Искусственный интеллект: различные взгляды на проблему





Искусственный интеллект: различные взгляды на проблему

Искусственный интеллект: различные взгляды на проблему
Разум мозга — компьютерная программа?
СПОСОБНА ли машина мыслить?

Искусственный интеллект: Может ли машина мыслить?
ПОЛ М. ЧЕРЧЛЕНД, ПАТРИЦИЯ СМИТ ЧЕРЧЛЕНД

Database Programming & Design

Если говорить по-простому, промежуточное ПО обеспечивает простой для использования API (Application Programming Interface - интерфейс прикладного программирования) между приложением и требуемыми для него ресурсами. Например, если производится Java-апплет, для работы которого требуются внешние данные, можно использовать классы пакета JDBC (Java Database Connectivity) для доступа к информации из любого числа баз данных. Классы JDBC скрывают от разработчика сложности целевой базы данных и позволяют использовать любую базу данных без потребности понимания ее специфических особенностей.
Аналогичные возможности обеспечивает ODBC (Open Database Connectivity) для приложений "клиент-сервер", работающих в среде Windows, и средства, подобные Borland Database Engine (BDE).
Возможности промежуточного ПО не ограничиваются обеспечением доступа к базам данных. Продукты этого рода также дают возможность прозрачного доступа на уровне API к другим системам и их сервисам без потребности знать, что из себя представляют эти системы. Слой промежуточного ПО может найти систему, используя какой-либо вид сервиса именования, вызвать удаленный процесс и возвратить ответ вызывающему процессу. К соответствующей категории промежуточного ПО относятся Distributed Computing Environment (DCE) компании , продукты, основанные на распределенной объектной технологии CORBA (Common Object Request Broker Architecture - общая архитектура брокера объектных заявок), и большинство продуктов промежуточного ПО, основанных на передаче сообщений (Message-Oriented Middleware - MOM).


Криптография

Все что вы добыли в предыдущем разделе надо как-то сохранить и не допустить всяких посторонних персонажей до пользования вашим богатством. Для этих целей неплохо подходит криптография -это большая область знаний про секреты, начиная с паролей и до шпионских шифров.

Криптография - Алгоритмы
Криптография - Анализ
Криптография - Ключи
Криптология и криптография
Математика и криптография

Исследование дешифраторов
О каналах скрытых, потайных
Аутентификация пользователя
Взломщики кодов
Шпионские штучки
Криптография

Зарождение криптографии
Анализ крипто протоколов
Системы защиты компьютера
Информация - сбор, защита
Omert - защита информации

Защита полиграфии
ZoneAlarm Pro защищает Вас
Защита программ
Методы защиты информации
Настройка Firewall 6.0

Norton Personal Firewall
WinRoute FireWall
Межсетевой экран
Межсетевой экран Акер 3.01
Безопасность IIS

Программирование в IIS
NPF
Автоматизированные системы
Cпособы защиты информации
Защита от внутренних ИТ-угроз

56 способов защититься
Софт систем защиты
Защита компакт-дисков
Защита в Интернет
Теория защиты программ

Protection to Information
Безопасность жизни
Психология безопасности труда
Азбука безопасности в ЧС
Интернет и безопасность в нем

Безопасность в Интернете
Работа в Интернете
Стандарты инфо безопасности
Безопасность ПО
Основы инфо безопасности

В нашей жизни
Системы безопасности
Безопасность компьютера
IInternet Information Services
Безопасность в Internet- Intranet

Intranet приложения
Атака из Internet
Атаки на сетевом уровне
Обнаружение атак
Основы криптографии

Системы криптографии
Теория криптографии
Шифры в криптографии
Атака из Internet
Безопасность и Internet

Лекции по инфо безопасности
Pogramming Sistem Security
Разработка безопасности
Интернет и безопасность
Безопасность в Дельфи

Безопасность информации
Открытый код
Инфо безопасность
Поисковые системы - статьи
Алгоритм шифрования RSA

Побег через брандмаузер
Шприц для bsd
Хакеры. Герои революции
Фундамент хакерства
Средства безопасности

Истории о вирусах
Компьютерные вирусы
Как обуть антивирус
Ось без антивирусов
Другой вредоносный код

Вирусы и борьба с ними
Вирус - классификация