Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Розробка програмного модуля вибору раціонального варіанту заходів і засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизації

Реферат Розробка програмного модуля вибору раціонального варіанту заходів і засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизації





грунтуватися на аналізі існуючих ПЕОМ протягом певного проміжку часу. p align="justify"> З цією метою було проведено аналіз обчислювальної техніки, що надходила до ВУЗу по лінії Міністерства оборони РФ, а також особистих комп'ютерів учнів. Результати аналізу наведені на діаграмах 1-2. br/>В 

Рисунок 3 - Діаграма зміни процентного співвідношення типів комп'ютерів, встановлених у місцях проживання курсантів по роках, згідно опитування курсантів


В 

Рисунок 4 - Діаграма зміни превалюючою продуктивності комп'ютерів, встановлених на робочих місцях викладацького та інженерно-технічного складу ВУЗу


На основі даних, може бути виявлена ​​сукупність розподілу продуктивності персональних комп'ютерів від часу по роках і розподілу цієї випадкової величини в межах одного календарного року, а також математичне сподівання і дисперсія цих розподілів. Це дозволить розробити математичну модель динаміки очікуваних характеристик робочих станцій розглядаються в цьому дослідженні. На сучасному етапі розвитку методів математичної статистики найбільш адекватними для вирішення такого типу завдань визнаються методи, засновані на застосуванні критеріїв згоди і, зокрема,? 2 - критерію. br/>

(1)


Розрахунок статистики Y, застосовуваної для оцінювання види розподілу по 2-критерієм, здійснюється за формулою (1) [1].

Де N-загальна кількість експериментів (опитувань);

Тj - кількість влучень випадкової величини в заданий інтервал;

Рj - теоретична ймовірність попадання випадкової величини в заданий інтервал в припущенні деякого закону розподілу.

Таким чином, припускаючи, що в даному випадку має місце нормальний закон розподілу, на першому етапі перевірки відповідності необхідно оцінити математичне сподівання і дисперсію, а також на основі табульованих величин щільності ймовірності розрахувати теоретичні значення ймовірності попадання випадкової величини в задані інтервали.

В якості оцінок для математичного сподівання і дисперсії можуть бути прийняті вибіркове середнє і вибіркова дисперсія, розраховані за формулами (2) і (3), відповідно.


, (2)

, (3)


Для гістограми, наведеної на малюнку 3, може бути, з одного боку, розглянута випадкова величина, що характеризує превалюючий календарний рік застосування комп'ютерів певного типу, а з іншого-чисельна характеристика продуктивності комп'ютера для кожного з календарних років, яка також є випадковою величиною. Вибіркове середнє і середньоквадратичне відхилення для календарного року превалюючого застосування комп'ютерів типу Celeron-M-1300 і Duron-1600, розраховані за формулами (1) - (2), наведені в таблиці 1. br/>

Таблиця 1 - Вибіркове середнє і дисперсія календарного року превалюючого застосування комп'ютерів Celeron-M-1300 і Duron-1600

Параметр розподілу Тип компьютераВиборочное середня


Назад | сторінка 2 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Щільність розподілу випадкової величини. Числові характеристики випадкових ...
  • Реферат на тему: Перспективи розвитку персональних комп'ютерів
  • Реферат на тему: Психологічні основи! Застосування комп'ютерів у процесі навчання
  • Реферат на тему: Коригування бутстраповской інтервальної оцінки математичного сподівання рів ...
  • Реферат на тему: Апаратні засоби персональних комп'ютерів