Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Применение методов искусственного интеллекта в компьютерной безопасности
Создан заказ №3463727
15 декабря 2018

Применение методов искусственного интеллекта в компьютерной безопасности

Как заказчик описал требования к работе:
Оформление курсовой работы должно быть выполнено в соответствии с требованиями следующих стандартов: ГОСТ 7.32 – 2001 «Система стандартов по информации, библиотечному и издательскому делу. Отчет о научно-исследовательской работе. Структура и правила оформления» ГОСТ 7.9-95 (ИСО 214-76) «Система ст андартов по информации, библиотечному и издательскому делу. Реферат и аннотация. Общие требования» ГОСТ 7.1-2003 «Система стандартов по информации, библиотечному и издательскому делу. Библиографическое описание документа, общие требования и правила составления» Задание на курсовую работу оформляется по форме приложения А. Титульный лист курсовой работы оформляется по форме приложения Б. Список рекомендуемых тем курсовых работ приведен в приложении В. Курсовая работа должна состоять из следующих элементов [ГОСТ 7.32 – 2001]: - титульный лист; - список исполнителей; - реферат; - содержание; - определения; - обозначения и сокращения; - введение; - основная часть; - заключение; - список использованных источников; - приложения. Текст реферата должен отражать: - объект исследования или разработки; - цель задачи исследования работы; - метод или методологию проведения работы; - описание разрабатываемой системы (модели, схемы, алгоритмы, прототип), основные конструктивные, технологические и техникоэксплуатационные характеристики; - результаты работы; - область применения; - прогнозные предположения о развитии объекта исследования
подробнее
Фрагмент выполненной работы:
Введение Актуальность темы. Наука об искусственном интеллекте ведёт своё начало с середины XX века. Начиная с того времени, во многих исследовательских лабораториях учёные ведут работу над созданием компьютеров, обладающих способностью думать на таком же уровне, что и человек. В то время уже существовали предпосылки к возникновению искусственного разума. Так, психологами была создана модель мозга человека и изучены процессы мышления. (работа была выполнена специалистами author24.ru) Учёные-математики создали теорию алгоритмов, ставшую фундаментом математической теории вычислений, были упорядочены и структурированы знания о мире, решены вопросы оптимальных расчетов и созданы самые первые компьютеры. Новые машины были способны производить вычисления гораздо быстрее человека, поэтому учёные задумались о возможности создания вычислительных машин, достигших уровня развития людей. В 1950 английским учёным Аланом Тьюрингом была опубликована статья «Способна ли машина мыслить?». В этой статье он предлагает определять степень разумности машины с помощью разработанного им теста, впоследствии получившего название «тест Тьюринга». Другие учёные также работали в области создания ИИ, но им при‬шлось столкнуться с рядом проблем, которые не могли быть решены в рамках традиционной информатики. Оказалось, что прежде всего должны быть изучены механизмы чувственного восприятия, усвоения информации, а также при‬рода языка. Имитировать работу мозга оказалось крайне сложно, так как для этого при‬шлось бы воспроизвести работу миллиардов нейронов, взаимодействующих между собой. Но ещё более сложной задачей, чем имитация работы мозга, оказалось изучение при‬нципов и механизмов его функционирования. Данная проблема, вставшая перед исследователями интеллекта, затрагивала теоретическую сторону психологии. Учёным и до сих пор не удаётся при‬йти к единому мнению относительно того, что же есть интеллект. Одни считают при‬знаком интеллекта способность решать задачи высокой сложности; для других интеллект - это, прежде всего способность к обучению, обобщению и анализу информации; третьи считают, что это возможность эффективно взаимодействовать с окружающим миром, способность к общению, восприятию и осознанию воспринятой информации. В данной курсовой работе объектом исследования являются методы искусственного интеллекта. Предмет исследования - возможные способы его совершенствования и развития. Цель работы: изучить применение методов искусственного интеллекта в компьютерной безопасности. В ходе исследования, сорт проведённого в рамках сорт данной работы, предполагается человек решить несколько задач: Выявить сорт основные цели создания сорт искусственного интеллекта; Проанализировать применение сорт методов искусственного интеллекта сорт в компьютерной безопасности; Изучитьeq парк перспективные направления,eq парк в которыхeq парк может при‬менятьсяeq парк искусственный интеллект; Рассмотреть, какимeq   бар может быть будущееeq   бар с при‬менением искусственногоeq   бар интеллекта. Структураeq   бар работы состоит изeq   бар введения, двух глав, заключения иeq   бар списка использованных источниковПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
18 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
kontrol
5
скачать
Применение методов искусственного интеллекта в компьютерной безопасности.docx
2018-12-21 19:30
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Защитила на 5,написали очень хорошо!Преподаватель был удивлен оригинальности работы )

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Создание экспертной системы по выбору средств защиты от нсд
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ социальной инженерии методами машинного обучения
Выпускная квалификационная работа
Информационная безопасность
Криптографические методы защиты информации. Исследование алгоритма шифрования
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Новый ГОСТ Банка России в сфере ИБ для фин.организаций ГОСТ Р 57580.1-2017 – 03.10
Эссе
Информационная безопасность
Стоимость:
300 ₽
Доклад + к нему презентация, 3 темы на выбор
Доклад
Информационная безопасность
Стоимость:
300 ₽
ОСНОВЫ ДЕЛОПРОИЗВОДСТВА
Реферат
Информационная безопасность
Стоимость:
300 ₽
Технология обработки поступивших конфиденциальных документов.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Обеспечение доступа к информации для специалистов отдела кадров (на примере ООО «Фирма»).
Выпускная квалификационная работа
Информационная безопасность
Модернизация системы хранения информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
построение типовой модели действий злоумышленника реализующего удалённые атаки
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Понятие «коммерческая тайна», особенности ее установления на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Использование метода анализа иерархий для оценки безопасности социальных сетей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование и модернизация технологий защиты корпоративных сетей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Правовые режимы защиты информации ведущих мировых держав.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Математические методы анализа угроз безопасности информации и методы их верификации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по дисциплине "Защита информации"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проблемы обеспечения технической защиты информации в аналитической деятельности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа на тему "Управление инцидентами ИБ"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проблема считывания информации с бесконтактных банковских карт
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы