Содержание41. Самообучающиеся системы Самообучающаяся система Обучающаяся автоматическая система 42. Основные методы защиты информации 43. Практическое использование различных методов защиты информации. 45. Основные методы нарушения конфиденциальности, целостности и доступности информации 47. Проблема доступа к информации, управление доступом. Санкционированный и несанкционированный доступ (НСД), два подхода к защи 48. Симметричные и асимметричные (с открытым ключом) криптосистемы. Принцип действия, основные различия, достоинства и недостатк Таким образом, можно выделить три основных типа криптосистем используемых в современной криптографии: поточные, блочные и систем 49. Цифровая подпись. Системы цифровой подписи на основе криптосистем с открытым ключом. 50. Хэш-функции. Использование хэш-функций в системах цифровой подписи. 51. Показатели надежности систем без восстановления и с восстановлением. Q(t) —вероятность появления отказа щ течение времени i. P(t) монотонно убывающая (в процессе эксплуатации или хранения надежность может только убывать). Функция Q(t) 52. Законы надежности, определяющие периоды жизни технических изделий. Наработка до отказа Заданная наработка Среднее время восстановления Интенсивность отказов Интенсивность восстановления Характеристики отказов 53. В чем отличие систем с отражающим экраном и с поглощающим экраном? 54. Методы расчета надежности систем с учетом восстановления и без учета восстановления. Последовательная система Параллельная система Система с последовательно-параллельной структурой Si величина случайная, имеющая свое распределение Pi{t) —работоспособность; —отказ; к 55. Методы приближенной оценки надежности цифровых устройств. А и Б одинакова; при k А позволяет получить более высокую достоверность работы. Однако использование тестового контроля по варианту А Достоверность работы цифровых устройств Poo(t); устройство отказало, «о схема контроля неисправность не обнаружила P Методы пассивной отказоустойчивости Методы простого резервирования Мажоритарное резервирование Ui—функция, реализуемая резервируемой схемой; k Резервирование с постоянным замещением 58. Методы построения отказоустойчивых систем, работающих вне реального масштаба времени. Методы активной отказоустойчивости Резервирование замещением с горячим резервом и обнаружением ошибок с использованием контроля по модулю
|