Скачать книгу - Нейронечеткий адаптивный маршрутизатор потоков цифровой информации



В статье рассмотрен комбинированный алгоритм выбора параметров радиально-базисной нейронной сети на основе нечеткого иммунного алгоритма оптимизации. Эволюционное построение антител и использование нечеткой адаптивно-резонансной нейронной сети позволяет адаптировать алгоритм обучения нейроконтроллера под решение оптимизационной задачи. Описана возможность использования такого рода нейронных сетей для построения адаптивного маршрутизатора информации в сети связи и обеспечения защищенности его структуры от целенаправленного разрушения.


Информационная экономика. Книга 2. Управление беспорядком: Экономические основы производства и обращения информации Информационная экономика. Книга 2. Управление беспорядком: Экономические основы производства и обращения информации

Автор: Р. М. Нижегородцев

Год издания: 

В монографии рассматриваются экономические основы производства и обращения научно-технической информации, а также ее производительного применения: информация как товар, ее ценообразование и маркетинг, жизненные циклы инноваций, основы технологического менеджмента, воздействие информационного производства на цикличность экономической динамики, обобществление информационного производства. Для специалистов в области информационной экономики, технологического менеджмента и смежных областях экономической науки, а также аспирантов и студентов старших курсов экономических и инженерно-экономических специальностей.


Основы цифровой схемотехники Основы цифровой схемотехники

Автор: Новиков Ю.В.

Год издания: 

Книга представляет собой учебник по основам цифровой схемотехники. Рассматриваются основы схемотехники цифровых устройств, которыми должен свободно владеть и активно пользоваться каждый профессиональный разработчик цифровой аппаратуры. Обсуждается функционирование и взаимодействие всех основных типов цифровых микросхем - от самых простых до самых сложных. писываются модели и уровни представления цифровых микросхем, используемых при проектировании цифровых электроных систем, способы оптимального построения высокоэффективных цифровых систем самой различной степени сложности.


Методические рекомендации по поиску и нейтрализации средств негласного съема информации Методические рекомендации по поиску и нейтрализации средств негласного съема информации

Автор: Болдырев А.И., Василевский И.В., Сталенков С.Е.

Год издания: 

В работе изложены современные взгляды на организацию и проведение поисковых работ с целью пресечения утечки информации через внедряемые противником скрытые видеокамеры, подслушивающие устройства и другие средства негласного съема конфиденциальной информации. Работа написана на основе открытых материалов, опубликованных в отечественной и иностранной специальной литературе, периодических изданиях, а также опыта проведения комплексных специальных проверок помещений специалистами НПЦ Фирма «НЕЛК». Для руководителей и специалистов служб безопасности и подразделений по защите информации, а также интересующихся вопросами защиты информации руководагелей фирм и организаций.


Космические коды исцеления. Шоу-Инь: цифровой цигун Космические коды исцеления. Шоу-Инь: цифровой цигун

Автор: Лебедев А.

Год издания: 

В этом руководстве представлена эффективная система самоисцеления и самосовершенствования, разработанная даосскими и буддистскими монахами. Она позволяет с помощью цифровых кодов, жестов и дыхательных техник подключиться к потокам внешней энергии (ци), проходящей по космическим каналам и наполнить жизненной силой внутренние органы.


Методы и средства защиты информации в компьютерных системах Методы и средства защиты информации в компьютерных системах

Автор: П. Б. Хорев

Год издания: 

Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах "клона" Unix. Для студентов высших учебных заведений. Может быть полезно специалистам в области информационной безопасности.