Записи с меткой ‘образом’

Задача о назначениях

является частным случаем транспортной задачи. Она имеет такую же структуру, но обладает некоторыми особенностями.

В простейшем  случае задачу о назначениях можно сформулировать следующим образом. Имеется  несколько различных видов работ и столько  же сотрудников.  На каждый вид работы назначается один сотрудник. Каждый из сотрудников может выполнить любую работу, но при этом различаются оплаты сотрудников и время выполнения ими работ. Необходимо распределить работы между сотрудниками таким образом, чтобы минимизировать денежные затраты или время выполнения работ. Так же как и транспортная задача, задача о назначениях может быть сбалансированной  или несбалансированной.

Продолжение …

Целостность данных (Data Integrity)

(XML) Свойство, заключающееся в том, что данные не были  изменены,  разрушены

или потеряны некоторым случайным образом либо же вследствие несанкционированного или неавторизованного доступа.

Целый (Integer)

u От которого не убавлено. Например, целая машина зерна.

Продолжение …

Виртуальная машина DOS (Virtual DOS machine)

ПО,   которое   обеспечивает   окружение   MS DOS   для   выполнения   приложений

MS DOS и 16-разрядных приложений Windows в системе Windows NT.

Виртуальная машина Java (Java virtual machine, JVM)

u Абстрактная спецификация фирмы Sun для вычислительного устройства, которое может  быть  реализовано  разными  средствами:  программно  или  аппаратно.  К  примеру, компиляция набора инструкций с  помощью виртуальной  машины ничем не отличается от компиляции  этого же  набора инструкций  микропроцессорами  любых других электронных устройств,  имеющих,  как  правило,  разные  наборы  команд.  Виртуальная  машина  Java состоит из набора инструкций байткода, набора регистров, стеков, области памяти для сбора мусора   и   хранения   методов.    Таким   образом,    данная   спецификация    обеспечивает возможность   реализации  программного   обеспечения  «исполняющей  машины»,  которая безопасно и компактно исполняет байткоды в  файлах классов Java (byte codes in Java class files)  в   микропроцессорах,  располагаемых  как  в   компьютерах,  так  и  в   любых   других электронных и мобильных устройствах. К числу виртуальных машин Java относятся: а) Java HotSpot, б) KJava и в) Java Card.

Продолжение …

Консольное приложение (См. Приложение консольное) Консорциум (Consortium) (от лат. consortium – товарищество, сообщество)

u (Бизн.) Соглашение между несколькими банками или корпорациями, заключенное для совместного проведения крупных  финансовых операций  по  размещению займов или акций для получения совместной прибыли при продаже ценных бумаг. В условиях научнотехнической революции консорциумы возникают в новых отраслях или на стыке различных отраслей.  В  таких  случаях  предусматривается  не  только  объединение  капиталов,  но  и проведение совместных научных исследований. При образовании консорциумов входящие в него компании полностью сохраняют свою самостоятельность, но в той части деятельности, которая касается целей консорциума, они подчиняются совместно выбранному руководству. Характерная черта консорциума – неравенство в отношениях между участниками..

Продолжение …

Выявление факта сканирования портов

В  СОА  Snort  встроен  программный модуль,  позволяющий выявлять сканирование портов защищаемой системы. Алгоритм, обнаруживающий ска- нирование, основан на том, что при сканировании портов существенно увели- чивается количество исходящих TCP-пакетов с установленным флагом RST. Установка этого флага на отправляемом в ответ пакете означает, что порт, к которому производилось обращение, закрыт. Таким образом, анализируя ко- личество пакетов с установленным флагом RST, можно обнаружить факт ска- нирования портов системы.

Продолжение …

Туннелирование в VPN

Как указывалось выше, основная задача, решаемая VPN, — скрыть пе- редаваемый трафик. При этом необходимо скрыть как передаваемые данные, так и адреса реальных отправителя и получателя пакетов. И кроме того, необ- ходимо обеспечить целостность и подлинность передаваемых данных. Для защиты передаваемых данных и реальных IP-адресов применяются крипто- графические алгоритмы. При отправке пакетов применяется туннелирование, т. е. в пакетах, которые идут в открытой сети, в качестве адресов фигурируют только адреса «черных ящиков». Кроме того, туннелирование предполагает, что внутри локальных сетей трафик передается в открытом виде, а его защита осуществляется только тогда, когда он попадает в «туннель».

Продолжение …

Защита данных на сетевом уровне

На сетевом уровне применяются два основных алгоритма: SKIP и IPSec. Различие в алгоритмах, главным образом, состоит в способе генерации и пе- редачи ключей для шифрования содержимого пакетов.

5.6.1. Протокол SKIP

Протокол SKIP (Simple Key management for Internet Protocol – простое управление    ключами    для    IP-протокола)    разработан    компанией    Sun Microsystems в 1994 году. Основными его свойствами являются: аппаратная независимость, прозрачность для приложений и независимость от системы шифрования. Последнее очень важно ввиду того, что в большинстве стран мира, включая и Россию, существуют ограничения на применяемые в данной стране  стандарты шифрования передаваемых данных. Таким  образом, при реализации алгоритма в каждой стране может быть применен свой стандарт шифрования,  в  частности  в  России  применяется  симметричный  алгоритм

Продолжение …

Указатель (Pointer)

(Прогр.) Переменная,   значением   которой   является   адрес   начала    размещения

некоторых  данных  в  основной  памяти.  Иными  словами,  указатель  содержит  ссылку  на соответствующий объект. Указатели могут ссылаться на данные любого типа. Переменные типа  указатель  являются  динамическими,  так  как  их  значения  определяются  во  время выполнения программы. Различают указатели типизированные и нетипизированные.

Продолжение …

Работа с файлами Глава

Файлы данных не всегда не всегда имеют структуру, наилучшим образом подходящую для решения задач, стоящих перед Вами. Вам может понадобиться объединить файлы данных, отсортировать данные, отобрать подмножество наблюдений или группировать наблюдения. Доступен широкий набор возможностей по преобразованию файлов, включая следующие возможности:

Продолжение …

Выявление уязвимых мест атакуемой системы

Данный этап атаки производится чаще всего одновременно с выяснени- ем открытых портов. Суть его заключается в определении типа и версии про- граммного продукта, отвечающего за получение информации на открытом порту. Это может быть, например, операционная система в целом, web- , ftp- или иной сервер. Зная версию программного продукта, злоумышленник мо-

Продолжение …