Операционные системы современных вычислительных комплексов

Автор работы: Пользователь скрыл имя, 13 Февраля 2011 в 20:16, реферат

Описание работы

Основными потенциально возможными каналами утечки информации являются:

1.Прямое хищение носителей и документов.
2.Запоминание или копирование информации.
3.Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).
4.Несанкционированный доступ к информации за счет специального приспособления математического и программного обеспечения.

Файлы: 9 файлов

ОС вычислительных комплексов.doc

— 47.50 Кб (Просмотреть файл, Скачать файл)

Основные каналы потери информации.doc

— 20.50 Кб (Просмотреть файл, Скачать файл)

Принципы обеспечения безопасности.doc

— 33.00 Кб (Просмотреть файл, Скачать файл)

Режимы использования ЭВМ.doc

— 53.50 Кб (Просмотреть файл, Скачать файл)

Типы ОС.doc

— 121.00 Кб (Просмотреть файл, Скачать файл)

Факторы.doc

— 22.00 Кб (Просмотреть файл, Скачать файл)

Windows_UNIX_DOS.doc

— 140.00 Кб (Просмотреть файл, Скачать файл)

Виды доступа пользователей к ресурсам системы.doc

— 104.00 Кб (Скачать файл)

     Ярким примером программ с графическим  интерфейсом является операционная система Microsoft Windows.

      1.5.5. Речевая технология

     С середины 90-х годов, после появления  недорогих звуковых карт и широкого распространения технологий распознавания речи, появился так называемый "речевая технология" SILK - интерфейса. При этой технологии команды подаются голосом путем произнесения специальных зарезервированных слов - команд. Основными такими командами (по правилам системы "Горыныч") являются:

     - "Проснись" - включение голосового  интерфейса.

     - "Отдыхай" - выключение речевого  интерфейса.

     - "Открыть" - переход в режим  вызова той или иной программы.  Имя программы называется в следующем слове.

     - "Буду диктовать" - переход из режима команд в режим набора текста голосом.

     - "Режим команд" - возврат в  режим подачи команд голосом. 

     - и некоторые другие.

     Слова должны выговариваться четко, в одном  темпе. Между словами обязательна  пауза. Из-за неразвитости алгоритма  распознавания речи такие системы требует индивидуальной предварительной настройки на каждого конкретного пользователя.

     "Речевая"  технология является простейшей  реализацией SILK - интерфейса.

      1.5.6. Биометрическая  технология ("Мимический интерфейс".)

     Эта технология возникла в конце 90-х годов XX века и на момент написания книги еще разрабатывается. Для управления компьютером используется выражение лица человека, направление его взгляда, размер зрачка и другие признаки. Для идентификации пользователя используется рисунок радужной оболочки его глаз, отпечатки пальцев и другая уникальная информация. Изображения считываются с цифровой видеокамеры, а затем с помощью специальных программ распознавания образов из этого изображения выделяются команды. Эта технология, по-видимому, займет свое место в программных продуктах и приложениях, где важно точно идентифицировать пользователя компьютера.

      1.5.7. Семантический (Общественный) интерфейс.

     Этот  вид интерфейса возник в конце 70-х  годов XX века, с развитием искусственного интеллекта. Его трудно назвать самостоятельным видом интерфейса - он включает в себя и интерфейс командной строки, и графический, и речевой, и мимический интерфейс. Основная его отличительная черта - это отсутствие команд при общении с компьютером. Запрос формируется на естественном языке, в виде связанного текста и образов. По своей сути это трудно называть интерфейсом - это уже моделирование "общения" человека с компьютером.

     С середины 90-х годов XX века автор уже  не встречал публикаций, относящихся  к семантическому интерфейсу. Похоже, что в связи с важным военным значением этих разработок (например, для автономного ведения современного боя машинами - роботами, для "семантической" криптографии) эти направления были засекречены. Информация, что эти исследования продолжаются, иногда появляется в периодической печати (обычно в разделах компьютерных новостей).

Методы защиты информации.doc

— 45.50 Кб (Просмотреть файл, Скачать файл)

Информация о работе Операционные системы современных вычислительных комплексов