных образов заранее не известен и представляет собой произвольное сочетание возбуждений нейронов выходного слоя, обусловленное случайным распределением начальных значений весов на стадии инициализации и структурой обучающей выборки. Определение топологии классов в картине выходных реакций осуществляется путем тестирования уже обученной сети. Для приведения откликов обученной сети к удобному представлению, сеть обычно дополняют одним выходным слоем, который обучают классическим методом «с учителем». При этом выходные вектора, образованные на стадии самообучения трансформируются в понятную, обусловленную учителем форму.
Детерминированные и стохастические методы обучения. Используя другой принцип классификации, все существующие методы обучения можно разделить на два класса: детерминированные и стохастические.
Детерминированные методы обучения шаг за шагом осуществляют процедуру коррекции весов сети, основанную на использовании их текущих значений, величин входных сигналов, а также фактических и желаемых выходных сигналов. Преимущество детерминированных методов обучения заключается в высокой скорости обучения. Недостаток – возможность нахождения только локальных минимумов функции ошибки. При попадании процесса обучения в локальный минимум сеть стабилизируется в нем, не имея возможности самостоятельно из него выйти, чтобы достичь глобального минимума.
Стохастические методы обучения выполняют псевдослучайные изменения весов, сохраняя те изменения, которые ведут к улучшениям. Несмотря на то, что в общем случае стохастическое обучение также сводится к многоэкстремальной оптимизации, его преимущество состоит в возможности выхода из тупиков локальных экстремумов, путем случайного изменения искомых параметров сети (весов связей) в заданном диапазоне. Такую процедуру называют «выбиванием» сети из локального экстремума. Существенный недостаток стохастического обучения состоит в очень низкой скорости, что делает его непригодным для обучения сетей большой размерности.
БИЛЕТ № 26