В статье излагаются вопросы философского рассмотрения субъектов и объектов инфосферы, формулируется определение субъекта и объекта инфосферы, а также даётся определение информационного объекта. Делается вывод о возможности описания субъекта и объекта инфосферы с использованием такой специфической абстракции, как понятие «система».
Цель работы: совершенствование научно-методической базы теории правовой информатики. Метод: системный анализ и формально-логическая разработка релевантных информационно-математических показателей эффективности систем правового регулирования. Результаты: исследованы состояние проблемы обеспечения эффективности правовых эргасистем в инфосфере и пути ее решения на научно-методической базе современной теории информационного права; рассмотрены принципы-постулаты, учитывающие специфику отрасли информационного права; обосновано предложение о переходе к Информационному кодексу Российской Федерации; определены общие и специальные методы научно-правовых исследований в предметной области информационного права; формализованы прагматические информационные показатели целевой и технологической эффективности правовых эргасистем, применение которых позволит обеспечить рациональный уровень информационной эффективности реальных систем; обосновано создание единого информационного пространства правовых ...
описание процесса на языке математических символов с целью составления алгоритма; это описание отображает элементарные акты процесса, их последовательность и взаимосвязь. Для осуществления алгоритмизации процесса обучения необходимо: 1) расчленить процесс обучения на элементарные акты, применительно к которым можно дать математическое описание; 2) выявить соотношения, описывающие элементарные акты процесса обучения, которые объединяются в систему; 3) описать взаимосвязь между этими актами.
[public key encryption (cryptography), asymmetric(al) encryption (coding)] — в этой методологии ключи для шифрования и дешифрирования передаваемых в сетях Интернет/Интранет сообщений разные, хотя и создаются они одновременно. Один ключ делается открытым, а другой сохраняется в тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом. Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них для обеспечения высокого уровня защиты должны использоваться гораздо более длинные ключи, чем в симметричных криптосистемах.