Lolek strona B


Str. 26

Jest to mozliwe dzieki wykorzystaniu w procesie projektowania inzynierskich baz danych, oraz pracy w srodowiskach sieciowych;

Metoda Elementow Skonczonych albo Metoda Elementu Skonczonego (MES, ang. FEM, finite-element method) - zaawansowana matematycznie metoda obliczen fizycznych opierajaca sie na podziale obszaru (tzw. dyskretyzacja, ang. mesh), najczesciej powierzchni lub przestrzeni, na skonczone elementy usredniajace stan fizyczny ciala i przeprowadzaniu faktycznych obliczen tylko dla wezlow tego podzialu. Poza wezlami wyznaczana wlasciwosc jest przyblizana na podstawie wartosci w najblizszych wezlach;

CAD - (Computer Aided Design) komputerowe wspomaganie projektowania projektowanie za pomoca komputera, to nic innego, jak stosowanie w pracy

Str. 7

Siec rozlegla lacza miliony komputerow na calej Ziemi, przesylajac informacje z szybkosciami przecietnymi 64 Kb/s (20-500 Kb/s, w sieciach eksperymentalnych nawet rzedu kilku Gb/s). Informacje w WAN sa przekazywane za posrednictwem zbioru linii komunikacyjnych, laczacych przelaczniki pakietow, do ktorych sa podlaczone komputery macierzyste. Sieci rozlegle maja duze opoznienia: od 0, 1 do 0, 5 s; Najwieksza i najpopularniejsza siecia rozlegla jest siec Internet. Sieci prywatne - (VPN - Virtual Private Network ) - korporacyjne - Sieci VPN pozwalaja w sposob bezpieczny laczyc ze soba sieci i komputery z wykorzystaniem niezaufanego i niebezpiecznego medium, jakim jest np. Internet, linie dzierzawione czy lacza radiowe. Transmisja pomiedzy poszczegolnymi sieciami i komputerami odbywa sie

Str. 10

1: a. rozliczalnosc- wlasciwosc zapewniajaca, ze dzialania podmiotu moga byc przypisane w sposob jednoznaczny tylko temu podmiotowi; b. autentycznosc-wlasciwosc zapewniajaca, ze tozsamosc podmiotu lub zasobu jest taka, jak deklarowana. Autentycznosc dotyczy takich podmiotow jak: uzytkownicy, procesy, systemy i informacja;

c. dostepnosc- wlasciwosc bycia dostepnym i mozliwym do wykorzystania na zadanie, w zalozonym czasie, przez autoryzowany podmiot;

d. poufnosc- wlasciwosc zapewniajaca, ze informacja nie jest udostepniana lub ujawniana nieautoryzowanym osobom, podmiotom lub procesom

2: a. niezawodnosc: wlasciwosc oznaczajaca spojne, zamierzone zachowanie i skutki;

b. integralnosc systemu: wlasciwosc polegajaca na tym, ze system realizuje swoja zamierzona funkcje

Str. 23

dany element przynalezy do zbioru

W modelowaniu rozmytym zmienne wejsciowe i wyjsciowe modeli okreslamy za pomoca zmiennych lingwistycznych; Zmienne lingwistyczne : sumy zbiorow rozmytych, koncepcje, predykaty logiczne o ciaglych wartosciach; Implikacje rozmyte : relacje miedzy zmiennymi wejsciowymi i wyjsciowymi; Sklada sie z 4 etapow:

1.fuzyfikacja(rozmywanie): okreslenie stopnia przynaleznosci danej wartosci wielkosci wejsciowej do kazdego z odpowiadajacych jej zbiorow rozmytych pokrywajacych zakres mozliwych wartosci wejsciowych (okreslenie funkcji przynaleznosci dla poszczegolnych zbiorow rozmytych);

2.realizacja implikacji rozmytej : zmiana ksztaltu funkcji przynaleznosci zbioru rozmytego;

3.agregacja : polaczenie dla kazdej wielkosci wyjsciowej odpowiadajacych jej

Str. 18

klucz encji znajdujacej sie po stronie jeden. Tak utworzony atrybut encji po stronie wiele nosi nazwe klucza obcego poniewaz jest on glownym kluczem w innej tabeli. Relacja jeden-do-wielu jest najbardziej powszechnym typem relacji;

Relacja wiele-do-wielu: W relacji wiele-do-wielu, rekord w tabeli A moze miec wiele dopasowanych do niego rekordow z tabeli B i tak samo rekord w tabeli B moze miec wiele dopasowanych do niego rekordow z tabeli A. Jest to mozliwe tylko przez zdefiniowanie trzeciej tabeli (nazywanej tabela lacza), ktorej klucz podstawowy sklada sie z dwoch pol - kluczy obcych z tabel A i B. Relacja wiele-do-wielu jest definiowana jako dwie relacje jeden-do-wielu z trzecia tabela. Na przyklad, tabele "Zamowienia" i "Produkty" sa powiazane relacja wiele-do-wielu zdefiniowana przez utworzenie dwoch relacji

Str. 15

takie zagadnienia jak: ochrona danych osobowych i prywatnosci osob, ochrone dokumentow instytucji, prawo wlasnosci intelektualnej, odpowiedzialnosc zwiazana z bezpieczenstwem informacji, edukacje i szkolenia uzytkownikow, wsparcie i zaangazowanie kadry kierowniczej, zglaszanie przypadkow naruszenia bezpieczenstwa, upowszechnienie PBI wsrod wszystkich pracownikow.

Ad. 6

Relacyjny model danych posiada trzy podstawowe skladowe: relacyjne struktury danych, operatory algebry relacyjnej, ktore umozliwiaja tworzenie, przeszukiwanie i modyfikowanie danych, ograniczenia (wiezy) integralnosciowe jawnie lub niejawnie okreslajacymi mozliwe/dopuszczalne wartosci danych; Nieformalnie rzecz biorac, relacja jest zbiorem rekordow

Str. 2

Ad 1.

Topologia - uklad i sposob polaczen miedzy komputerami w sieciach komputerowych. Najbardziej znane topologie to gwiazda (star), pierscien (ring) lub magistrala (bus).

Topologia gwiazdy (ang. star network) - sposob polaczenia komputerow w sieci komputerowej, charakteryzujaca sie tym, ze kable sieciowe polaczone sa w jednym wspolnym punkcie, w ktorym znajduje sie koncentrator lub przelacznik. Topologia gwiazdy zawiera serwer i laczacy do niego pozostale elementy sieci hub (koncentrator). Wiekszosc zasobow znajduje sie na serwerze, ktorego zadaniem jest przetwarzac dane i zarzadzac siecia. Pozostale elementy tej sieci nazywamy terminalami - korzystaja one z zasobow zgromadzonych na serwerze. Same zazwyczaj maja male mozliwosci obliczeniowe. Zadaniem huba jest nie tylko laczyc

Str. 31

Notatki Wlasne

Str. 28

Ad.12

Siec neuronowa (sztuczna siec neuronowa) to ogolna nazwa struktur matematycznych i ich programowych lub sprzetowych modeli, realizujacych obliczenia lub przetwarzanie sygnalow poprzez rzedy elementow, zwanych neuronami, wykonujacych pewna podstawowa operacje na swoim wejsciu. Oryginalna inspiracja takiej struktury byla budowa naturalnych ukladow nerwowych, w szczegolnosci mozgu, Czasem mianem sztuczne sieci neuronowe okresla sie interdyscyplinarna dziedzine wiedzy zajmujaca sie konstrukcja, trenowaniem i badaniem mozliwosci tego rodzaju sieci, Wspolczesnie nie ma watpliwosci, ze sztuczne sieci neuronowe nie stanowia dobrego modelu mozgu, choc rozne ich postaci wykazuja cechy charakterystyczne dla biologicznych ukladow neuronowych: zdolnosc do uogolniania wiedzy,

Str. 5

kart sieciowych i urzadzenia posredniczacego huba tzw. koncentratora funkcje te moze pelnic rowniez switch.). Czasem sa to takie urzadzenia, jak np. port szeregowy, port rownolegly czy port podczerwieni. W sieciach lokalnych bezprzewodowych najczesciej uzywana technologia jest WLAN, zwany takze WiFi, okreslony standardami IEEE 802.11. Sieci lokalne podlaczone sa czesto do Internetu wspolnym laczem, takim jak SDI (obecnie coraz rzadziej stosowane), DSL, ADSL lub coraz czesciej modemem kablowym od dostawcy TV kablowej. Metropolitalna (miejskia) siec komputerowa (MAN -Metropolitan Area Network) to duza siec komputerowa, ktorej zasieg obejmuje aglomeracje lub miasto. Tego typu sieci uzywaja najczesciej polaczen swiatlowodowych do komunikacji pomiedzy wchodzacymi w jej sklad rozrzuconymi sieciami LAN.

Str. 12

b. integralnosc: zapewnienie dokladnosci i kompletnosci informacji oraz metod jej przetwarzania; c.dostepnosc: zapewnienie, ze osoby upowaznione maja dostep do informacji i zwiazanych z nia aktywow wtedy, gdy jest to potrzebne.

Ad. 5

PBI TO: Praktyki i procedury regulujace sposob zarzadzania, ochrony i dystrybucji informacji danych osobowych wewnatrz organizacji, mechanizmy zmniejszajace ryzyko naruszenia przepisow o ochronie danych oraz ograniczajace nastepstwa ewentualnego ich naruszenia.

ARZADZENIA PBI: polityka bezpieczenstwa odnosi sie kompleksowo do problemu zabezpieczania zarowno danych osobowych przetwarzanych tradycyjnie, jak i danych przetwarzanych w

Str. 21

okreslenie wymagan oraz przeprowadzenie analiza systemowej (docelowa ilosc uzytkownikow, zadania SI, obciazenie SI, obsluga (domyslny interfejs), etc), projektowanie systemu, niekiedy tez nazywane modelowaniem systemu. Ta czesc budowy SI, bardzo czesto pochlaniajaca najwiecej czasu i srodkow, okresla sie mianem fazy projektowej; faza tworzenia: implementacja zaprojektowanych rozwiazan, tworzenie dokumentacji SI, testowanie; faza wdrozenia: instalacja SI u klienta oraz ewentualne przeszkolenie osob majacych zajmowac sie jego obsluga; faza uzytkowania: w sklad ktorej wchodza konserwacja systemu, a takze jego rozwoj.

Ad. 9

Jest to zastosowanie szerokiej gamy umiejetnosci do prawidlowego zainicjowania, zaplanowania,

Str. 20

osoba (imie, nazwisko, adres, numer PESEL), a niematerialnym np. konto bankowe (numer, posiadacz, dopuszczalny debet, saldo), zdarzeniem - wyslanie towaru (data wyslania, nazwa towaru, symbol, nazwa i adres odbiorcy), faktem - znajomosc jezyka (nazwa jezyka, czas nauki, stopien znajomosci).

Ad. 8

Kazdy system informatyczny posiada tak zwany cykl zycia (z ang. Software Life Cycle, SLC). Jest to proces zlozony z ciagu wzajemnie spojnych etapow pozwalajacych na pelne i skuteczne stworzenie, a takze pozniejsze uzytkowanie SI. Dodatkowo obejmuje on okres od momentu okreslenia potrzeby istnienia systemu az do momentu jego wycofania z eksploatacji, Budowe kazdego systemu informatycznego mozna podzielic na kilka etapow: faza strategiczna, w ktorej m.in. okresla sie studium wykonalnosci projektu,

Str. 13

systemach informatycznych u administratora danych oraz u odbiorcow danych.

CEL PBI: Celem PB w organizacji jest okreslenie zasad ochrony informacji, okreslenie odpowiedzialnosci i zaangazowania kierownictwa, doprecyzowanie zadan osob funkcyjnych i uzytkownikow ale rowniez: Uniemozliwienie nieautoryzowanego dostepu do danych osobowych gromadzonych i przetwarzanych w jednostce, Ograniczenie ryzyka bledu ludzkiego, kradziezy, oszustwa lub niewlasciwego uzytkowania zasobow, Zapewnienie odpowiedniej swiadomosci uzytkownikow, Zapewnienie bezawaryjnego i bezpiecznego dzialania urzadzen przetwarzania informacji;

OBOWIAZYWANIA PBI: Przepisy PBI obowiazuja wszystkich uzytkownikow, bez wzgledu na forme zatrudnienia, rodzaj wykonywanej pracy, wymiar czasu

Str. 4

sieciowe widza wszystkie sygnaly pochodzace od innych urzadzen wlaczonych do wspoldzielonego lacza.

Siec komputerowa: Podsystem transmisji danych w systemach informatycznych, System umozliwiajacy wymiane danych miedzy dwoma lub wiecej komputerami

Rodzaje sieci komputerowych: Lokalne sieci komputerowe (LAN - Local Area Network) - najmniej rozlegla postac sieci komputerowej, zazwyczaj ogranicza sie do jednego budynku lub kilku pobliskich budynkow (np. blokow na osiedlu). Technologie stosowane w sieciach lokalnych mozna podzielic na rozwiazanie oparte na przewodach (kable miedziane, swiatlowody) lub komunikacji radiowej (bezprzewodowe). W sieciach lokalnych przewodowych najczesciej uzywana technologia jest Ethernet (za posrednictwem

Str. 29

uaktualniania kosztem wczesniej poznanych wzorcow, dawanie mylnych odpowiedzi po przepelnieniu. Mimo uproszczonej budowy, sztuczne sieci neuronowe stosuje sie czasem do modelowania schorzen mozgu, Sztuczne sieci neuronowe znajduja zastosowanie w rozpoznawaniu i klasyfikacji wzorcow (przydzielaniu wzorcom kategorii), predykcji szeregow czasowych, analizie danych statystycznych, odszumianiu i kompresji obrazu i dzwieku oraz w zagadnieniach sterowania i automatyzacji;

SIECI NEURONOWE - Nazwa ta okresla sie symulatory (programowe lub sprzetowe) modeli matematycznych realizujace pseudorownolegle przetwarzanie informacji, skladajace sie z wielu wzajemnie polaczonych neuronow, nasladujacy dzialanie biologicznych struktur mozgowych,

Symulatory takie nazywane sa rowniez Neural nets (network)



Wyszukiwarka

Podobne podstrony:
Lolek, strona A, Str
Praca dyplomowa Strona tytułowa etc
III rok harmonogram strona wydział lekarski 2013 2014 II i III Kopia
Ekonomia zerówka strona 12
PJM Poziom A2 Strona 90
druga strona
PJM Poziom A2 Strona 99
Ekonomia zerówka rozdział 8 strona 171
PJM Poziom A2 Strona 52
PJM Poziom A2 Strona 84
Ekonomia zerówka strona 26
6082 PB 7C PERONY strona tytułowa UM
pierwsza strona sprawozdania, fff, dużo
IzoLinioweLABORKA-StronaTytulowa, Laborki
Pierwsza strona, PKM projekty, PROJEKTY - Oceloot, Projekt IV prasa, projekt 1
strona tytułowa, Fizyka, Laboratoria
Strona tytułowa, Studia, OSN, Zagórski

więcej podobnych podstron