Компьютеры, программирование

  • 3841. Методологические принципы проектирования комплекса технических средств АСУ
    Информация пополнение в коллекции 25.02.2011

    Разработанные системы должны обладать высокой степенью адаптации к непрерывно меняющимся требованиям пользователя и живучести, т.е. способности работать в условиях отклонений от нормальных ситуаций. Обеспечение таких свойств трудно поддается формализации и, кроме того, требует непрерывного участия инженера-системотехника в процессе анализа функционирования системы и введения необходимой модернизации без перерывов в работе. По существу именно это наряду с наблюдением за тем, насколько успешно выполняет свои функции АСУ, и обеспечением ее работы в соответствии с проектными решениями и является основной обязанностью эксплуатационников-системотехников. Не следует смешивать эти функции с деятельностью людей, эксплуатирующих АСУ в качестве пользователей решающих задачи управления на основе созданных программного, информационного, технического и других видов обеспечения АСУ. Таким образом, понятие "эксплуатация АСУ" имеет два четко выраженных аспекта: использование АСУ в качестве инструмента, повышающего эффективность управления, и обеспечение ее работоспособности и развития.

  • 3842. Методология построения систем композитного документооборота
    Статья пополнение в коллекции 24.05.2006

    Таким образом, современные решения документооборота надо рассматривать на пересечении электронных и бумажных технологий. Композитная сущность этого представления предопределяет противоречивый характер, две исходные составляющие влияют друг на друга в поиске эффективного решения [1]. Удельное влияние составляющих частей коррелируется уровнем развития технологии и устойчивостью традиций предмета документооборота. Системы документооборота могут успешно функционировать при условии, что будут преодолены противоречия между представлениями о системе заказчика и разработчика, а также будет найден баланс применения бумажных и электронных документов. Помимо этого, наиболее естественным является эволюционный путь создания. Именно данное обстоятельство определяет композитный подход к реализации систем документооборота, где сосуществуют как чисто электронные, так и чисто бумажные документы, а также множество композитных гибридов. Такой подход полностью соответствует принципу смешанного экстремума [1], обеспечивающему, с одной стороны, гармонизацию системы, а, с другой стороны, являющемуся одним из механизмов, определяющих обратную связь эволюционного развития системы.

  • 3843. Методология построения ЭС
    Информация пополнение в коллекции 12.01.2009

    Первый прототип должен быть готов уже через 2 месяца. При работе с ним программист доказывает, что выбранные структуры и методы пригодны для данного приложения и могут быть в дальнейшем расширены. При этом он совсем не заботится об эффективности машинной реализации. После завершения первого прототипа круг задач расширяется и на этой основе формируется следующий прототип. После достижения достаточно эффективного функционирования ЭС на базе прототипов, совершенствуются структуры декларативных и процедурных знаний, а также процедуры логического вывода. Основная трудность состоит в том, что очень часто в системе имеются громоздкие правила или много похожих правил. Неверно выбранные управляющие стратегии, в которых порядок выбора и анализа понятий существенно отличается от технологии эксперта. На этом этапе очень важно посвящать эксперта во все проблемы, связанные с получением решений, и внимательно проводить анализ мнения эксперта о недостатках системы.

  • 3844. Методы автоматического порождения поисковых эвристик
    Курсовой проект пополнение в коллекции 24.07.2012

    Понятие пертинентности поиска - это достаточно субъективный критерий, поэтому пока еще не создан искусственный интеллект, только человек в состоянии определить удовлетворяют ли результаты поиска его информационную потребность. Следовательно, процесс построения эвристик должен происходить с участием эксперта в предметной области. Но при этом необходимо учитывать, что количество пар (рубрика, вид ресурса) в виртуальном каталоге может быть достаточно велико и для того чтобы полностью подобрать качественный набор эвристик, эксперт потратит огромное количество времени. Также следует учитывать, что эксперт помимо знаний в предметной области должен обладать специальными знаниями в сфере поиска информации в Интернете. Поэтому, эксперту необходимо предоставить эффективный программный инструмент, осуществляющий помощь в подборе эвристик. Таким инструментом является экспертная система по автоматическому подбору поисковых эвристик [13].

  • 3845. Методы анализа рисков инвестиционных проектов
    Контрольная работа пополнение в коллекции 23.01.2011

    Дерево решений имеет вид нагруженного графа, вершины его представляют собой ключевые состояния, в которых возникает необходимость выбора, а дуги (ветви дерева) - различные события (решения, последствия, операции), которые могут иметь место в ситуации, определяемой вершиной. Каждой дуге (ветви) дерева могут быть приписаны числовые(нагрузки), например, величина платежа и вероятность его осуществления. В общем случае использование данного метода предполагает выполнение следующих шагов:

    1. для каждого момента времени t определяют ключевое состояние
      (операцию) и все возможные варианты дальнейших событий;
    2. на дереве откладывают соответствующую ключевому состоянию
      (операции) вершину и исходящие из нее дуги;
    3. каждой исходящей дуге приписывают ее денежную и вероятностную оценки;
    4. исходя из значений всех вершин и дуг рассчитывают вероятностное значение критерия NPV (IRR, РI);
    5. проводят анализ вероятностных распределений полученных
      результатов.
  • 3846. Методы анализа экономической информации и принятия бизнес-решений
    Информация пополнение в коллекции 24.01.2007

    Кроме того, руководитель должен располагать возможностью объективной оценки вероятности релевантных событий и расчета ожидаемого значения такой вероятности. Руководитель редко имеет полную определенность, но так же редко он действует в условиях полной неопределенности. Почти во всех случаях принятия решений руководителю приходится оценивать вероятность, или возможность, события. Вероятность варьирует от 1, когда событие определенно произойдет, до 0, когда событие определенно не произойдет. Вероятность можно определить объективно, как поступает игрок в рулетку, ставя на нечетные номера. Выбор значения может опираться на прошлые тенденции или субъективную оценку руководителя, который исходит из собственного опыта действий в подобных ситуациях. Вероятность прямо влияет на определение ожидаемого значения - центральной концепции платежной матрицы. Ожидаемое значение альтернативы, или варианта, стратегии это сумма возможных значений, умноженных на соответствующие вероятности. Определив ожидаемое значение каждой альтернативы и расположив результаты в виде матрицы, руководитель без труда может установить, какой выбор наиболее привлекателен при заданных критериях. Он будет, конечно, соответствовать наивысшему значению. Исследования показывают :когда установлены точные значения вероятности, методы дерева решений и платежной матрицы обеспечивают принятие более качественных решений, чем традиционные подходы.

  • 3847. Методы анализа электромеханических устройств
    Информация пополнение в коллекции 15.11.2010

    Пьезоэлектрические преобразователи. Пьезоэлектрический эффект был открыт в 1880 г. братьями Кюри. Суть эффекта состоит в том, что некоторые кристаллы поляризуются при деформации. При приложении силы к граням кристалла изменяются расстояния между атомами и расположение зарядов - происходит сдвиг электронной решетки относительно решетки положительных зарядов, вследствие чего на гранях кристалла появляются электрические заряды. Такой сдвиг возможен лишь при определенных видах симметрии кристаллической решетки. Поэтому пьезоэлектрический эффект проявляется не у всех веществ. Наиболее известными веществами, обладающими пьезоэлектрическим эффектом являются: кварц, сегнетова соль, дифосфат аммония, дифосфат калия, сульфат лития и т.д. Пьезоэффектом могут обладать и некоторые поликристаллические вещества. Созданы пьезокерамики на основе титаната бария, титаната бария-кальция, титаната бария-свинца и т.п.

  • 3848. Методы арифметического кодирования информации и сравнение их коэффициентов сжатия
    Дипломная работа пополнение в коллекции 25.05.2012

    Наименование фактораИсточник фактораНормированное значениеХарактер воздействияЛитератураПовышенное напряжениеСеть 220 В, электроприборыI = 0,6 мA U=12 BПоражение электрическим током и ожоги[30,28,32]Шум и вибрацииПечатающая техника вентиляторы системного блока и процессора50 дБАУтомление организма, снижение слуха, утомление ЦНС [26]Повышенный уровень статического электричестваНезаземлённые мониторы или части корпуса 15 кВ/мПоражение током[29,28]Повышенная яркость светаМощные осветительные приборыВ = 100 кд/мОтрицательное воздействие на зрительные органы[21,28,25]Пониженная контрастностьНеисправность мониторовК=0.9 %Переутомление и физическое перенапряжение[28,25]Повышенный уровень рентгеновского излученияЭкраны и другие поверхности ЭВМ100 мкР/ч на расстоянии 5 см от экранаМутагенные процессы во внутренних органах[27]Перенапряжение глазных анализаторовМонитор ЭВМУдлинение времени реакции на свет на 40-50%Головная боль, боль в глазах[21,28]Статическая перегрузкаПостоянная поза сиденияСнижение статической выносливости на 10%Мышечная усталость[21]

  • 3849. Методы борьбы с вирусами
    Доклад пополнение в коллекции 12.01.2009

    Итак, что же такое антивирус? Сразу же развеем одну часто возникаю-
    щую иллюзию. Почему-то многие считают, что антивирус может обнару-
    жить любой вирус, то есть, запустив антивирусную программу или мони-
    тор, можно быть абсолютно уверенным в их надежности. Такая точка
    зрения не совсем верна. Дело в том, что антивирус - это тоже програм-
    ма, конечно, написанная профессионалом. Но эти программы способны
    распознавать и уничтожать только известные вирусы. То есть антивирус
    против конкретного вируса может быть написан только в том случае, ког-
    да у программиста есть в наличии хотя бы один экземпляр этого вируса.
    Вот и идет эта бесконечная война между авторами вирусов и антивиру-
    сов, правда, первых в нашей стране почему-то всегда больше, чем вторых.
    Но и у создателей антивирусов есть преимущество! Дело в том, что су-
    ществует большое количество вирусов, алгоритм которых практически
    скопирован с алгоритма других вирусов. Как правило, такие вариации
    создают непрофессиональные программисты, которые по каким-то причи-
    нам решили написать вирус. Для борьбы с такими "копиями" придума-
    но новое оружие - эвристические анализаторы. С их помощью антивирус
    способен находить подобные аналоги известных вирусов, сообщая
    пользователю, что у него, похоже, завелся вирус. Естественно, надежность
    эвристического анализатора не 100%, но все же его коэффициент полез-
    ного действия больше 0,5. Таким образом, в этой информационной вой-
    не, как, впрочем, и в любой другой, остаются сильнейшие. Вирусы, кото-
    рые не распознаются антивирусными детекторами, способны написать
    только наиболее опытные и квалифицированные программисты.

  • 3850. Методы взлома защиты программы от несанкционированного доступа
    Контрольная работа пополнение в коллекции 26.06.2010

    В процессе выполнения лабораторной работы необходимо:

    1. Выделить в исследуемой программе участок кода, выполняющий функцию принятия решения о корректности введенного пароля. Определить файл(ы), в котором(ых) хранится зашифрованный пароль.
    2. Осуществить взлом установленной защиты, реализовав отключение защитного механизма, путем модификации функции принятия решения о корректности введенного пароля.
    3. Выделить в программе участок кода, ответственный за формирование корректного пароля, соответствующего введенному имени пользователя. Исследовать данный код и формально записать алгоритм формирования корректного пароля. Используя код программы, ответственный за формирование правильного пароля, создать генератор паролей.
    4. Осуществить взлом установленной защиты, используя некоторый пользовательский идентификатор (имя пользователя) и соответствующий ему корректный пароль, сформированный по найденному в п.3 алгоритму.
    5. Выделить в исследуемой программе участок кода, выполняющий функцию принятия решения о превышении установленного предела запусков. Определить ключи реестра, в которых хранится счетчик запусков.
    6. Осуществить взлом установленной защиты - либо подменой функции принятия решения о превышении установленного предела, либо путем изменения ключей реестра.
  • 3851. Методы внутренней сортировки. Обменная сортировка. Сравнение с другими методами сортировки
    Курсовой проект пополнение в коллекции 11.12.2010

    По результатам замеров производительности методов можно сделать следующие выводы:

    1. Наиболее универсальным методом, является метод быстрой сортировки («QuickSort»), он показывает стабильно высокие результаты на любых размерах массивов. На втором месте находится метод Шелла. Его использование может быть обосновано большее простым алгоритмом с точки зрения программиста.
    2. Метод вставки эффективен, при условии большого времени выполнения операций перестановки, так как он является абсолютным лидером по количеству перестановок, проигрывая при этом по количеству сравнений.
    3. При использовании небольших массивов данных нет большой разницы по скорости между методами сортировки, поэтому целесообразнее применять метод Пузырька или метод вставок.
    4. Исследование проводилось на массивах с большой степенью неупорядоченности. Для массивов, которые уже являются почти отсортированными, наиболее применим метод сортировки вставками.
  • 3852. Методы вычисления приближенного значения интеграла
    Дипломная работа пополнение в коллекции 10.06.2012

    Четвертый вид отбора - психофизиологический - выявляет среди наличного контингента людей тех лиц, которые по своим психофизиологическим и физиологическим качествам наиболее полно соответствуют профессиональным требованиям. Определение этих требований базируется на результатах профессиографии, т.е. на результатах анализа и описания психофизиологических особенностей деятельности и существенных условий ее выполнения. Для оценки установленных в результате профессиографии профессионально значимых свойств и качеств выбираются соответствующие психофизиологические методики или тесты. Так, для оценки характеристик анализаторов применяют задачи на визуальную (или акустическую) идентификацию сигналов; функции памяти могут быть проверены в ходе арифметических вычислений; быстродействие человека оценивают методами хронорефлексометрии и т.д. При невозможности выделения элементарных свойств и характеристик (например, при специфических и сложных двигательных навыках) отбор проводят путем выполнения операций в условиях, максимально приближенных к реальным (такая методика иногда переходит в отбор на рабочее место). Однако для большинства сложных видов профдеятельности возможен отбор по элементарным свойствам и характеристикам, для чего используют наборы бланковых и аппаратурных методик, обеспечивающих обследование массовых контингентов в короткие сроки.

  • 3853. Методы зaщиты операционной системы
    Дипломная работа пополнение в коллекции 26.06.2011

    Особенности EFS зaключaются в том, что этa системa рaботaет только при нaличии хотя бы одного aгентa восстaновления. Тaк же нельзя зaшифровaть системные фaйлы и сжaтые фaйлы. Зa пределы облaсти рaботы EFS фaйл передaется в открытом виде (то есть в локaльные сети и нa другие носители и фaйловые системы, исключение: Windows 2000 Backup).использует aрхитектуру Windows CryptoAPI, в основе которой технология шифровaния с открытым ключом. Для шифровaния фaйлa, случaйным обрaзом генерируется ключ шифровaния. При этом для шифровaния может применяться любой симметричный aлгоритм шифровaния. Сейчaс в EFS используется DESX, являющийся модификaцией стaндaртa DES. Ключи шифровaния EFS хрaнятся в резидентном пуле пaмяти, что исключaет несaнкционировaнный доступ к ним через фaйл подкaчки.сконфигурировaнa тaк, что пользовaтель может срaзу использовaть шифровaние фaйлов. Для фaйлов и кaтaлогов поддерживaется шифровaния и рaсшифровaние. В случaе, если шифруется кaтaлог, aвтомaтически шифруются все фaйлы и подкaтaлоги этого кaтaлогa. Если зaшифровaнный фaйл перемещaется или переименовывaется из зaшифровaнного кaтaлогa в незaшифровaнный, то он все рaвно остaется зaшифровaнным. Шифровaние и рaсшифровaние можно выполнить используя Windows Explorer или консольную утилиту Cipher.использует шифровaние с общим ключом. Дaнные шифруются симметричным aлгоритмом при помощи ключa шифровaния фaйлa FEK (file encryption key - случaйным обрaзом сгенерировaнный ключ определенной длины). Длинa ключa EFS в зaвисимости от версии может состaвлять 128 бит, 40 или 56 бит.

  • 3854. Методы защиты информации
    Информация пополнение в коллекции 10.05.2011

    А именно в одном, двух, трех или других разрядах изменения 0 на 1 или 1 на 0, или то и другое вместе, но в разных разрядах, следствием чего в итоге является незначительное изменение значения кода. Если средства функционального контроля, применяемые для этой цели способны обнаружить данные изменения (например, контроль по модулю 2 легко обнаруживает однократную ошибку), производится браковка данного кода, а устройство, модуль, микросхема или блок, участвующие в обработке, объявляются неисправными. Если данный функциональный контроль отсутствует, либо не способен обнаружить неисправность на данном этапе обработки, процесс обработки происходит по ложному пути, т. е. происходит случайная модификация информации. В результате данной ошибки, при дальнейшей обработке информации возможна передача ложной информации адресату, пересылка информации по ложному адресу, либо стирание или запись другой информации в ОЗУ или ДЗУ, а именно возникновение нежелательных событий: разрушение (утрата), модификация и утечка информации.

  • 3855. Методы и алгоритмы оценки неизвестных параметров динамических систем с применением анализа чувствительности
    Дипломная работа пополнение в коллекции 13.07.2012

    ) Задачу (2.1.9) можно решить с помощью симплексного алгоритма [28]. Сущность его сводится к следующему. Произвольный набор параметров вектора а берем за центр симплекса и по каждой составляющей вектора а выбираем интервал варьирования - размер симплекса. Строим исходный симплекс и в каждой его точке вычисляем значение метрики S, заданной в виде (2.1.9), решая при этом наше исходное дифференциальное уравнение с заданными граничными условиями. Затем худшую точку симплекса заменяем лучшей (с меньшим значением S) и т.д. до попадания в окрестность экстремума S. Большие размеры симплекса позволяют проскочить мелкие локальные экстремумы и выделить окрестность глубокого (который может оказаться глобальным) минимума S. В последнем симплексе точку, соответствующую наименьшему значению S, берем за центр нового симплекса; уменьшаем его размер и вновь движемся к экстремуму S. В результате получаем набор начальных приближений параметров а, более близкий к решению задачи (2.1.9), причем дробление размера симплекса можно осуществлять несколько раз. Полученное решение является начальным приближением для САЧ, позволяющее с высокой скоростью и точностью отыскивать минимум метрики S.

  • 3856. Методы и средства защиты информации
    Дипломная работа пополнение в коллекции 18.07.2010

    Ускоренное развитие компьютерных сетей, с одной стороны, и появление все более вирусов с другой привели к тому, что интерес и требования к антивирусным граммам постоянно возрастают. Ряд наиболее известных производителей антивирусного программного обеспечения объединили свои программы в комплекты и системы, обеспечивающие комплексную защиту от вирусов разных типов. В качестве примера можно привести систему McAfee Total Defense Suite, разработанную компанией McAfee, а также антивирусный комплект DSAV (Dialogue Science Anti-Virus kit), созданный российской компанией «ДиалогНаука», антивирусные программы и Aids test и Doctor Web, давно завоевавшие популярность на территории бывшего Советского Союза. Однако сегодня среди пользователей разного уровня подготовки наиболее популярными являются два программных комплекса Norton Anti Virus и Антивирус Касперского, которые обеспечивают комплексную защиту компьютеров (и не только от вирусов). Эти пакеты также обеспечивают постоянную поддержку с пользователей, с помощью своевременного обновления базы известных вирусов, против которых разработчики создают «лекарство для их стерилизации». Это очень важно в условиях увеличения числа компьютеров во всем Мире и объединение их в одну большую сеть с помощью Internet, что дает повод для постоянного появления новых вирусов.

  • 3857. Методы и средства защиты информации в сетях
    Дипломная работа пополнение в коллекции 08.09.2010

     

    1. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 1013
    2. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.
    3. Балдин В.К., Уткин В.Б. Информатика: Учеб. для вузов. - М.: Проект, 2003. - 304 с.
    4. Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.
    5. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право. Спб.: Изд-во «Юридический центр Пресс», 2001.
    6. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004. - 161 с.
    7. Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
    8. Бождай А.С., Финогеев А.Г. Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.
    9. Бэнкс М. Информационная защита ПК (с CD-ROM). - Киев: "Век", 2001. - 272 с.
    10. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. - М.: Московский центр непрерывного математического образования, 2003. - 328 с.
    11. Вихорев С. В., Кобцев Р. Ю. Как узнать откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.
    12. Вычислительные системы, сети и телекоммуникации: Учебник. - 2-е изд., перераб. и доп. / Под ред. А.П. Пятибратова. - М.: Финансы и статистика, 2003.
    13. Галатенко В.А. Стандарты информационной безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил.
    14. Гошко С.В. Энциклопедия по защите от вирусов. - М.: Изд-во "СОЛОН-Пресс", 2004. - 301 с.
    15. Денисов А., Белов А., Вихарев И. Интернет. Самоучитель. - СПб.: Питер, 2000. - 464 с.: ил.
    16. Журнал «Компьютерра» №2 (766) январь 2009г.
    17. Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия "Мастер". - СПб.: БХВ-Петербург, 2001. - 320 с.: ил.
    18. Зубов А.Ю. Совершенные шифры. - М.: Гелиос АРВ, 2003. - 160 с., ил.
    19. Касперски К. Записки исследователя компьютерных вирусов. - СПб.: Питер, 2004. - 320 с.: ил.
    20. Козлов Д.А. Энциклопедия компьютерных вирусов. - М.: Изд-во "СОЛОН-Пресс", 2001. - 457 с.
    21. Коул Э. Руководство по защите от хакеров. - М.: Издательский дом "Вильямс", 2002. - 640 с.
    22. Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 320 c.: ил.
    23. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2005. - 608 c.: ил.
    24. Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей - готовые решения. 2-е издание. - М.: Издательский дом "Вильямс", 2001. - 656 с.
    25. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. - СПб.: Питер, 2001. - 848 с.: ил.
    26. Медведовский И.Д. Атака из Internet. - М.: Изд-во "СОЛОН-Пресс", 2002. - 368 с.
    27. Микляев А.П., Настольная книга пользователя IBM PC 3-издание М.:, "Солон-Р", 2000, 720 с.
    28. Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. 3-е изд. - М.: Издательский дом "Вильямс", 2003. - 448 с.
    29. Оглрти Т. Firewalls. Практическое применение межсетевых экранов М.: ДМК, 2003. 401 с.
    30. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2002. - 864 с.: ил.
    31. Партыка Т.Л., Попов И.И. Информационная безопасность. - М.:"Инфра-М", 2002. - 368 с.
    32. Пархоменко П. Н., Яковлев С. А., Пархоменко Н. Г. Правовые аспекты проблем обеспечения информационной безопасности. В сб. Материалы V Международной научно-практической конференции «Информационная безопасность». Таганрог: ТРТУ, 2003.
    33. Персональный компьютер: диалог и программные средства. Учебное пособие. Под ред. В.М. Матюшка - М.: Изд-во УДН, 2001.
    34. Пятибpатов А. П. Вычислительные системы, сети и телекоммуникации:Учебник; Под pед. А. П. Пятибpатова. - 2-е изд., пеpеpаб. и доп. - М.:Финансы и статистика,2003. - 512 с.:ил. - Библиогp.: с. 495.
    35. Расторгуев С. П. Философия информационной войны. М.: Вузовская книга, 2001. 468 с.
    36. Симонис Д. и др. Check Point NG. Руководство по администрированию. - М.: ДМК Пресс, 2004. - 544 с.
    37. Симонович С.В., Евсеев Г.А., Мураховский В.И. Вы купили компьютер: Полное руководство для начинающих в вопросах и ответах. - М.: АСТ-ПРЕСС КНИГА; Инфорком-Пресс, 2001,- 544 с.: ил.
    38. Столлингс В. Криптография и защита сетей: принципы и практика. 2-е издание. - М.: Издательский дом "Вильямс", 2001. - 672 с.
    39. Цвики Э., Купер С., Чапмен Б. Создание защиты в Интернете (2 издание). - СПб.: Символ-Плюс, 2002. - 928 с.
    40. Ярочкин В.И. Информационная безопасность. - М.: Изд-во "Академический проект", 2004. - 640 с.
  • 3858. Методы и средства защиты информации в сетях
    Дипломная работа пополнение в коллекции 15.06.2012

    № п/пПонятиеОпределение1Абонентское шифрование (оконечное)защита информации, передаваемой средствами телекоммуникаций криптографическими методами, непосредственно между отправителем и получателем.2Автоматизированная информационная система, АИСсовокупность программных и аппаратных средств, предназначенных для создания, передачи, обработки, распространения, хранения и/или управления данными и информацией и производства вычислений.3Авторизацияпредоставление доступа пользователю, программе или процессу.4Авторизованный субъект доступасубъект, которому предоставлены соответствующие права доступа к объектам системы (полномочия)5Атаканарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой.6Аутентификацияпроверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации7Безопасность информационной системыЗащищенность от случайного или преднамеренного вмешательства в нормальный процесс функционирования, от попыток несанкционированного получения информации, модификации или физического разрушения компонентов8Доступ к информацииознакомление с информацией (копирование, тиражирование), ее модификация (корректировка) или уничтожение (удаление)9Доступ к ресурсуполучение субъектом возможности манипулировать (использовать, управлять, изменять характеристики и т.п.) данным ресурсом10Защита информациидеятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию11Идентификацияпроцесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации; каждый субъект или объект системы должен быть однозначно идентифицируем12Информационная безопасностьСостояние защищенности обрабатываемых, хранимых и передаваемых данных от незаконного ознакомления, преобразования и уничтожения, а также состояние защищенности информационных ресурсов от воздействий, направленных на нарушение их работоспособности13Метод (способ) защиты информациипорядок и правила применения определенных принципов и средств защиты информации14Несанкционированное действиедействие субъекта в нарушение установленных в системе правил обработки информации15Несанкционированный доступ (НСД)доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа16Объектпассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа17Правила разграничения доступасовокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе18Средство защиты информациитехническое, программное средство, вещество и (или) материал, предназначенные или используемые для защиты информации19Субъектактивный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа20Угроза безопасности информациисобытия или действия, которые могут привести к искажению, неразрешенному использованию или к разрушению информационных ресурсов управления системы, а также программных и аппаратных средствСписок использованных источников

  • 3859. Методы и средства защиты информации в сетях
    Дипломная работа пополнение в коллекции 15.06.2012

    Новый модуль Kaspersky Internet Security помогает защититься от возможных атак, которые проводятся через уязвимости. После установки продукта, он сам начинает анализировать систему и установленные программы. Занимает это обычно 5-10 минут. Kaspersky Internet Security выдает список, в котором вы можете увидеть название программы и степень критичности незакрытой уязвимости. Кроме этого, для уязвимостей, найденных для каждого приложения, показывается ссылка на сайт Viruslist.ru, при переходе по которой можно получить подробную информацию о характере уязвимости. Там же даются ссылки на загрузку обновлений, закрывающих уязвимости. Таким образом, используя функцию «Анализ безопасности» хотя бы раз в неделю и своевременно устраняя уязвимости, можно быть уверенным в том, что все программы, с которыми вы работаете, защищены от внешних атак. Следует отметить и невысокую цену данных антивирусных продуктов.

  • 3860. Методы и средства обработки аналоговых сигналов
    Курсовой проект пополнение в коллекции 30.04.2010

    Выбор способа восстановления сигналов по дискретным отсчетам осуществляется между ступенчатой и линейной интерполяцией. В начале, как наиболее простая, выбирается ступенчатая интерполяция, и производятся расчет параметров квантования сигналов и предварительный выбор устройств. Но рассчитанные таким образом информационная производительность ОИ и выбранные УСД могут предъявлять чрезмерно высокие требования к ЭВМ (выходить за пределы их возможностей), в этом случае требуется перейти к более сложной, но и более экономичной линейной интерполяции. Линейная интерполяция при тех же частотах, что и в случае ступенчатой интерполяции дает гораздо меньшую погрешность, поэтому допустимую погрешность можно получить на значительно меньших частотах опроса, чем при ступенчатой интерполяции. Проверка соответствия выбранного метода интерполяции и ЭВМ откладывается на этап нагрузочного расчета.