Операционные системы современных вычислительных комплексов
Реферат, 13 Февраля 2011, автор: пользователь скрыл имя
Описание работы
Основными потенциально возможными каналами утечки информации являются:
1.Прямое хищение носителей и документов.
2.Запоминание или копирование информации.
3.Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).
4.Несанкционированный доступ к информации за счет специального приспособления математического и программного обеспечения.
Файлы: 9 файлов
ОС вычислительных комплексов.doc
— 47.50 Кб (Просмотреть файл, Скачать файл)Основные каналы потери информации.doc
— 20.50 Кб (Просмотреть файл, Скачать файл)Принципы обеспечения безопасности.doc
— 33.00 Кб (Просмотреть файл, Скачать файл)Режимы использования ЭВМ.doc
— 53.50 Кб (Просмотреть файл, Скачать файл)Типы ОС.doc
— 121.00 Кб (Просмотреть файл, Скачать файл)Факторы.doc
— 22.00 Кб (Просмотреть файл, Скачать файл)Windows_UNIX_DOS.doc
— 140.00 Кб (Просмотреть файл, Скачать файл)Виды доступа пользователей к ресурсам системы.doc
— 104.00 Кб (Скачать файл)Ярким примером программ с графическим интерфейсом является операционная система Microsoft Windows.
1.5.5. Речевая технология
С середины 90-х годов, после появления недорогих звуковых карт и широкого распространения технологий распознавания речи, появился так называемый "речевая технология" SILK - интерфейса. При этой технологии команды подаются голосом путем произнесения специальных зарезервированных слов - команд. Основными такими командами (по правилам системы "Горыныч") являются:
- "Проснись" - включение голосового интерфейса.
- "Отдыхай" - выключение речевого интерфейса.
-
"Открыть" - переход в режим
вызова той или иной программы.
- "Буду диктовать" - переход из режима команд в режим набора текста голосом.
- "Режим команд" - возврат в режим подачи команд голосом.
- и некоторые другие.
Слова должны выговариваться четко, в одном темпе. Между словами обязательна пауза. Из-за неразвитости алгоритма распознавания речи такие системы требует индивидуальной предварительной настройки на каждого конкретного пользователя.
"Речевая"
технология является
1.5.6. Биометрическая технология ("Мимический интерфейс".)
Эта технология возникла в конце 90-х годов XX века и на момент написания книги еще разрабатывается. Для управления компьютером используется выражение лица человека, направление его взгляда, размер зрачка и другие признаки. Для идентификации пользователя используется рисунок радужной оболочки его глаз, отпечатки пальцев и другая уникальная информация. Изображения считываются с цифровой видеокамеры, а затем с помощью специальных программ распознавания образов из этого изображения выделяются команды. Эта технология, по-видимому, займет свое место в программных продуктах и приложениях, где важно точно идентифицировать пользователя компьютера.
1.5.7. Семантический (Общественный) интерфейс.
Этот вид интерфейса возник в конце 70-х годов XX века, с развитием искусственного интеллекта. Его трудно назвать самостоятельным видом интерфейса - он включает в себя и интерфейс командной строки, и графический, и речевой, и мимический интерфейс. Основная его отличительная черта - это отсутствие команд при общении с компьютером. Запрос формируется на естественном языке, в виде связанного текста и образов. По своей сути это трудно называть интерфейсом - это уже моделирование "общения" человека с компьютером.
С середины 90-х годов XX века автор уже не встречал публикаций, относящихся к семантическому интерфейсу. Похоже, что в связи с важным военным значением этих разработок (например, для автономного ведения современного боя машинами - роботами, для "семантической" криптографии) эти направления были засекречены. Информация, что эти исследования продолжаются, иногда появляется в периодической печати (обычно в разделах компьютерных новостей).