Str. 30 AI (Artifical Inteligence - sztuczna inteligencja) choc nie do konca slusznie gdyz sieci neuronowe sa podzbiorem AI; SSN(sztuczne sieci neuronowe) powstaly z interdyscyplinarnej syntezy nauk tradycyjnych obejmujacych biologie, fizyke i matematyke. Ich dynamiczny rozwoj nastapil dopiero w ostatnich latach w wyniku wspolczesnych mozliwosci obliczeniowych informatyki i elektroniki; Przygotowanie sieci do pracy: okreslenie ciagu uczacego (weryfikujacego), okreslenie struktury sieci ( liczba warstw, liczba neuronow w warstwie, typ neuronow w warstwie), zainicjowanie wartosci wagi . |
Str. 3 elementy sieci, ale takze rozsylac sygnaly, a takze wykrywac kolizje w sieci. Nadawane przez hub sygnaly samoczynnie znikaja. Topologia pierscieniowa - Topologie pierscienia tworzy jeden zamkniety pierscien skladajacy sie z wezlow oraz polaczen miedzy nimi, gdzie kazdy wezel polaczony jest wylacznie z dwoma sasiadujacymi wezlami. Aby w topologii pierscieniowej informacje mogly przeplywac, kazda stacja musi przekazywac je do stacji sasiedniej. Zatem kazda stacja wlaczona do pierscienia widzi wszystkie sygnaly pochodzace od innych stacji. Topologia szyny (liniowa, magistrala) - W topologii szyny wszystkie wezly polaczone sa bezposrednio do jednego wspoldzielonego lacza. Uszkodzenie (przerwanie) wspoldzielonego lacza powoduje, ze wszystkie urzadzenia traca ze soba komunikacje. W topologii tej wszystkie urzadzenia
|
Str. 14 oraz zajmowane stanowisko. Problematyka PBI obejmuje rowniez takie zagadnienia jak zakres odpowiedzialnosci administratora danych oraz administratora bezpieczenstwa informacji. DOKUMENTY PBI: 1: Dokument PBI przygotowywany jest na pismie. Wyznacza granice oraz procedury postepowania uzytkownikow, a takze ich odpowiedzialnosc w sytuacji naruszen bezpieczenstwa. Powinien takze zawierac „deklaracje” zaangazowania kierownictwa w procesie przygotowania instytucji do zarzadzania bezpieczenstwem informacji. Dokument powinien opisywac przypadki naruszenia bezpieczenstwa systemow, pozwolic na ocene i udokumentowanie nieprawidlowosci oraz zapewnic wlasciwy sposob postepowania przy przetwarzaniu danych osobowych; ; 2: Przy tworzeniu dokumentu PBI nalezy wziac pod uwage
|
Str. 19 jeden-do-wielu z tabela "Opisy zamowien". Klucz glowny: kazda tabela musi miec klucz glowny: okreslajacy tozsamosc wierszy: niezmienny, zlozony z kolumn not null, niezbyt dlugi, latwy do wyznaczenia; Klucz sztuczny: tworzony gdy brak naturalnych kandydatow na klucz glowny, najczesciej liczbowy, wartosc generowana automatycznie; Klucze unikalne: moga zawierac wartosci null, moga bys dosc dlugie, sluza do dodatkowych kontroli. Ad. 7 Encja (ang. entity) to pewna rzecz (obiekt materialny lub niematerialny, pojecie, fakt, zdarzenie itp.), o ktorej chcemy przechowywac informacje. Encja posiada pewne charakterystyczne dla siebie cechy. Przykladem encji bedacej obiektem materialnym moze byc np. samochod (wraz z cechami, np.: model, numer fabryczny, kolor, zuzycie paliwa), osoba
|
Str. 22 Realizacji, kontrolowania i zamkniecia projektu. Podstawowe umiejetnosci to definiowanie zakresu (tzn. opisywanie i uzgadnianie celow i wymagan projektu), tworzenie harmonogramu i szacowanie. Do tego dochodzi radzenie sobie z ryzykiem i niepewnoscia, zarzadzanie jakoscia, komunikacja, zarzadzanie wlasnym czasem i wspolpraca z innymi, w tym z dostawcami towarow i uslug oraz kazda inna osoba bioraca udzial w projekcie. Osoby, które sa zaangazowane w projekt lub nim zainteresowane, nazywamy uczestnikami projektu. Ad.10 . Zbior rozmyty - zbior, ktorego elementami sa liczby rzeczywiste. Zbior ten definiujemy poprzez okreslenie funkcji przynaleznosci (charakteru). Przyjmuje wartosci [0,1] Funkcja przynaleznosci - moc z jaka |
Str. 11 w nienaruszony sposob, wolny od nieautoryzowanej manipulacji, celowej lub przypadkowej system; c. integralnosc danych: wlasciwosc zapewniajaca, ze dane nie zostaly zmienione lub zniszczone w sposob nieautoryzowany 3: a. bezpieczenstwo systemu informatycznego: wszystkie aspekty zwiazane z definiowaniem, osiaganiem i utrzymywaniem poufnosci, integralnosci, dostepnosci, rozliczalnosci, autentycznosci i niezawodnosci; b. polityka bezpieczenstwa instytucji w zakresie systemow informatycznych: zasady, zarzadzenia i procedury, ktore okreslaja, jak zasoby - wlacznie z informacjami wrazliwymi - sa zarzadzane, chronione i dystrybuowane w instytucji i jej systemach informatycznych; Inne: a. poufnosc: zapewnienie dostepu do informacji tylko osobom |
Str. 6 Sieci miejskie sa budowane przede wszystkim przez duze organizacje rzadowe, edukacyjne lub prywatne, ktore potrzebuja szybkiej i pewnej wymiany danych pomiedzy punktami w ramach miejscowosci bez udzialu stron trzecich. Przykladem sieci miejskich sa sieci budowane przez osrodki akademickie, ktore oprocz laczenia budynkow uniwersyteckich w ramach kampusu musza takze polaczyc osrodki poza glownymi zabudowaniami. Takie sieci maja tez polaczenia WAN do innych uniwersytetow oraz czesto do Internetu. Do technologii uzywanych przy budowaniu takich sieci naleza ATM, FDDI, SMDS oraz ostatnio Gigabit Ethernet. Tam gdzie niemozliwe jest uzycie polaczen swiatlowodowych czesto stosuje sie bezprzewodowe polaczenia radiowe, laserowe lub podczerwone. Rozlegle sieci komputerowe (WAN - Wide Area Network) - siec komputerowa o duzym zasiegu. |
Str. 27 CAM - (Computer Aided Manufacturing) wytwarzanie wspomagane komputerowo system komputerowy, ktory ma za zadanie integracje fazy projektowania i wytwarzania. Cecha charakterystyczna systemu jest transformacja (przetwarzanie) obiektow (modeli, powstalych w wyniku modelowania komputerowego 2D/3D); RP/RT - (rapid prototyping / rapie tool); RP - okreslenie zbioru metod sluzacych do szybkiej, precyzyjnej i powtarzalnej produkcj elementow w technologi addytywnej ( np. z wykorzystaniem stereolitografii lub drukowania 3D) , zwykle przy sterowaniu komputerowym; MBS - (multi body systems)
|