Нейроинформатика
ПредисловиеВведение: НЕЙРОКИБЕРНЕТИКА, НЕЙРОИНФОРМАТИКА, НЕЙРОКОМПЬЮТЕРЫ
Темп прогресса в науке
Отступление I: Российская физиология и прогресс мировой науки
Real World Computing (RWC)
Нейрокибернетика
Нейроинформатика
Отступление 2: нейронная бомба и психотронное оружие
Нейрокомпьютеры: необходима осторожность
Научно-технический прогресс и целеполагание (вместо заключения)
Нейробум: поэзия и проза нейронных сетей
Элементы нейронных сетей
Архитектура нейронных сетей
Существуют ли функции многих переменных ?
Универсальные аппроксимационные способности произвольной нелинейности и обобщенная теорема Стоуна
Точное представление многочленов
Нейронные сети - универсальные
Решение задач нейронными сетями
Настройка одноэлементных систем для решения задач
Сети Хопфилда
Сети Кохонена для кластер-анализа и классификации без учителя
Обучение нейронных сетей как минимизация функции ошибки
Граф вычисления сложной функции
Вычисления на ориентированном графе
Производная сложной функции одного переменного
Двойственное функционирование и быстрое дифференцирование
Сложность вычисления функции и ее градиента
Двойственность по Лежандру и смысл двойственных переменных
Оптимизационное обучение нейронных сетей
Сложные системы
Принципы информационного кибернетического моделирования
Типы информационных моделей
Возможности регуляризации обратной задачи
Итоги
Нейронные сети в информационном моделировании
Характер приближений в информационных моделях
Ошибка обучения и ошибка обобщения
Прямые, обратные и комбинированные задачи информационного моделирования
Некорректность обратной задачи
Регуляризация в нейросетевых моделях
Дифференцированная оценка степени
Метод дифференциальной оценки степени некорректности задачи
Пример выявления области некорректности в модельной задаче
Прикладное информационное моделирование
Описание инженерной системы
Нейросетевая информационная модель системы
Интегральная оценка корректности модели
Прикладная нейросетевая модель для прямой задачи
Введение
Экспертные системы, созданные на основе нейросетевой технологии группой "НейроКомп"
Прогнозирование осложнений инфаркта миокарда.
Система назначения оптимальной
Система дифференциальной диагностики "острого живота".
Нейросети для изучения иммунореактивности
Архитектура нейронной сети
Функционирование нейрона
Функционирование нейросети
Общая схема обучения нейронной сети
Методологические аспекты обучения нейросетей
Тестирование примеров
Создание медицинских нейросетевых экспертных систем
Постановка задачи
Представление обучающих данных
Инициализация нейронной сети
Стратегия и тактика обучения нейронных сетей
Изменение весов классов.
Разделение задачи.
Тактика обучения.
Дополнительные возможности нейросетей и автоматизированные стратегия и тактика обучения
Вычисление информативности обучающих параметров и минимизация их набора.
Подстройка параметров примера для получения требуемого ответа нейросети.
Автоматическое задание стратегии обучения.
Погрешности в нейронных сетях
Введение
Два базовых подхода к оценкам погрешности
Структура сети
Типы погрешностей
Обсуждение
Заключение.
Метод обратного распространения точности для гарантированных интервальных оценок
Метод обратного распространения
Анализ реализуемости сетей с собственными
Гипотеза о скрытых параметрах
Теорема о скрытых параметрах
Транспонированная задача линейной регрессии
Интерполяция свойств химических элементов
Нейронные сети ассоциативной памяти
Введение
Постановка задачи
Ортогональные сети
Тензорные сети
Сети для инвариантной обработки изображений
Численный эксперимент
Сколько нейронов нужно использовать?
Процедура контрастирования
Контрастирование на основе оценки
Контрастирование без ухудшения
Логически прозрачные нейронные сети
Заключение
Windows 2000 - работа системного реестра
Реестр становится необходимым уже на начальных этапах загрузки Windows NT/2000. Проблемы при загрузке могут быть вызваны, в том числе, и повреждением реестра. Например, многие пользователи Windows NT/2000 могли испытать шок, получив в процессе загрузки сообщение следующего вида:Windows 2000 Could not start because the following file is missing or corrupt:
\WINNT\SYSTEM32\CONFIG\SYSTEM
You can attempt to repair this file by Starting Windows NT Setup using the original Setup floppy disk or CD-ROM. Select 'r' at the first screen to repair.
Криптография
Все что вы добыли в предыдущем разделе надо как-то сохранить и не допустить всяких посторонних персонажей до пользования вашим богатством. Для этих целей неплохо подходит криптография -это большая область знаний про секреты, начиная с паролей и до шпионских шифров.Криптография - Алгоритмы
Криптография - Анализ
Криптография - Ключи
Криптология и криптография
Математика и криптография
Исследование дешифраторов
О каналах скрытых, потайных
Аутентификация пользователя
Взломщики кодов
Шпионские штучки
Криптография
Зарождение криптографии
Анализ крипто протоколов
Системы защиты компьютера
Информация - сбор, защита
Omert - защита информации
Защита полиграфии
ZoneAlarm Pro защищает Вас
Защита программ
Методы защиты информации
Настройка Firewall 6.0
Norton Personal Firewall
WinRoute FireWall
Межсетевой экран
Межсетевой экран Акер 3.01
Безопасность IIS
Программирование в IIS
NPF
Автоматизированные системы
Cпособы защиты информации
Защита от внутренних ИТ-угроз
56 способов защититься
Софт систем защиты
Защита компакт-дисков
Защита в Интернет
Теория защиты программ
Protection to Information
Безопасность жизни
Психология безопасности труда
Азбука безопасности в ЧС
Интернет и безопасность в нем
Безопасность в Интернете
Работа в Интернете
Стандарты инфо безопасности
Безопасность ПО
Основы инфо безопасности
В нашей жизни
Системы безопасности
Безопасность компьютера
IInternet Information Services
Безопасность в Internet- Intranet
Intranet приложения
Атака из Internet
Атаки на сетевом уровне
Обнаружение атак
Основы криптографии
Системы криптографии
Теория криптографии
Шифры в криптографии
Атака из Internet
Безопасность и Internet
Лекции по инфо безопасности
Pogramming Sistem Security
Разработка безопасности
Интернет и безопасность
Безопасность в Дельфи
Безопасность информации
Открытый код
Инфо безопасность
Поисковые системы - статьи
Алгоритм шифрования RSA
Побег через брандмаузер
Шприц для bsd
Хакеры. Герои революции
Фундамент хакерства
Средства безопасности
Истории о вирусах
Компьютерные вирусы
Как обуть антивирус
Ось без антивирусов
Другой вредоносный код
Вирусы и борьба с ними
Вирус - классификация