Компьютерная безопасность

Физика
Оптоэлектроника
Полупроводниковый лазер
Волоконно-оптический световод
Электронно-дырочный переход
Изучение законов внешнего фотоэффекта
Электротехника
Общая электротехника
Лабораторные работы
Расчет выпрямителей
Однофазный переменный ток
Трехфазные цепи
Машины постоянного и переменного тока
Трансформаторы и выпрямители
Электроника
Теория электросвязи
Графика
Начертательная геометрия
Машиностроительное черчение
Расчетно-графическая работа по черчению
Системы автоматизированного
проектирования (САПР)
История искусства
Живопись
Фотография
Скульптура и архитектура
Энергетика
Экология
Мировые тенденции в сфере энергетике
Нетрадиционные виды энергетики
Солнечная коллектор
Обзор зарубежного опыта строительства
АЭС
Реакторная установка БН-600
Экологические проблемы гидроэнергетики
Экологические преимущества атомной
энергетики
Воздействие радиации на ткани живого
организма
Пути воздействия радиоактивных отходов
АЭС на человека
Альтернативные технологии
Альтернативой ядерной энергетики
Наиболее мощной в мире АЭС является
Kashiwazaki Kariva (Япония)
Термоядерная энергия
Конструкция реакторной установки
БРЕСТ-1200
Химические аккумуляторы
Реакторы на быстрых нейтронах
Нанопористые материалы
Космические материалы атомной отрасли
Машиностроение для энергетики
Радиологические лечебные технологии
Создание отраслевой электронной библиотеки
Подготовка руководителей и специалистов
Аппаратура систем контроля и управления
Неразрушающий контроль
Математика

Курс лекций по математике

Метод Гаусса решения систем
линейных уравнений

Элементы теории матриц

Приведем примеры перемножения
матриц
Определители
Вычисление обратной матрицы
Дифференциальное и интегральное
исчисление
Производная
Дифференциал функции
Неопределенный интеграл
Формула интегрирования по частям
Определенный интеграл
Производная по направлению
Экстремум функции двух переменных
Дифференциальные уравнения
первого порядка
Решить уравнение

Атаки на уровне сетевого программного обеспечения СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные.

Как распознать троянскую программу Большинство программных средств, предназначенных для защиты от троянских программ, в той или иной степени использует так называемое согласование объектов. При этом в качестве объектов фигурируют файлы и каталоги, а согласование представляет собой способ ответить на вопрос, изменились ли файлы и каталоги с момента последней проверки

Безопасность компьютерной сети Сканеры Когда-то давным-давно жесткие диски персональных компьютеров были объемом всего-навсего 10 Мбайт, а их оперативная память не превышала 640 Кбайт. Модемы работали на скоростях от 300 до 1200 бит/с, и мало кто из пользователей “персоналок” слышал о глобальной компьютерной сети Internet.

Криптографические методы защиты информации Основы криптографии Зачем нужна криптография Криптография бывает разная. Есть криптография, которая не позволяет вашему малолетнему сынишке насладиться созерцанием изображений обнаженной натуры, втайне переписанных вами ночью из сети Internet на домашний компьютер. Но кроме этого существует и криптография, которая не дает вашему правительству узнать про вас то, что вы не хотите, чтобы оно знало.

Программная атака Без специализированного компьютерного оборудования, ведущего параллельный поиск ключей, атака методом тотального перебора имеет значительно меньше шансов на успех. Однако если вы не припасли лишний миллион долларов, который можно потратить на изготовление такого оборудования, есть другой, более дешевый, способ попытаться вскрыть интересующий вас ключ.

Основные криптографические протоколы Обмен ключами Распространенным приемом в криптографии является шифрование каждого передаваемого сообщения с помощью отдельного ключа. Такой ключ называется сеансовым, поскольку используется только на протяжении одного сеанса связи. Каким образом сеансовый ключ попадает в распоряжение отправителя и получателя шифрованного сообщения?

Цифровая подпись с дополнительной защитой Предположим, что в распоряжении злоумышленника Зиновия имеется множество высокопроизводительных компьютеров. И все они работают днем и ночью, чтобы вскрыть тайный ключ Антона, которым тот пользуется, подписывая своей цифровой подписью важные финансовые документы. Цель оправдывает средства: ведь в случае успеха Зиновий сможет свободно распоряжаться весьма значительными денежными средствами Антона, подделывая его подпись.

Шифрование в каналах связи компьютерной сети Одной из отличительных характеристик любой компьютерной сети является ее деление на так называемые уровни, каждый из которых отвечает за соблюдение определенных условий и выполнение функций, необходимых для общения между компьютерами, связанными в сеть. Это деление на уровни имеет фундаментальное значение для создания стандартных компьютерных сетей.

Системная характеристика информационной технологии Информационная технология (ИТ) является сложной и комплексной системой, охватывающей разнообразный круг проблем, явлений, подходов и т. п. Поэтому для дальнейшего раскрытия сущности, состава, содержания и т. п. ИТ будем использовать принципы и методы системного подхода

Классификация ИТ по признаку сферы применения Информационные технологии (ИТ), позволяя интенсифицировать информационные процессы, повысить эффективность использования накопленных обществом информационных ресурсов, обеспечивают себе устойчивое и динамичное развитие. Они интегрируют достижения фундаментальных и прикладных наук (математика, кибернетика, программирование, информатика, лингвистика, психология, эргономика и др.), инженерного знания (в области компьютерной техники, коммуникационных систем, средств связи), образования (педагогические технологии, дистанционное обучение), искусства (анимация, видеокультура, живопись, дизайн).

Прогноз развития информационных технологий Информационная технология в различных вариантах уже произвела радикальные изменения в мировом сообществе, но мы еще только начинаем ощущать их последствия. Волоконная оптика во многих частях мира настолько снизит стоимость телекоммуникаций, что пользование ими станет практически бесплатным. Разумеется, ввод информации в стекловолоконные «магистрали» и передача ее от выхода до потребителя останется беспроводной.

Модели жизненного цикла информационной системы Моделью жизненного цикла ИС называют некоторую структуру, определяющую последовательность процессов, действий и задач, которые реализуются на протяжении ее жизненного цикла, а также взаимосвязи между этими процессами, действиями и задачами.

Хранение информации – процесс обеспечения сохранности документов или данных, удовлетворительного состояния материального носителя, защиты от несанкционированного доступа и недозволенного использования.

Основные тенденции развития программного обеспечения: стандартизация программных средств позволяет использовать их на разных аппаратных платформах и в среде разных операционных систем, а также обеспечить взаимодействие с широким кругом приложений;

Классификация информационных продуктов и услуг Создание единой научно обоснованной, рассчитанной на всеобщее признание классификации ИПУ весьма проблематично. Предлагаемые варианты иерархических классификаций часто не отвечают логическим требованиям единства основания, полноты, непересекаемости, непрерывности деления

Принципы и критерии эффективной организации производства Эффективность использования всех элементов производственного процесса зависит от многих факторов, прежде всего организации самого производства. Под организацией производства понимается совокупность методов наиболее эффективного сочетания основных элементов производственного процесса во времени и пространстве.

Технологии баз данных Современные авторы часто употребляют термины «банк данных» и «база данных» как синонимы, однако в общеотраслевых руководящих материалах по созданию банков данных Государственного комитета по науке и технике (ГКНТ), изданных в 1982 г., эти понятия различаются. Там приводятся следующие определения банка данных, базы данных и СУБД

Телекоммуникационные технологии Интернет является сетью виртуальных сетей. В 1991 году у нас (тогда еще в СССР) о нем знали несколько десятков человек, которые только что освоили электронную почту (через RELCOM) и попробовали, что такое FidoNet. Первое сообщение по электронной почте было послано президентом США Биллом Клинтоном 2 марта 1993 года.

Технологии защиты информации Угрозы безопасности информации, их виды Автоматизированные информационные технологии позволили перейти на новый уровень в проблеме обработки и передачи информации. В частности, автоматизация решения задач и технология электронных телекоммуникаций позволили решить многие задачи повышения эффективности процессов обработки и передачи данных на предприятиях и в организациях.

 

 

 

 

На главную