ТРУДЫ 49-Й НАУЧНОЙ КОНФЕРЕНЦИИ МФТИ СОВРЕМЕННЫЕ ПРОБЛЕМЫ ФУНДАМЕНТАЛЬНЫХ И ПРИКЛАДНЫХ НАУК. Часть VII ноября 2006 года

Размер: px
Начинать показ со страницы:

Download "ТРУДЫ 49-Й НАУЧНОЙ КОНФЕРЕНЦИИ МФТИ СОВРЕМЕННЫЕ ПРОБЛЕМЫ ФУНДАМЕНТАЛЬНЫХ И ПРИКЛАДНЫХ НАУК. Часть VII ноября 2006 года"

Транскрипт

1 Министерство образования и науки Российской Федерации Федеральное агентство по образованию Российская академия наук Государственное образовательное учреждение высшего профессионального образования «Московский физико-технический институт (государственный университет)» Российский фонд фундаментальных исследований ТРУДЫ 49-Й НАУЧНОЙ КОНФЕРЕНЦИИ МФТИ СОВРЕМЕННЫЕ ПРОБЛЕМЫ ФУНДАМЕНТАЛЬНЫХ И ПРИКЛАДНЫХ НАУК Часть VII УПРАВЛЕНИЕ И ПРИКЛАДНАЯ МТЕМАТИКА ноября 2006 года Москва Долгопрудный

2 С. Л. Бабичев 1, А. К. Коньков 1, М. А. Телицын 2, К. А. Коньков 3 1 Московский физико-технический институт (государственный университет) 2 ООО «Физтех-софт» 3 Институт Автоматизации Проектирования РАН СОВРЕМЕННЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ В РАБОЧИХ ГРУППАХ И ДОМЕНАХ MS WINDOWS Важность решения проблемы информационной безопасности общепризнанна. Большинство операционных систем, используемых в вычислительных системах в настоящее время, обладают встроенными механизмами защиты, однако обеспечить полную защиту эти механизмы не могут. Целью данной работы является разработка и реализация универсальных методов и средств контроля и управления доступом в операционных системах Microsoft (составляющих около 80% информационных систем в мире), предотвращающих появление широкого класса уязвимостей. Для того, чтобы информационная сеть находилась в безопасном состоянии, она должна удовлетворять ряду свойств, среди которых основными являются конфиденциальность, целостность и доступность. В работе рассматриваются основные угрозы информационной безопасности: - несанкционированный доступ к информации при ее хранении, передаче, обработке нарушает конфиденциальность информации; - несанкционированная модификация информации при ее передаче несет в себе угрозу целостности информации; - фальсификация одной из сторон, участвующих в обмене информацией представляет собой угрозу целостности информации; - взлом пользовательского пароля, запрашиваемого при входе в вычислительную систему (ВС), нарушает целостность самой операционной системы, конкретно базы SAM (Security Access Manager); - нарушение работоспособности системы (отказ в обслуживании) представляет собой угрозу доступности данных; и разрабатывается политика безопасности (ПБ) для рабочих групп и доменов Microsoft Windows, реализующая защиту ВС от перечисленных угроз. Для описания систем безопасности в ВС принято использовать формальные модели. Целью построения модели является получение формального доказательства безопасности системы при соблюдении определенных условий, а также определения достаточного критерия безопасности. Хотя применение формальных моделей защищенности не позволяет строго обосновать безопасность ВС для ряда наиболее интересных случаев, они формируют полезный понятийный аппарат, который может быть использован для декомпозиции и анализа исследуемой системы. В работе для обоснования корректной реализации предложенной политики безопасности используются следующие формальные модели безопасности: - субъектно-объектная модель. Для построения формальных моделей безопасности принято представлять ИС в виде совокупности взаимодействующих сущностей субъектов и объектов. Субъект безопасности - активная системная составляющая, к которой применяется политика безопасности, а объект - пассивная. - дискреционная и ролевая модели контроля управления доступом. Известно, что ПБ, реализованная разработчиками Microsoft для изолированного компьютера под управлением MS Windows, в основном, совпадает с требованиями уровня C2 «Оранжевой книги» - наиболее известного из документов, регламентирующих основные подходы в области информационной безопасности. 155 Факультет управления и прикладной математики

3 В работе проанализированы недостатки штатной защиты штатной системы защиты Windows: - невозможность защиты от пользователя, обладающего административными правами в системе; - возможность осуществления атаки, направленной на получение хеша пользовательского пароля из резервной копии базы SAM; - возможность изъятия жесткого диска с информацией и организации к нему доступа на другом компьютере, где он будет являться администратором; - ненадежное удаление файлов штатными средствами ОС. Для защиты от перечисленных угроз предлагается модифицированная защищенная среда (МЗС), состоящая из системы безопасности собственно ОС Windows и ряда аддитивных добавок. В основе создания МЗС лежит система «прозрачного» шифрования разделов жесткого диска. Для корректной работы защитных модулей необходимо, чтобы как сами модули, так и вызывающие их субъекты, обладали рядом специфичных свойств. В частности, должна быть гарантирована активизация субъектов только из числа проверенных, а также должна быть обеспечена неизменность объектов-источников для порождения вызывающих субъектов и самого объекта-источника модуля реализации защитных функций. По существу это требование сводится к условию замкнутости всех участвующих в процессе защиты субъектов (такая программная среда называется изолированной, ИПС). Корректность реализации предлагаемой ПБ обосновывается, как это рекомендовано в стандарте ГОСТ 15408, путем активного исследования получившейся системы. В основе исследования лежит анализ получившихся подсистем идентификации, аутентификации и авторизации, а также реализации и корректного использования субъектов-компонентов программы со стороны вызывающих их модулей и их сопряжения со штатными средствами защиты ОС Windows. Поскольку изолированность программной среды должна обеспечиваться не только в стационарном состоянии, но и на стадии загрузки системы, предлагаемая ПБ дополняется шифрованием системного раздела и осуществлением доверенной загрузки системы. Смысл доверенной загрузки состоит в том, что вместо стандартного загрузчика Windows грузится специальный загрузчик МЗС, который запрашивает у пользователя пароль и устанавливает свой собственный обработчик прерывания 13h (BIOS disk i/o), позволяющий расшифровывать запросы к жесткому диску на этапе загрузки системы. Если введенный пользователем пароль неверен, то расшифровать запросы не получится и система загружена не будет. Далее рассматривается система безопасности вычислительной среды, состоящей из компьютеров под управлением ОС Windows, объединенных в сеть. По сравнению с изолированным компьютером здесь появляются дополнительные угрозы информационной безопасности: - возможность нарушения конфиденциальности и целостности информации при передаче по сети; - возможность организации удаленных атак. Как и в случае с изолированным компьютером в основе создания МЗС лежит система «прозрачного» шифрования данных, но защита данных обеспечивается как при их хранении и обработке на серверах и рабочих станциях, так и при передаче по сети. Кроме того, в МЗС присутствуют механизмы, препятствующие атакам типа «отказ в обслуживании» (возможности блокировки пакетов, приходящих с «нежелательных» IPадресов, закрытия определенных портов и протоколов). Одно из требований к защитным средствам, содержащееся в руководящих документах по информационной безопасности, заключается в том, что использование защитных средств не должно мешать работе самой системы, которую они защищают. 156 Факультет управления и прикладной математики

if ($this->show_pages_images && $page_num < DocShare_Docs::PAGES_IMAGES_LIMIT) { if (! $this->doc['images_node_id']) { continue; } // $snip = Library::get_smart_snippet($text, DocShare_Docs::CHARS_LIMIT_PAGE_IMAGE_TITLE); $snips = Library::get_text_chunks($text, 4); ?>

4 Поэтому возникает вопрос, насколько дополнительные защитные средства влияют на производительность системы. Особенно это актуально при защите сервера, к которому может идти много обращений одновременно. В рассматриваемой работе анализ производительности дисковой подсистемы проводится на основе модели массового обслуживания с одной обслуживающей единицей. Поступление запросов к секторам диска моделируются пуассоновским потоком с интенсивностью λ, а обслуживание пуассоновским потоком с интенсивностью μ 1 в случае стандартной работы с диском и μ 2 в случае работы с зашифрованным диском. Среднее время обслуживания запроса будет, соответственно, τ 1 =1/μ 1 в первом случае и τ 2 =1/μ 2 во втором случае. Поскольку средний объем запроса не изменился, в качестве критерия оценки снижения производительности дисковой системы после включения дополнительных средств защиты можно выбрать отношение средних времен обслуживания запроса в первом и втором вариантах: K eff = τ 2 / τ 1. На основе мониторинга реальной системы были получены следующие результаты: - на рабочей станции, где очереди запросов короткие, интенсивность потока запросов мала: K eff ~ 0.69; - на сервере очереди запросов длинные, поэтому интенсивность потока запросов велика: K eff ~ Таким образом, влияние дополнительных защитных средств на загрузку системы не слишком существенно на фоне возможности использования принципиально новых свойств защиты. Литература 1. Щербаков А.Ю. Методы и модели проектирования средств обеспечения безопасности в распределенных компьютерных системах на основе создания изолированной программной среды. Диссертация на соискание ученой степени доктора технических наук. 2. Галатенко В.А. Основы информационной безопасности. М.: «Интернетуниверситет», с. 3. Дейтел Г. Введение в операционные системы. М.: Мир, Соломон Д., Русинович М. Внутреннее устройство Microsoft Windows, Факультет управления и прикладной математики

5 УДК я научная конференция МФТИ Д. А. Погибельский 1 1 Московский физико-технический институт (государственный университет) МОДЕЛЬ САМОАДАПТИРУЮЩЕГОСЯ КОНТРОЛИРУЮЩЕГО ОКРУЖЕНИЯ ДЛЯ ЯЗЫКА ПРОГРАММИРОВАНИЯ JAVA Появление в середине 90-х годов технологии программирования Java, привело к бурному развитию и распространению концепции т.н. управляемого кода. На сегодняшний день технологии Java и.net занимают лидирующие позиции в вопросах разработки программного обеспечения. Их достоинства хорошо известны и заключаются в безопасности, переносимости, простоте и удобстве для программиста. В то же время, как правило, производительность управляемого кода, выполняемого в контролирующем окружении, ниже, по сравнению с традиционным неуправляемым. Проблема переносимости не исчезает, а сводится к проблеме переносимости самого окружения на новую аппаратно-программную платформу. Контролирующее окружение должно эффективно решать задачи автоматического управления памятью и организовать эффективное выполнение команд универсального промежуточного языка. Первая задача особенно актуальна в связи с общепринятой в настоящее время объектно-ориентированной парадигмой в программировании. Она хорошо исследована [1, 0, 4], и для каждой программно аппаратной платформы допустима комбинация классических решений, возможно, с некоторыми модификациями [12]. Их необходимость связана, в первую очередь, с тем, что существующие системы автоматического управления памятью демонстрируют хорошую производительность, только если объем живых данных составляет не более 20% от объема кучи, и совершенно неприемлемы, если этот показатель превышает 50% [1]. Вторая задача традиционно решалась либо путем упрощения промежуточного языка [10], либо фактическим превращением интерпретатора в компилятор [5]. Совершенно отдельной ветвью технологии выглядит аппаратная реализация поддержки промежуточного языка [15]. Исследования вопросов повышения производительности интерпретирующей схемы сводятся, в основном, к оптимизации интерпретатора для определенной программно-аппаратной платформы за счет выбора оптимальных алгоритмов и структур данных [13]. В работе исследуются факторы, определяющие производительность виртуальной машины Java (JVM). Предлагается подход к разработке виртуальной машины Java, работающей по интерпретирующей схеме и пригодной для быстрого портирования на новую платформу. Прирост производительности обеспечивается за счет использования алгоритмов самоадаптации к выполняемому Java-приложению. Виртуальная машина является частью контролирующего окружения и представляет собой программную модель абстрактного микропроцессора, который исполняет команды своего языка ассемблера байт-кода. Форматы и характеристики всех команд однозначно определены в стандарте [2] и не подлежат изменению, в то же время, принципы 158 Факультет управления и прикладной математики

6 внутреннего устройства JVM, в частности, работа с памятью не регламентируется стандартами и оставляет возможности для оптимизации. Структуры данных времени выполнения, создаваемые и используемые JVM, могут быть представлены в виде графа. Процесс выполнения каждой команды промежуточного языка представляется поиском пути между двумя наборами вершин. В зависимости от статистических характеристик выполняемого приложения, структура графа модифицируется таким образом, чтобы обеспечить оптимальное по скорости выполнение наиболее высокочастотных операций, и, при этом, избежать излишних затрат памяти. Скорость выполнения операций оценивается теоретически, по методикам оценки вычислительной сложности соответствующих алгоритмов. Изложенные в работе подходы и результаты исследований применялись компанией Samsung Electronics при разработке виртуальной машины Java для систем цифрового телевидения. Литература 1. R. Jones, R. Lines. Garbage collection: algorithms for automatic memory management. Wiley ISBN T. Lindholm, F. Yellin. The Java virtual Machine Specification. Addison-Wesley, P. R. Wilson et al. Dynamic storage allocation: A survey and critical review. // International Workshop on Memory Management. Kinross, Scotland, UK, P. R. Wilson. Uniprocessor garbage collection techniques. // International Workshop on Memory Management in the Springer-Verlag Lecture Notes in Computer Science series, St. Malo, France, L. P. Deutsch, A. M. Schiffman. Efficient Implementation of the Smalltalk-80 System. // 11th Annual Symposium on Principles of Programming Languages, 1984, с L. R. Clausen et al. Java bytecode compression for low-end embedded systems. // ACM Transactions on Programming Languages and Systems, Vol. 22, No. 3, May 2000, с О. Н. Дьяков, Д. А. Погибельский. Организация управления динамической памятью во встраиваемых операционных системах, основанных на технологии Java // 6-я научно-практическая конференция «Московская наука, проблемы и перспективы», Москва E. Gagnon. A portable research framework for the execution of Java bytecode // Ph.D. Thesis, School of Computer Science McGill University, Montreal M. Schoeberl. JOP: A Java Optimized Processor for Embedded Real-Time Systems. // Ph.D. thesis, Vienna University of Technology, Кормен Т.Х., Лейзерсон Ч.И., Ривест Р.Л., Штайн К. Алгоритмы: построение и анализ, 2-е издание. М. «Вильямс», Факультет управления и прикладной математики

7 УДК я научная конференция МФТИ Д.В. Полевой 1 1 Московский физико-технический институт (государственный университет) ТАБЛИЦЫ: ФОРМИРОВАНИЕ, ПЕЧАТЬ, РАПОЗНАВАНИЕ Таблицы являются удобной и компактной формой представления информации на бумаге или экране. Табличные данные размещаются в ячейках на пересечении строк и столбцов [1]. Заголовки строк и столбцов содержат ключевую информацию. Взаимное расположение элементов таблицы на плоскости и визуальное форматирование формируют структуру, которая определяет связи набора фактов и ключей. Наиболее естественной для плоских физических носителей (бумага, экран) является матричная модель таблицы [2]. В матрице M N ключевой информацией является + + определяемый парой натуральных чисел ( Z, j Ζ ) i адрес. Каждому адресу однозначно сопоставлена ячейка. Заголовки строк, столбцов и табличные данные являются содержимым ячеек матрицы. Каждая ячейка отображается на прямоугольную область носителя. Прямоугольники ячеек имеют общие границы, выровнены по строкам и столбцам. Содержимое ячеек отображается в соответствии с правилами форматирования, а структура таблицы визуализируется с помощью дополнительных элементов оформления (объединение ячеек, линии, начертания шрифтов, цвета и т.д.). Таким образом, матричная модель определяет взаимное геометрическое расположение на носителе и форматирование элементов таблицы. В матрице ключи и факты хранятся одинаково, поэтому существующие связи заданы неявно. При этом одному набору связанных ключей и фактов могут соответствовать различные матрицы с непохожими визуальными представлениями. M N проект П1 П год 1 кв. 2 кв. 3 кв. 4 кв. приход расход приход расход год проект кв. приход расход П П Рис. 1. Пример разных визуальных представлений одной таблицы В задаче ввода и вывода таблиц необходимо учитывать вариативность плоских представлений, при этом хранение и обработка однотипных таблиц требует выделения некоторой общей структуры и отделения такой структуры от данных. В работе представлена модель абстрактной таблицы, которая расширяет матричную модель за счет разделения визуального представления, данных и многомерного описания структуры. В абстрактной таблице значения ключей и фактов являются данными, которые в соответствии со структурой абстрактной таблицы упорядочиваются и проецируются в 160 Факультет управления и прикладной математики

8 матричную структуру. В свою очередь, матрица форматируется и выводится на печать или экран с учетом различных ограничений [2]. Таким образом, многомерная структура абстрактной таблицы фиксирует связи между ключами и фактами и накладывает ограничения на допустимые варианты проецирования таблицы в матрицу. Задача ввода таблицы является обратной задаче вывода. С помощью оптического распознавания изображения или разбора электронного документа формируется матрица значений с информацией о разметке. Необходимо на основании этой матрицы выделить ключевую информацию и связи, восстановить исходную структуру таблицы. Задача ввода таблицы может решаться как в условиях неопределенности, так и в условиях наличия априорной информации о структуре и допустимых способах проецирования. Проблема выбора из нескольких вариантов структуры таблицы в случае неоднозначности может решаться либо привлечением человека для принятия решения, либо использованием некоторой автоматической процедуры. таблица структура данные порядок вывод (печать) ввод (распознавание) матрица носитель - бумага - экран Рис. 2. Схема расширения матричной модели таблицы Модель абстрактной таблицы за счет разделения визуального представления, данных и связей позволяет описывать различные допустимые визуальные варианты одного содержимого, что в свою очередь дает основание для автоматических процедур формирования, печати и распознавания таблиц. Литература 1. The Chicago Manual of Style The University of Chicago Press, Clermont M. A Scalable Approach to Spreadsheet Visualization Dissertation 3. Wang X. Tabular Abstraction, Editing, and Formatting PhD thesis, University of Waterloo, Waterloo, Ontario, Canada, Факультет управления и прикладной математики

9 С. В. Чёрный 1 1 Московский физико-технический институт (государственный университет) МЕТОДЫ СОРТИРОВКИ (ДИАГРАММА ВОРОНОГО) ГЕОМЕТРИЧЕСКИХ ОБЪЕКТОВ ДЛЯ РЕШЕНИЯ ЗАДАЧИ ОПТИМАЛЬНОГО РАЗМЕЩЕНИЯ Представленная работа посвящена решению задачи размещения геометрических объектов и объединения их в сеть в двумерном евклидовом пространстве. Для каждого объекта определена некоторая область («разрешённая» область), в которой он может находиться. Также для каждой пары объектов задана стоимость связи, в качестве которой принято расстояние между ними. Целью решения задачи является получение сети минимальной стоимости или другими словами связного неориентированного графа, не содержащего циклов, сумма длин дуг которого минимальная. Такой структурой является минимальное остовное дерево (МОД). Задача построения минимального остовного дерева является одной из немногих задач теории графов, которую можно считать полностью решенной [1]. Если не проводить никакой предварительной обработки данных объектов, то асимптотически оптимальный алгоритм построения МОД (например, алгоритм Прима) имеет сложность O(n 2 ), где n число объектов [2]. Если же сначала заданное множество объектов специальным образом отсортировать, а уже после строить МОД, то можно получить алгоритм, сложность которого равна O(nlog n). Такую сортировку даёт диаграмма Вороного, которая для каждого объекта определяет его «непосредственных» соседей [3]. Для построения диаграммы в работе используется алгоритм Форчуна (sweepline algorithm), вычислительная сложность которого составляет O(nlog n) [4, 5]. Таким образом, вычислительная сложность всего алгоритма построения МОД равна O(nlog n), который и предпочтительнее использовать. Последним этапом решения задачи является поиск положения объектов, минимизирующего размер сети. При этом на «разрешенные» области наложено ограничение, что при любом расположении объектов структура сети не может измениться. Для решения оптимизационной задачи в работе применяются генетические алгоритмы, в основе которых лежит идея использовать аналогии эволюционных механизмов. Более подробно об этом вопросе сказано в [6]. В рамках работы был создан программный комплекс, результаты работы которого приведены на рисунках 1, 2 и 3. Размер сети на рис. 3 после решения оптимизационной задачи меньше размера сети на рис. 2 на 10%. Любая другая структура или положение объектов даёт больший размер сети. 162 Факультет управления и прикладной математики

10 Литература 1. Пападимитриу Х. Х., Стайглиц К. Комбинаторная оптимизация. Алгоритмы и сложность. М.: Мир, Кристофидес Н. Теория графов. Алгоритмический подход. М.: Мир, Препарата Ф., Шеймос М. Вычислительная геометрия: введение М.: Мир, Fortune S. J. A sweepline algorithm for Voronoi diagrams. //Algorithmica vol. 2, O Rourke J. Computational geometry in C. Cambridge: Cambridge University Press, Емельянов В. В., Курейчик В. М. Теория и практика эволюционного моделирования. М.: ФИЗМАТЛИТ, Факультет управления и прикладной математики

11 Е.А. Шатохин 1,2 1 Московский физико-технический институт (государственный университет) 2 Институт автоматизации проектирования РАН ПРИМЕНЕНИЕ МЕТОДОВ БЫСТРОГО АВТОМАТИЧЕСКОГО ДИФФЕРЕНЦИРОВАНИЯ В НЕКОТОРЫХ ЗАДАЧАХ ЧИСЛЕННОГО МОДЕЛИРОВАНИЯ Быстрое автоматическое дифференцирование (fast automatic differentiation, FAD) - один из способов вычисления производных функции, заданной в виде кода на каком-либо языке программирования [1]. В настоящее время оно применяется, как правило, при решении нелинейных оптимизационных задач. Тем не менее, методы FAD могут быть полезны и в задачах численного моделирования аэродинамики тел сложной формы. Этому и посвящена данная работа. Основная идея методов быстрого автоматического дифференцирования состоит в следующем. Предположим, в результате работы некоторого алгоритма (реализованного в виде программы на том или ином языке) определяется значение искомой функции F вещественных аргументов. Для каждого набора входных данных такой программы при вычислении F выполняется конечная последовательность "элементарных" операций: арифметических операций, вызовов тригонометрических функций и т.д. Формулы для производных этих операций известны. Если теперь рассмотреть процесс определения значения F как вычисление сложной функции, можно определить и производную F для данного аргумента (при условии, что производные всех "элементарных" операций существуют в соответствующих точках). Для применения методов FAD последовательность "элементарных" операций, выполняющихся при вычислении значения F, удобно представить в виде графа алгоритма (computational graph) [2]. Это ориентированный ациклический граф, вершины которого соответствуют "элементарным" операциям, а ребра связывают операции с их аргументами. Граф алгоритма строится для конкретного набора входных данных. Основных методов быстрого автоматического дифференцирования два: "прямой" и "обратный" [1]. При использовании FAD в задачах численного моделирования на многопроцессорных системах "прямой" метод представляется более предпочтительным, чем "обратный" по следующим причинам. 1. Не нужно хранить граф алгоритма вычисления функции F, т.е. для работы этого метода требуется значительно меньше оперативной памяти. 2. "Элементарные" операции обрабатываются в том же порядке, в котором они выполняются при вычислении F [1, 3]. Это упрощает и организацию обмена данными между вычислительными узлами многопроцессорной системы. 3. Проведенные тесты показали, что вычисление первых производных "прямым" методом происходит быстрее, чем "обратным". Пусть время работы исходной программы, вычисляющей функцию F равно Т (именно время, а не число операций). В проведенных тестах одновременное вычисление F и ее производной "прямым" методом требовало времени не более 2,5Т, а обратным - до 200Т. К сожалению, "прямой" метод позволяет за один проход по последовательности "элементарных" операций определить первые производные всех искомых функций только 164 Факультет управления и прикладной математики

12 по одному аргументу. В "обратном" методе за один проход градиент одной искомой функции вычисляется целиком. В данной работе "прямой" метод FAD использовался при выполнении численного моделирования течения около аппаратов аэрокосмической техники. Определялись значения первых производных установившихся значений коэффициентов c x, c y, c z по углу атаки α и по шагу по времени τ (M = 2, нулевой угол атаки). Значение производной данной искомой функции по шагу по времени полезно знать, например, если необходимо решить, стоит ли уменьшить величину этого шага. (На практике нередко этот параметр выбирается на основе тех или иных эвристических методик.) При исследовании зависимости аэродинамических коэффициентов от параметров задачи, допустим, от угла атаки, производные по этому параметру также полезно учитывать. Это, например, позволяет выбрать интервалы углов атаки, где необходимо провести дополнительные расчеты искомых функций (т.е. выделить области больших градиентов исследуемой зависимости) и т.д. Таким образом, быстрое автоматическое дифференцирование может быть полезно и в задачах численного моделирования аэродинамики тел сложной формы. "Прямой" метод FAD удобен при исследовании таких задач на многопроцессорных вычислительных комплексах. В рамках данной работы создана программная реализация алгоритмов быстрого дифференцирования для программ на языке С++ [3]. Все указанные выше тесты были проведены с ее помощью. Литература 1. Iri. M. History of automatic differentiation and rounding error estimation. // Proc. Automatic Differentiation of Algorithms: Theory, Implementation and Application. Philadelphia, PA, P Воеводин В.В., Воеводин Вл.В. Параллельные вычисления. СПб.: БХВ-Петербург, Yevgeniy A. Shatokhin. Fast Automatic Differentiation in C++. // The Code Project - General C++ / MFC topics Факультет управления и прикладной математики

13 Э. Г. Шифрин 1 1 Институт Автоматизации Проектирования РАН СУЩЕСТВОВАНИЕ И ЕДИНСТВЕННОСТЬ ДВИЖЕНИЯ ТВЕРДОГО ТЕЛА В ВЯЗКОЙ НЕСЖИМАЕМОЙ ЖИДКОСТИ ПОД ДЕЙСТВИЕМ ЗАДАННЫХ СИЛЫ И МОМЕНТА Рассматривается совместная задача о движении твердого тела в вязкой несжимаемой жидкости, побуждаемого заданными силой и моментом, приложенными к телу. Используется теорема О.А.Ладыженской существования и единственности обобщенного решения начально-краевой задачи для уравнений Навье-Стокса в области с движущейся границей. Предположение о гладкости этого решения позволяет доказать, с помощью принципа сжатых отображений Банаха, существование и единственность решения исходной совместной задачи. 166 Факультет управления и прикладной математики

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ

Подробнее

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г. Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено

Подробнее

5. Архитектура ОС должна обеспечивать (несколько ответов) 1) расширяемость ОС 2) совместимость различных ОС 3) многопрофильность 4) переносимость ОС

5. Архитектура ОС должна обеспечивать (несколько ответов) 1) расширяемость ОС 2) совместимость различных ОС 3) многопрофильность 4) переносимость ОС Модуль 6. АРХИТЕКТУРА ОПЕРАЦИОННЫХ СИСТЕМ 1. Ядро операционной системы это программные модули операционной системы, которые постоянно находятся 1) в оперативной памяти с целью эффективной организации вычислительного

Подробнее

Лекция 1 Введение в алгоритмы

Лекция 1 Введение в алгоритмы Лекция 1 Введение в алгоритмы Курносов Михаил Георгиевич к.т.н. доцент Кафедры вычислительных систем Сибирский государственный университет телекоммуникаций и информатики http://mkurnosov.net/teaching Литература

Подробнее

Методы хранения паролей

Методы хранения паролей В открытом виде В виде хэш-значения В зашифрованном виде Методы хранения паролей Передача паролей по сети Передача паролей в открытом виде Передача паролей в виде хэш-значений Передача паролей в зашифрованном

Подробнее

Системы управления базами данных (СУБД)

Системы управления базами данных (СУБД) Системы управления базами данных (СУБД) 1. Общие сведения о СУБД 2. Модели данных 3. СУБД Microsoft Access 1. Общие сведения о системах управления базами данных Два основных направления использования компьютеров:

Подробнее

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «САМАРСКИЙ ГОСУДАРСТВЕННЫЙ АЭРОКОСМИЧЕСКИЙ УНИВЕРСИТЕТ имени академика С.П. КОРОЛЕВА

Подробнее

1. Пояснительная записка

1. Пояснительная записка 1. Пояснительная записка Программа вступительных испытаний в аспирантуру по направлению подготовки 09.06.01 «Информатика и вычислительная техника» профиль «Математическое и программное обеспечение вычислительных

Подробнее

ЭТАЛОННАЯ МОДЕЛЬ СИСТЕМ. МОДЕЛЬ окружений открытых СИСТЕМ. Open. Environment. System. - Basic Reference Model (OSE RM) Masich G.F

ЭТАЛОННАЯ МОДЕЛЬ СИСТЕМ. МОДЕЛЬ окружений открытых СИСТЕМ. Open. Environment. System. - Basic Reference Model (OSE RM) Masich G.F МОДЕЛЬ окружений открытых СИСТЕМ ЭТАЛОННАЯ МОДЕЛЬ СИСТЕМ Open System Environment - Basic Reference Model (OSE RM) Masich G.F. 20.02.2012 OSE RM 1 СОДЕРЖАНИЕ 1. КОНЦЕПЦИЯ ОТКРЫТЫХ СИСТЕМ (ОС) 2. Методологическая

Подробнее

Лекция 5. Стандарт AES. Алгоритм Rijndael. Теперь вернемся к описанию алгоритма Rijndael. При описании алгоритма используется поле Галуа GF ( 2

Лекция 5. Стандарт AES. Алгоритм Rijndael. Теперь вернемся к описанию алгоритма Rijndael. При описании алгоритма используется поле Галуа GF ( 2 Лекция 5 Стандарт AES. Алгоритм Rijndael Теперь вернемся к описанию алгоритма Rijndael. При описании алгоритма используется поле Галуа GF ( 8 ), построенное как расширение поля GF () по 8 модулю неприводимого

Подробнее

Подход и методы построения доверенных платформ для распределённой инфраструктуры

Подход и методы построения доверенных платформ для распределённой инфраструктуры Подход и методы построения доверенных платформ для распределённой инфраструктуры Ренат Юсупов Москва, 2013 Оценка уровня угроз (root-, boot-, bios-kit) По данным McAfee 2 3 Потенциальные уязвимости x86

Подробнее

Архитектура операционной системы. Лекция 8 Информатика

Архитектура операционной системы. Лекция 8 Информатика Архитектура операционной системы Лекция 8 Информатика Ядро и вспомогательные модули операционной системы При функциональной декомпозиции ОС модули разделяются на две группы: ядро модули, выполняющие основные

Подробнее

Построение рекурсивно-параллельных алгоритмов решения задач вычислительной геометрии на основе стратегии «распределяй и властвуй»

Построение рекурсивно-параллельных алгоритмов решения задач вычислительной геометрии на основе стратегии «распределяй и властвуй» Построение рекурсивно-параллельных алгоритмов решения задач вычислительной геометрии на основе стратегии «распределяй и властвуй» В.Н. Терещенко В работе рассматривается один из подходов построения эффективных

Подробнее

УДК А. Г. Феоктистов 1, С. А. Горский. Введение

УДК А. Г. Феоктистов 1, С. А. Горский. Введение УДК 681.3.06 А. Г. Феоктистов 1, С. А. Горский Èíñòèòóò äèíàìèêè ñèñòåì è òåîðèè óïðàâëåíèÿ ÑÎ ÐÀÍ óë. Ëåðìîíòîâà, 134, Èðêóòñê, 664033, Ðîññèÿ E-mail: 1 agf@icc.ru РЕАЛИЗАЦИЯ МЕТОДА МУЛЬТИСТАРТА В ПАКЕТЕ

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ И

Подробнее

Math-Net.Ru Общероссийский математический портал

Math-Net.Ru Общероссийский математический портал Math-Net.Ru Общероссийский математический портал П. А. Паутов, Аутентификация в модели доверенной подсистемы на основе коммутативного шифрования, ПДМ, 2010, номер 3(9), 90 95 Использование Общероссийского

Подробнее

2. Содержание программы

2. Содержание программы 1. Пояснительная записка Настоящая программа составлена на основе Временных требований по отрасли 05.00.00 Технические науки. Поступающий в аспирантуру по научной специальности 05.13.11 «Математическое

Подробнее

ТЕКСТОВЫЙ ЯЗЫК АВТОМАТНОГО ПРОГРАММИРОВАНИЯ. В. С. Гуров, М. А. Мазин, А. А. Шалыто

ТЕКСТОВЫЙ ЯЗЫК АВТОМАТНОГО ПРОГРАММИРОВАНИЯ. В. С. Гуров, М. А. Мазин, А. А. Шалыто СТАТЬЯ ОПУБЛИКОВАНА В «НАУЧНО-ТЕХНИЧЕСКОМ ВЕСТНИКЕ СПбГУИТМО». ВЫП. 42 ФУНДАМЕНТАЛЬНЫЕ И ПРИКЛАДНЫЕ ИССЛЕДОВАНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ И ТЕХНОЛОГИЙ. 2007, с. 29-32 ТЕКСТОВЫЙ ЯЗЫК АВТОМАТНОГО ПРОГРАММИРОВАНИЯ

Подробнее

Метод реализации оптимизированного имитационного моделирующего алгоритма /649826

Метод реализации оптимизированного имитационного моделирующего алгоритма /649826 Метод реализации оптимизированного имитационного моделирующего алгоритма 77-48211/649826 # 11, ноябрь 2013 Черненький М. В., Садовников В. В. УДК 681.5 Россия, МГТУ им. Н.Э. Баумана sunday@nxt.ru При построении

Подробнее

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации Утверждено решением председателя

Подробнее

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ 2 АННОТАЦИЯ Настоящий документ является руководством по комплексу встроенных средств защиты информации (КСЗ)

Подробнее

Задание #1 Вопрос: К системным программам относятся: Выберите несколько из 7 вариантов ответа: 1) BIOS 2) MS Windows 3) MS Word 4) Paint 5) Linux 6)

Задание #1 Вопрос: К системным программам относятся: Выберите несколько из 7 вариантов ответа: 1) BIOS 2) MS Windows 3) MS Word 4) Paint 5) Linux 6) Задание #1 К системным программам относятся: Выберите несколько из 7 вариантов ответа: 1) BIOS 2) MS Windows 3) MS Word 4) Paint 5) Linux 6) Драйверы 7) Антивирусы Задание #2 Назначение операционной системы:

Подробнее

БАНК ТЕСТОВЫХ ЗАДАНИЙ Информационные системы и технологии. Методов и средств измерений и автоматизации

БАНК ТЕСТОВЫХ ЗАДАНИЙ Информационные системы и технологии. Методов и средств измерений и автоматизации БАНК ТЕСТОВЫХ ЗАДАНИЙ Учебная дисциплина Направление Уровень подготовки Кафедра Б1.Б.12 Управление данными 09.03.02 Информационные системы и технологии бакалавриат Методов и средств измерений и автоматизации

Подробнее

Модели вычислений и вычислительная сложность

Модели вычислений и вычислительная сложность Правительство Российской Федерации Федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский университет "Высшая школа экономики"

Подробнее

Базовое программное обеспечение процессора NM6403

Базовое программное обеспечение процессора NM6403 Введение Базовое программное обеспечение (БПО) нейропроцессора NM6403 обеспечивает полный цикл разработки и отладки прикладных программ. БПО позволяет разрабатывать прикладные программы на языке Си++ и

Подробнее

Место дисциплины в структуре образовательной программы

Место дисциплины в структуре образовательной программы Место дисциплины в структуре образовательной программы Дисциплина Операционные системы является обязательной дисциплиной вариативной части ОПОП по направлению подготовки 09.03.02 Информационные системы

Подробнее

Прикладное Программное Обеспечение - бакалавры 2010/2011 Лекция Библиотеки программ

Прикладное Программное Обеспечение - бакалавры 2010/2011 Лекция Библиотеки программ Библиотеки программ С точки зрения системы программирования, библиотеки программ состоят из двух основных компонентов: файл (или множество файлов) библиотеки, содержащий объектный код, файлы описаний функций,

Подробнее

БАЗЫ ДАННЫХ (БД). СИСТЕМЫ УПРАВЛЕНИЯ БД

БАЗЫ ДАННЫХ (БД). СИСТЕМЫ УПРАВЛЕНИЯ БД БАЗЫ ДАННЫХ (БД). СИСТЕМЫ УПРАВЛЕНИЯ БД Общие положения Цель любой информационной системы - обработка данных об объектах реального мира. В широком смысле слова база данных - это совокупность сведений о

Подробнее

При включении компьютера операционная система загружается в оперативную память раньше остальных программ и затем обеспечивает их выполнение.

При включении компьютера операционная система загружается в оперативную память раньше остальных программ и затем обеспечивает их выполнение. Операционная система это базовый комплекс компьютерных программ, обеспечивающий управление аппаратными средствами компьютера, работу с файловой системой, ввод и вывод данных с помощью периферийных устройств,

Подробнее

Аннотации к лекциям Создание ОС Windows. Структура ОС Windows Разработка Win32 приложений. Инструментальные средства изучения системы

Аннотации к лекциям Создание ОС Windows. Структура ОС Windows Разработка Win32 приложений. Инструментальные средства изучения системы Аннотации к лекциям К. Коньков Основы организации операционных систем Microsoft Windows Целью настоящего курса практических занятий является иллюстрация основных положений лекционного курса "Основы операционных

Подробнее

Построение и. Семинар 6 Анализ трудоемкости алгоритмов

Построение и. Семинар 6 Анализ трудоемкости алгоритмов Построение и анализ алгоритмов Семинар 6 Анализ трудоемкости алгоритмов Анализ трудоемкости алгоритма В основе сравнительного анализа алгоритмов лежат как теоретические, так и экспериментальные оценки

Подробнее

Решение трехточечной задачи Штейнера на плоскости средствами MatLab

Решение трехточечной задачи Штейнера на плоскости средствами MatLab Труды ИСА РАН, 2008. Т. 32 Решение трехточечной задачи Штейнера на плоскости средствами MatLab Институт системного анализа Российской академии наук (ИСА РАН) Задача Штейнера на евклидовой плоскости в современной

Подробнее

Программное обеспечение (ПО) Software

Программное обеспечение (ПО) Software Программное обеспечение (ПО) Software Системное и прикладное ПО Системное ПО используется для разработки выполнения программных продуктов, а также для предоставлению пользователю определенных услуг. Системное

Подробнее

Алгоритмические языки и алгоритмизация

Алгоритмические языки и алгоритмизация Алгоритмические языки и алгоритмизация Алгоритмизацией называется разработка оригинального или адаптацию известного алгоритма. Это сложный процесс, носящий в значительной степени творческий характер. Формализация

Подробнее

РЕАЛИЗАЦИЯ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К ТИПАМ ФАЙЛОВ ПО ИХ РАСШИРЕНИЯМ Введение В работе [1] были рассмотрены вопросы реализации контроля

РЕАЛИЗАЦИЯ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К ТИПАМ ФАЙЛОВ ПО ИХ РАСШИРЕНИЯМ Введение В работе [1] были рассмотрены вопросы реализации контроля РЕАЛИЗАЦИЯ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К ТИПАМ ФАЙЛОВ ПО ИХ РАСШИРЕНИЯМ Введение В работе [1] были рассмотрены вопросы реализации контроля и разграничения прав доступа к статичным файловым объектам,

Подробнее

Системы управления базами данных Microsoft Access 2003

Системы управления базами данных Microsoft Access 2003 Системы управления базами данных Microsoft Access 2003 Приложение Microsoft Access это настольная система управления реляционными базами данных (СУБД), предназначенная для работы на автономном персональном

Подробнее

СТРУКТУРА И ПОНЯТИЙНЫЙ АППАРАТ ТЕОРИИ МОБИЛЬНЫХ РАСПРЕДЕЛЕННЫХ БАЗ ДАННЫХ

СТРУКТУРА И ПОНЯТИЙНЫЙ АППАРАТ ТЕОРИИ МОБИЛЬНЫХ РАСПРЕДЕЛЕННЫХ БАЗ ДАННЫХ СТРУКТУРА И ПОНЯТИЙНЫЙ АППАРАТ ТЕОРИИ МОБИЛЬНЫХ РАСПРЕДЕЛЕННЫХ БАЗ ДАННЫХ В. С. Артамонов, доктор военных наук, доктор технических наук, профессор, заслуженный работник высшей школы РФ; А. Ю. Иванов, кандидат

Подробнее

ЛУ

ЛУ УТВЕРЖДАЮ Генеральный директор OOO «НПП «ИТБ» А.Ю. Щеглов 2016 г. КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ «ПАНЦИРЬ+» ДЛЯ ОС MICROSOFT WINDOWS Настройка и алгоритм контроля доступа к статичным объектам. Создание

Подробнее

ЛЕКЦИЯ 14 УДАЛЁННЫЙ ДОСТУП И ЗАЩИТА ДАННЫХ

ЛЕКЦИЯ 14 УДАЛЁННЫЙ ДОСТУП И ЗАЩИТА ДАННЫХ ЛЕКЦИЯ 14 УДАЛЁННЫЙ ДОСТУП И ЗАЩИТА ДАННЫХ Лектор Ст. преподаватель Купо А.Н. Файловая система и программные средства уплотнения носителей Удалённый доступ и программные средства ограничения доступа Файловая

Подробнее

ЭЛЕКТРОННЫЕ ТАБЛИЦЫ EXCEL.

ЭЛЕКТРОННЫЕ ТАБЛИЦЫ EXCEL. МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ГБОУ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ АМУРСКАЯ ГОСУДАРСТВЕННАЯ МЕДИЦИНСКАЯ КАДЕМИЯ Е.В. ПЛАЩЕВАЯ ЭЛЕКТРОННЫЕ ТАБЛИЦЫ EXCEL. МЕТОДИЧЕСКИЕ УКАЗАНИЯ

Подробнее

МАТЕМАТИЧЕСКИЕ МЕТОДЫ И АЛГОРИТМЫ РЕШЕНИЯ ЗАДАЧ БИЗНЕС-ИНФОРМАТИКИ

МАТЕМАТИЧЕСКИЕ МЕТОДЫ И АЛГОРИТМЫ РЕШЕНИЯ ЗАДАЧ БИЗНЕС-ИНФОРМАТИКИ КОМБИНИРОВАННЫЙ И ВОЛНОВОЙ АЛГОРИТМЫ РЕШЕНИЯ ЗАДАЧИ УПАКОВКИ: ПРИНЦИПЫ ПОСТРОЕНИЯ И ОСОБЕННОСТИ М.В. Ульянов, доктор технических наук, профессор кафедры «Прикладная математика и моделирование систем» Московского

Подробнее

Лекция 1. Архитектура системы баз данных. Функции администратора системы баз данных в корпоративной информационной системе. Объекты базы данных.

Лекция 1. Архитектура системы баз данных. Функции администратора системы баз данных в корпоративной информационной системе. Объекты базы данных. 1 из 6 Лекция 1. Архитектура системы баз данных. Функции администратора системы баз данных в корпоративной информационной системе. Объекты базы данных. 1.1. Архитектура системы баз данных ANSI/SPARC...1

Подробнее

Теоретические основы компьютерной безопасности

Теоретические основы компьютерной безопасности ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования «Уральский государственный университет им. А.М. Горького» ИОНЦ «Информационная безопасность»

Подробнее

АЛГОРИТМ ПОИСКА МОСТОВ ТИПА t И t В ГРАФЕ ДОСТУПОВ ДЛЯ ДИСКРЕЦИОННОЙ МОДЕЛИ БЕЗОПАСНОСТИ TAKE-GRANT. Д.М. Бречка

АЛГОРИТМ ПОИСКА МОСТОВ ТИПА t И t В ГРАФЕ ДОСТУПОВ ДЛЯ ДИСКРЕЦИОННОЙ МОДЕЛИ БЕЗОПАСНОСТИ TAKE-GRANT. Д.М. Бречка Математические структуры и моделирование 2011, вып. 23, с. 99 104 УДК 004.056.53 АЛГОРИТМ ПОИСКА МОСТОВ ТИПА t И t В ГРАФЕ ДОСТУПОВ ДЛЯ ДИСКРЕЦИОННОЙ МОДЕЛИ БЕЗОПАСНОСТИ TAKE-GRANT Д.М. Бречка В статье

Подробнее

33. Функциональные компоненты операционных систем автономного компьютера. Сетевые ОС. Одноранговые и серверные сетевые ОС.

33. Функциональные компоненты операционных систем автономного компьютера. Сетевые ОС. Одноранговые и серверные сетевые ОС. 33. Функциональные компоненты операционных систем автономного компьютера. Сетевые ОС. Одноранговые и серверные сетевые ОС. Функциональные компоненты операционных систем автономного компьютера -программы

Подробнее

Метод получения функции трудоѐмкости рекурсивных алгоритмов на основе анализа порожденного дерева рекурсии

Метод получения функции трудоѐмкости рекурсивных алгоритмов на основе анализа порожденного дерева рекурсии УДК 510.52 1 Малов Д. Н., канд. техн. наук, доц., Национальный исследовательский университет Высшая школа экономики Ульянов М. В., д-р техн. наук, проф., Московский государственный университет печати,

Подробнее

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ BBOS (комплекс средств защиты информации)

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ BBOS (комплекс средств защиты информации) ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ BBOS (комплекс средств защиты информации) Программное обеспечение BBOS Комплекс средств защиты информации BBOS (в дальнейшем КСЗ BBOS ). Анализ текущего состояния дел В настоящее

Подробнее

АННОТАЦИЯ к рабочей программе. Основное общее образование (ФГОС) Приказ по школе 113 от г

АННОТАЦИЯ к рабочей программе. Основное общее образование (ФГОС) Приказ по школе 113 от г Предмет Уровень образования Когда и где утверждена рабочая программа Структура рабочей программы Место предмета в учебном плане Результаты освоения предмета АННОТАЦИЯ к рабочей программе ИНФОРМАТИКА Основное

Подробнее

МЕТОДЫ И АЛГОРИТМЫ АВТОМАТИЧЕСКОЙ РАССТАНОВКИ ЗАДЕРЖЕК В ВЫЧИСЛИТЕЛЬНЫХ СТРУКТУРАХ С ОБРАТНЫМИ СВЯЗЯМИ

МЕТОДЫ И АЛГОРИТМЫ АВТОМАТИЧЕСКОЙ РАССТАНОВКИ ЗАДЕРЖЕК В ВЫЧИСЛИТЕЛЬНЫХ СТРУКТУРАХ С ОБРАТНЫМИ СВЯЗЯМИ МЕТОДЫ И АЛГОРИТМЫ АВТОМАТИЧЕСКОЙ РАССТАНОВКИ ЗАДЕРЖЕК В ВЫЧИСЛИТЕЛЬНЫХ СТРУКТУРАХ С ОБРАТНЫМИ СВЯЗЯМИ А.А. Гуленок, А.В. Бовкун, В.А. Гудков В последнее время широкое распространение получили программируемые

Подробнее

Проект LuNA или современное системное параллельное программирование в области численного моделирования

Проект LuNA или современное системное параллельное программирование в области численного моделирования Проект LuNA или современное системное параллельное программирование в области численного моделирования В.А. Перепелкин Лаборатория синтеза параллельных программ, ИВМиМГ СО РАН Зимняя школа по параллельному

Подробнее

ИСПОЛЬЗОВАНИЕ ОСОБЕННОСТЕЙ ВЗВЕШЕННЫХ ГРАФОВ ДЛЯ БОЛЕЕ БЫСТРОГО ОПРЕДЕЛЕНИЯ ИХ ХАРАКТЕРИСТИК А. Р. Ураков, Т. В. Тимеряев

ИСПОЛЬЗОВАНИЕ ОСОБЕННОСТЕЙ ВЗВЕШЕННЫХ ГРАФОВ ДЛЯ БОЛЕЕ БЫСТРОГО ОПРЕДЕЛЕНИЯ ИХ ХАРАКТЕРИСТИК А. Р. Ураков, Т. В. Тимеряев ПРИКЛАДНАЯ ДИСКРЕТНАЯ МАТЕМАТИКА 2012 Прикладная теория графов 2(16) УДК 519.173.5 ИСПОЛЬЗОВАНИЕ ОСОБЕННОСТЕЙ ВЗВЕШЕННЫХ ГРАФОВ ДЛЯ БОЛЕЕ БЫСТРОГО ОПРЕДЕЛЕНИЯ ИХ ХАРАКТЕРИСТИК А. Р. Ураков, Т. В. Тимеряев

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

Модуль 1. ОБЩИЕ СВЕДЕНИЯ ОБ ОПЕРАЦИОННЫХ СИСТЕМАХ, СРЕДАХ И ОБОЛОЧКАХ

Модуль 1. ОБЩИЕ СВЕДЕНИЯ ОБ ОПЕРАЦИОННЫХ СИСТЕМАХ, СРЕДАХ И ОБОЛОЧКАХ Модуль 1. ОБЩИЕ СВЕДЕНИЯ ОБ ОПЕРАЦИОННЫХ СИСТЕМАХ, СРЕДАХ И ОБОЛОЧКАХ 1. Операционная система это 1) комплекс управляющих и обрабатывающих программ 2) компоненты вычислительных машин и вычислительных систем

Подробнее

2. Основы имитационного моделирования модель субъективна гомоморфна, множества моделей адекватной материальные и идеальные

2. Основы имитационного моделирования модель субъективна гомоморфна, множества моделей адекватной материальные и идеальные 2. Основы имитационного моделирования 2.1. Понятие модели В настоящее время нельзя назвать область человеческой деятельности, в которой в той или иной степени не использовались бы методы моделирования.

Подробнее

2. Место данной дисциплины в учебном процессе: Дисциплина относится к общим математическим и естественнонаучным дисциплинам.

2. Место данной дисциплины в учебном процессе: Дисциплина относится к общим математическим и естественнонаучным дисциплинам. 1. Цели и задачи дисциплины: Цель изучения: Дать необходимые знания по формированию основ для использования современных средств вычислительной техники и пакетов прикладных программ в своей дальнейшей деятельности.

Подробнее

1. Планируемые результаты освоения учебного предмета

1. Планируемые результаты освоения учебного предмета 1. Планируемые результаты освоения учебного предмета В результате изучения информатики и информационно-коммуникационных технологий учащиеся должны знать/понимать: связь между информацией и знаниями человека;

Подробнее

«Настройка и сопровождение программ семейства 1С: Предприятие» 2

«Настройка и сопровождение программ семейства 1С: Предприятие» 2 «Настройка и сопровождение программ семейства 1С: Предприятие» 2 1. ОБЩАЯ ХАРАКТЕРИСТИКА ПРОГРАММЫ Данная дополнительная профессиональная программа разработана в соответствии с ФГОС по специальности 230000

Подробнее

Тематика контрольных работ по дисциплине " Компьютерные информационные технологии" для студентов заочной формы обучения.

Тематика контрольных работ по дисциплине  Компьютерные информационные технологии для студентов заочной формы обучения. Тематика контрольных работ по дисциплине " Компьютерные информационные технологии" для студентов заочной формы обучения. Примечание: номер варианта контрольной работы определяется по сумме цифр номера

Подробнее

Содержание тем учебного курса по информатике в 11 «В» классе

Содержание тем учебного курса по информатике в 11 «В» классе Содержание тем учебного курса по информатике в 11 «В» классе Информационные системы и базы данных: Что такое система. Модели систем. Пример структурной модели предметной области. Что такое информационная

Подробнее

Основы ЭВМ и программирование механико-математический факультет 2 курс, 3 пот ок, учебный год

Основы ЭВМ и программирование механико-математический факультет 2 курс, 3 пот ок, учебный год Билет 1 1. Общая архитектура микропроцессорных вычислительных систем. Функциональная схема компьютера. Типы и характеристики микропроцессоров (разрядность, частота синхронизации, организация системы команд).

Подробнее

Глоссарий учебной практики 1 курса факультета МИФ «Волгоградского государственного социально-педагогического университета» Подготовил студент группы

Глоссарий учебной практики 1 курса факультета МИФ «Волгоградского государственного социально-педагогического университета» Подготовил студент группы Глоссарий учебной практики 1 курса факультета МИФ «Волгоградского государственного социально-педагогического университета» Подготовил студент группы ИНБ-112: Сухов В.В. Волгоград 2014 Оглавление Операционные

Подробнее

1623y_RU_Q2017_Yekun imtahan testinin sualları. Fәnn : 1623Y Verilәnlәrin strukturu vә verilәnlәr bazası sistemlәri 1

1623y_RU_Q2017_Yekun imtahan testinin sualları. Fәnn : 1623Y Verilәnlәrin strukturu vә verilәnlәr bazası sistemlәri 1 1 Таблицы с цепочками переполнения это: 2 Таблицы со случайными перемешиваниями это: 3 Таблицы с прямым доступом это: 1623y_RU_Q2017_Yekun imtahan testinin sualları Fәnn : 1623Y Verilәnlәrin strukturu

Подробнее

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ (ИНСТИТУТ) «ВЫСШАЯ ШКОЛА БИЗНЕСА, БЕЗОПАСНОСТИ И УПРАВЛЕНИЯ»

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ (ИНСТИТУТ) «ВЫСШАЯ ШКОЛА БИЗНЕСА, БЕЗОПАСНОСТИ И УПРАВЛЕНИЯ» НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ (ИНСТИТУТ) «ВЫСШАЯ ШКОЛА БИЗНЕСА, БЕЗОПАСНОСТИ И УПРАВЛЕНИЯ» УДК 681.51 Е.Н. Надеждин, П.В. Допира Алгоритм декомпозиции

Подробнее

Дополнительный материал. Степенные вычеты. Пусть дан модуль n и некоторое число a, взаимно простое с модулем n. Рассмотрим последовательность степеней

Дополнительный материал. Степенные вычеты. Пусть дан модуль n и некоторое число a, взаимно простое с модулем n. Рассмотрим последовательность степеней Дополнительный материал Степенные вычеты Пусть дан модуль n и некоторое число, взаимно простое с модулем n Рассмотрим последовательность степеней, 2,, t, Найдем наименьшее число k, при котором k mod n

Подробнее

Примерные вопросы. Информатика 11 класс. База. Модуль 1. Задание 1. О каком понятии идет речь?

Примерные вопросы. Информатика 11 класс. База. Модуль 1. Задание 1. О каком понятии идет речь? Информатика 11 класс. База. Модуль 1 Примерные вопросы О каком понятии идет речь? Задание 1 Целостная, взаимосвязанная совокупность частей, существующая в некоторой среде и обладающая определенным назначением,

Подробнее

Модель оценки предметных результатов в 5 6 классах по математике.

Модель оценки предметных результатов в 5 6 классах по математике. Конечный продукт Работа с текстом Алгоритмы «5» «4» «3» «2» Осмысленное чтение; умение излагать прочитанное, разделяя текст на части; умение анализировать и переформулировать текст; извлекать необходимую

Подробнее

МЕТОД И СРЕДСТВО КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К СЕРВИСАМ ОЛИЦЕТВОРЕНИЯ

МЕТОД И СРЕДСТВО КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К СЕРВИСАМ ОЛИЦЕТВОРЕНИЯ 1 МЕТОД И СРЕДСТВО КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К СЕРВИСАМ ОЛИЦЕТВОРЕНИЯ Введение. Атаки класса повышения привилегий несут в себе очень серьезную угрозу безопасности для информационной системы.

Подробнее

ТЕОРИЯ МАГИЧЕСКИХ МАТРИЦ

ТЕОРИЯ МАГИЧЕСКИХ МАТРИЦ Лекции по Математике Вып ТММ-1 Ю В Чебраков ТЕОРИЯ МАГИЧЕСКИХ МАТРИЦ Санкт-Петербург, 2008 УДК 511+512 ББК 22 Ч345 Р е ц е н з е н т ы: Доктор физико-математических наук, профессор С-Петерб техн ун-та

Подробнее

2. Требования к показателям защищенности

2. Требования к показателям защищенности Руководящий документ Средства вычислительной техники Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя

Подробнее

Шины и прерывания. Маркова В.П., Остапкевич М.Б., Перепелкин В.А.

Шины и прерывания. Маркова В.П., Остапкевич М.Б., Перепелкин В.А. Шины и прерывания Маркова В.П., Остапкевич М.Б., Перепелкин В.А. 2016 Шина это коммуникационное аппаратное обеспечение представляющее собой набор проводников несущих двоичные сигналы Функции шин Синхронизация

Подробнее

1. ЦЕЛИ И ЗАДАЧИ ОСВОЕНИЯ ДИСЦИПЛИНЫ

1. ЦЕЛИ И ЗАДАЧИ ОСВОЕНИЯ ДИСЦИПЛИНЫ АННОТАЦИЯ РАБОЧЕЙ ПРОГРАММЫ ДИСЦИПЛИНЫ дисциплины «Защита информации» Направление подготовки 43.03.03 Гостиничное дело Профиль подготовки - Гостиничная деятельность Квалификация (степень) БАКАЛАВР Форма

Подробнее

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УТВЕРЖДЕН 11443195.4012-006 -ЛУ Программно-аппаратный комплекс средств защиты информации от НСД для ПЭВМ (PC) Аккорд АМДЗ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ 11443195.4012-006 34 03 Литера О 1 СОДЕРЖАНИЕ 1. НАЗНАЧЕНИЕ...3

Подробнее

ЭЛЕКТРОННЫЕ ТАБЛИЦЫ. ТАБЛИЧНЫЕ ПРОЦЕССОРЫ ИСТОРИЯ ПОЯВЛЕНИЯ И РАЗВИТИЯ ЭЛЕКТРОННОЙ ТАБЛИЦЫ

ЭЛЕКТРОННЫЕ ТАБЛИЦЫ. ТАБЛИЧНЫЕ ПРОЦЕССОРЫ ИСТОРИЯ ПОЯВЛЕНИЯ И РАЗВИТИЯ ЭЛЕКТРОННОЙ ТАБЛИЦЫ ЭЛЕКТРОННЫЕ ТАБЛИЦЫ. ТАБЛИЧНЫЕ ПРОЦЕССОРЫ ИСТОРИЯ ПОЯВЛЕНИЯ И РАЗВИТИЯ ЭЛЕКТРОННОЙ ТАБЛИЦЫ Для решения задач, которые можно представить в виде таблицы, разработаны специальные пакеты программ, называемые

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ ОТ НЕСАНКЦИОНИРОВАННОГО

Подробнее

ПРОГРАММИРОВАНИЕ ВИРТУАЛЬНЫХ АРХИТЕКТУР И ОРГАНИЗАЦИЯ СТРУКТУРНО- ПРОЦЕДУРНЫХ ВЫЧИСЛЕНИЙ В МНОГОПРОЦЕССОРНЫХ СИСТЕМАХ С МАССОВЫМ ПАРАЛЛЕЛИЗМОМ 1

ПРОГРАММИРОВАНИЕ ВИРТУАЛЬНЫХ АРХИТЕКТУР И ОРГАНИЗАЦИЯ СТРУКТУРНО- ПРОЦЕДУРНЫХ ВЫЧИСЛЕНИЙ В МНОГОПРОЦЕССОРНЫХ СИСТЕМАХ С МАССОВЫМ ПАРАЛЛЕЛИЗМОМ 1 Каляев А.В. ПРОГРАММИРОВАНИЕ ВИРТУАЛЬНЫХ АРХИТЕКТУР И ОРГАНИЗАЦИЯ СТРУКТУРНО- ПРОЦЕДУРНЫХ ВЫЧИСЛЕНИЙ В МНОГОПРОЦЕССОРНЫХ СИСТЕМАХ С МАССОВЫМ ПАРАЛЛЕЛИЗМОМ 1 Аннотация НИИ многопроцессорных вычислительных

Подробнее

Принятые сокращения. 1. Общие положения

Принятые сокращения. 1. Общие положения Руководящий документ Средства вычислительной техники Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя

Подробнее

Константин Солнушкин, гр. 6085/2, ведущий программист ГИВК СПбГПУ Научный руководитель: проф., д.т.н. В.Д.Мазин

Константин Солнушкин, гр. 6085/2, ведущий программист ГИВК СПбГПУ Научный руководитель: проф., д.т.н. В.Д.Мазин Главный информационно- вычислительный комплекс СПбГПУ Кафедра ИИТ ФТК СПбГПУ 2005 Санкт-Петербург Константин Солнушкин, гр. 6085/2, ведущий программист ГИВК СПбГПУ Научный руководитель: проф., д.т.н. В.Д.Мазин

Подробнее

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ

Подробнее

Состав и работа компьютерной системы Тест

Состав и работа компьютерной системы Тест 1. Компьютер это - Состав и работа компьютерной системы Тест 1. электронное вычислительное устройство для обработки чисел; 2. устройство для хранения информации любого вида; 3. многофункциональное электронное

Подробнее

12. Инструментальные программы

12. Инструментальные программы 12. Инструментальные программы Инструментальные программные средства это программы, которые используются в ходе разработки, корректировки или развития других прикладных или системных программ. По своему

Подробнее

АННОТИРОВАННЫЕ ВОПРОСЫ ГОСУДАРСТВЕННОГО ЭКЗАМЕНА ПО ИНФОРМАТИКЕ С МЕТОДИКОЙ ПРЕПОДАВАНИЯ (Инф, ОЗО, 2014 г.)

АННОТИРОВАННЫЕ ВОПРОСЫ ГОСУДАРСТВЕННОГО ЭКЗАМЕНА ПО ИНФОРМАТИКЕ С МЕТОДИКОЙ ПРЕПОДАВАНИЯ (Инф, ОЗО, 2014 г.) АННОТИРОВАННЫЕ ВОПРОСЫ ГОСУДАРСТВЕННОГО ЭКЗАМЕНА ПО ИНФОРМАТИКЕ С МЕТОДИКОЙ ПРЕПОДАВАНИЯ (Инф, ОЗО, 2014 г.) 1. Понятие информации. Виды информации. Измерение информации. Различные уровни представления

Подробнее

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ В своем выступлении я хотел бы рассмотреть проблему санкционированного использования электронных цифровых ресурсов в процессе их интеграции

Подробнее

RIGIDBUSBARS КОМПЬЮТЕРНАЯ ПРОГРАММА РАСЧЕТА ЭЛЕКТРОДИНАМИЧЕСКОЙ СТОЙКОСТИ ЖЕСТКОЙ ОШИНОВКИ С ПРОИЗВОЛЬНОЙ ОРИЕНТАЦИЕЙ ШИН И ИЗОЛЯТОРОВ

RIGIDBUSBARS КОМПЬЮТЕРНАЯ ПРОГРАММА РАСЧЕТА ЭЛЕКТРОДИНАМИЧЕСКОЙ СТОЙКОСТИ ЖЕСТКОЙ ОШИНОВКИ С ПРОИЗВОЛЬНОЙ ОРИЕНТАЦИЕЙ ШИН И ИЗОЛЯТОРОВ 26 УДК 621.316 RIGIDBUSBARS КОМПЬЮТЕРНАЯ ПРОГРАММА РАСЧЕТА ЭЛЕКТРОДИНАМИЧЕСКОЙ СТОЙКОСТИ ЖЕСТКОЙ ОШИНОВКИ С ПРОИЗВОЛЬНОЙ ОРИЕНТАЦИЕЙ ШИН И ИЗОЛЯТОРОВ Шпаковский А.А., Баран А.Г. Научный руководитель Климкович

Подробнее

➀ Информационные системы и банки данных.

➀ Информационные системы и банки данных. ➀ Информационные системы и банки данных. Важнейшим условием обеспечения эффективного функционирования любой организации является наличие развитой информационной системы. Информационная система это система,

Подробнее

Исследование и разработка алгоритма нахождения кратчайшего пути на графе. Студент, кафедра «Системы автоматического управления»: В.В.

Исследование и разработка алгоритма нахождения кратчайшего пути на графе. Студент, кафедра «Системы автоматического управления»: В.В. Исследование и разработка алгоритма нахождения кратчайшего пути на графе Студент, кафедра «Системы автоматического управления»: В.В. Березницкий Научный руководитель: Н.В. Лукьянова к. т. н., доцент кафедры

Подробнее

Защита информации в базах данных

Защита информации в базах данных Защита информации в базах данных Система обеспечения безопасного доступа и хранения персональных данных с хранением ключевой информации на электронных ключах и смарт-картах Справочная информация для специалистов

Подробнее

СОДЕРЖАНИЕ 1. ПАСПОРТ РАБОЧЕЙ ПРОГРАММЫ УЧЕБНОЙ ДИСЦИПЛИНЫ 2. СТРУКТУРА И ПРИМЕРНОЕ СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ

СОДЕРЖАНИЕ 1. ПАСПОРТ РАБОЧЕЙ ПРОГРАММЫ УЧЕБНОЙ ДИСЦИПЛИНЫ 2. СТРУКТУРА И ПРИМЕРНОЕ СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ 2 3 СОДЕРЖАНИЕ 1. ПАСПОРТ РАБОЧЕЙ ПРОГРАММЫ УЧЕБНОЙ ДИСЦИПЛИНЫ 2. СТРУКТУРА И ПРИМЕРНОЕ СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ 3. УСЛОВИЯ РЕАЛИЗАЦИИ РАБОЧЕЙ ПРОГРАММЫ УЧЕБНОЙ ДИСЦИПЛИНЫ 4. КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ

Подробнее

Языки программирования

Языки программирования 3. Влияние архитектуры Структура компьютера 1. Данные; 2. Элементарные операции; 3. Управление последовательностью действий; 4. Доступ к данным; 5. Управление памятью; 6. Операционная среда. 2 Данные Хранение:

Подробнее

Программная и аппаратная архитектура сервера визуализации сеточных данных программного комплекса GIMM_NANO *

Программная и аппаратная архитектура сервера визуализации сеточных данных программного комплекса GIMM_NANO * Программная и аппаратная архитектура сервера визуализации сеточных данных программного комплекса GIMM_NANO * А.И. Плотников Институт математического моделирования РАН, Москва В работе рассматривается принципиальная

Подробнее

Тема: «Шифрующая файловая система» Цель: Научиться шифровать и расшифровывать файлы и папки, используя файловую систему EFS.

Тема: «Шифрующая файловая система» Цель: Научиться шифровать и расшифровывать файлы и папки, используя файловую систему EFS. Тема: «Шифрующая файловая система» Цель: Научиться шифровать и расшифровывать файлы и папки, используя файловую систему EFS. Ход работы: Теоретическая часть: Шифрованная файловая система Microsoft (Encrypting

Подробнее

Об одном алгоритме вычисления производных высших порядков, основанном на методе Нумерова

Об одном алгоритме вычисления производных высших порядков, основанном на методе Нумерова Об одном алгоритме вычисления производных высших порядков, основанном на методе Нумерова Гостев И.М., Радченко Т.Д. МИЭМ Москва 2010 Задача идентификации незамкнутых кривых включает в себя подзадачу построения

Подробнее

А.С. Хританков. Математическая модель характеристик производительности распределённых вычислительных систем

А.С. Хританков. Математическая модель характеристик производительности распределённых вычислительных систем Информатика, управление, экономика ТРУДЫ МФТИ 2 Том 2, (5) УДК 59687+475 АС Хританков Московский физико-технический институт (государственный университет) Математическая модель характеристик производительности

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

Занятие 10. Графы I. Определения, хранение

Занятие 10. Графы I. Определения, хранение Занятие 10. Графы I. Определения, хранение Задачи стр. 6 Подсказки стр. 11 Разборы стр. 12 Справочник стр. 15 Многие, совершенно различные системы реального мира, например хорошо представляются при помощи

Подробнее

МЕТОД ГЕНЕТИЧЕСКОГО ПРОГРАММИРОВАНИЯ ДЛЯ ГЕНЕРАЦИИ АВТОМАТОВ, ПРЕДСТАВЛЕННЫХ ДЕРЕВЬЯМИ РЕШЕНИЙ ВВЕДЕНИЕ

МЕТОД ГЕНЕТИЧЕСКОГО ПРОГРАММИРОВАНИЯ ДЛЯ ГЕНЕРАЦИИ АВТОМАТОВ, ПРЕДСТАВЛЕННЫХ ДЕРЕВЬЯМИ РЕШЕНИЙ ВВЕДЕНИЕ Материал опубликован в тезисах научно-технической конференции «Научнопрограммное обеспечение в образовании и научных исследованиях». СПбГУ ПУ. 2008, с. 174 181. В. Р. Данилов, А. А. Шалыто МЕТОД ГЕНЕТИЧЕСКОГО

Подробнее

БАЗОВЫЕ ПОНЯТИЯ ПРОГРАММИРОВАНИЯ

БАЗОВЫЕ ПОНЯТИЯ ПРОГРАММИРОВАНИЯ БАЗОВЫЕ ПОНЯТИЯ ПРОГРАММИРОВАНИЯ Хорошее начало половина дела. Платон Литература и web-ресурсы 2 Миков А.И., Королев Л.Н. Информатика. Введение в компьютерные науки. М: Высшая школа, 2003. Павловская Т.А.

Подробнее

Руководство пользователя ПОДСИСТЕМА ИПРА ДЛЯ ЛПУ (НА БАЗЕ ПЛАТФОРМЫ КВАЗАР)

Руководство пользователя ПОДСИСТЕМА ИПРА ДЛЯ ЛПУ (НА БАЗЕ ПЛАТФОРМЫ КВАЗАР) Руководство пользователя ПОДСИСТЕМА ИПРА ДЛЯ ЛПУ (НА БАЗЕ ПЛАТФОРМЫ КВАЗАР) Липецк 2016 Оглавление 1. Назначение системы 3 2. Условия применения системы 3 2.1. Требования к аппаратному обеспечению 3 2.2.

Подробнее

Понятия «процесс» и «поток»

Понятия «процесс» и «поток» Процессы и потоки Понятия «процесс» и «поток» Процесс (задача) - программа, находящаяся в режиме выполнения. Потоќ выполне ния (thread нить) наименьшая часть программы, исполнение которой может быть назначено

Подробнее

МАСЮК Михаил Игоревич НСД: ТЕОРИЯ И ПРАКТИКА

МАСЮК Михаил Игоревич НСД: ТЕОРИЯ И ПРАКТИКА МАСЮК Михаил Игоревич НСД: ТЕОРИЯ И ПРАКТИКА Терминология При постановке задачи защиты информации необходимо учитывать реализацию целого комплекса мероприятий. Составными частями этого комплекса являются

Подробнее

РЕЗЕРВНАЯ СИСТЕМА ХРАНЕНИЯ И ОБРАБОТКИ ДАННЫХ ОРГАНИЗАЦИЯ СИСТЕМЫ РЕЗЕРВНОГО ХРАНЕНИЯ ДАННЫХ

РЕЗЕРВНАЯ СИСТЕМА ХРАНЕНИЯ И ОБРАБОТКИ ДАННЫХ ОРГАНИЗАЦИЯ СИСТЕМЫ РЕЗЕРВНОГО ХРАНЕНИЯ ДАННЫХ ISSN 2079-8490 Электронное научное издание «Ученые заметки ТОГУ» 2013, Том 4, 4, С. 958 964 Свидетельство Эл ФС 77-39676 от 05.05.2010 http://ejournal.khstu.ru/ ejournal@khstu.ru УДК 004,65:004,42 2013

Подробнее