Вимоги до механізмів захищеності ОС в рамках класу використання
Розроблення пропозицій щодо вимог до механізмів захисту операційних систем в рамках класу використання. Розробка класифікації варіантів використання захищених операційних систем в інформаційно-телекомунікаційних системах та комп'ютерних мережах.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 27.05.2021 |
Размер файла | 25,5 K |
Соглашение об использовании материалов сайта
Просим использовать работы, опубликованные на сайте, исключительно в личных целях. Публикация материалов на других сайтах запрещена.
Данная работа (и все другие) доступна для скачивания совершенно бесплатно. Мысленно можете поблагодарить ее автора и коллектив сайта.
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.
презентация [300,2 K], добавлен 14.08.2013Злом комп'ютерної системи. Злом через налагодження перемикачів операційних систем. Отримання несанкціонованого доступу до чужої інформації. Аналіз безпеки обчислювальної системи, розробка необхідних вимог і умов підвищення рівня її захищеності.
реферат [19,3 K], добавлен 05.11.2016Використання комп’ютерних тренажерних систем як електронних екзаменаторів для підготовки професійного персоналу. Формування моторно-рефлекторних навиків дій при виникненні позаштатних ситуацій. Використання тренажерних систем в авіації та збройних силах.
курсовая работа [2,7 M], добавлен 09.04.2009Підхід Фліна до класифікації архітектур комп’ютерних систем. Доповнення Ванга та Бріггса до класифікації Фліна. Класифікація MIMD-архітектур Джонсона. Особливості способів компонування комп’ютерних систем Хендлера, Фенга, Шора, Базу та Шнайдера.
реферат [233,7 K], добавлен 08.09.2011Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.
реферат [253,2 K], добавлен 19.12.2010Комп'ютиризація навчального процесу у загальноосвітній школі. Використання комп'ютерних технологій у навчанні. Шляхи оновлення сучасного уроку. Методика використання слайдів. Призначення, функції й особливості використання мультимедійних презентацій.
курсовая работа [43,7 K], добавлен 28.08.2014Діалогові інтерфейси між користувачем і комп'ютером. Виділення файлів у вікні FAR Manager, приклади використання масок виключення. Пакет антивірусних програм Norton AntiVirus, перевірка умов в командному файлі, створення діалогових командних файлів.
контрольная работа [598,0 K], добавлен 16.10.2009Програми, які виводять на екран характеристики комп'ютера. Розробка програми "Монітор використання ресурсів комп’ютера" на мові програмування ASM-86. Алгоритм програми та її реалізація. Системні вимоги, інструкція для користувача, лістинг програми.
курсовая работа [22,2 K], добавлен 08.08.2009Принцип використання поліморфних списків об'єктів в інформаційно-довідковій системі. Програмна документація. Призначення і область використання. Технічні характеристики. Очікувані техніко-економічні показники. Вимоги до програми та програмного документа.
курсовая работа [29,5 K], добавлен 14.02.2009Основні вимоги до операційних систем реального часу, забезпечення передбачуваності або детермінованості поведінки системи в найгірших зовнішніх умовах. Процеси, потоки та завдання, планування та пріоритети, пам'ять, переривання, годинники і таймери.
реферат [29,4 K], добавлен 21.05.2010