Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Модель политики безопасности ОО

Предмет Информационная безопасность
👍 Проверено Автор24

структурированное представление политики безопасности, которая должна быть осуществлена ОО.

Скачать

Научные статьи на тему «Модель политики безопасности ОО»

Динамическая модель взаимодействия роторного рабочего органа с древесно-кустарниковой растительностью

В настоящее время ОАО «Российские железные дороги» формирует согласованную политику в области обеспечения безопасности и надёжности перевозочного процесса, при этом одной из актуальных является проблема удаления нежелательной древесно-кустарниковой растительности в полосе отвода железных дорог. В соответствии с действующими инструкциями в полосе отвода не допускается разрастание сорной древесно-кустарниковой растительности. Удаление нежелательной поросли в полосе отвода механическим методом может осуществляться рабочим органом (режущей головкой), управляемым манипуляторной установкой. В статье рассматриваются вопросы динамического взаимодействия роторного рабочего органа с нежелательной древесно-кустарниковой растительностью. На основе разработанной схемы реальных условий резания поросли, в которых ось вращения ротора и ось поросли перекрещиваются, находясь на некотором расстоянии, приведён целый ряд зависимостей. Результирующая сила резания определена с учётом угла скорости резания...

Научный журнал

О методе создания профиля для веб-пользователей

Существует множество средств для обеспечения безопасности компьютерных сетей и оптимизации процессов. Известно, что одной из основных причин возникновения опасности в сетевом трафике является генерация аномального и непрофильного трафика. Все это, создаёт ненужную нагрузку на компьютерную сеть, что в свою очередь, снижает доступность полезной нагрузку на каналах связи. Это событие, является одним из тех событий, с которыми рано или поздно могут столкнуться корпоративные сети, неадаптированные к правилу поведения. Учитывая это, для определения профиля поведения трафика в сети, разработан специальный подход. Для определения профиля поведения применён метод кластеризации K-средних. Причиной выбора алгоритма К-средних является то, что для решения задачи кластеризации этот метод является очень быстрым и простым. Данные для анализа собраны в сетевой среде AzScienceNet состоящей из более чем 5000 IP адресов (персональных компьютеров), и эта сеть также разделяется на несколько маленьких под...

Научный журнал

Еще термины по предмету «Информационная безопасность»

Автоматизированная система управления (АСУ)

комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами.

🌟 Рекомендуем тебе

Аудит, аудиторская проверка

процедура независимой оценки деятельности организации, системы, процесса, проекта или продукта.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер