Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Модель политики безопасности ОО

Предмет Информационная безопасность
👍 Проверено Автор24

структурированное представление политики безопасности, которая должна быть осуществлена ОО.

Научные статьи на тему «Модель политики безопасности ОО»

Динамическая модель взаимодействия роторного рабочего органа с древесно-кустарниковой растительностью

В настоящее время ОАО «Российские железные дороги» формирует согласованную политику в области обеспечения безопасности и надёжности перевозочного процесса, при этом одной из актуальных является проблема удаления нежелательной древесно-кустарниковой растительности в полосе отвода железных дорог. В соответствии с действующими инструкциями в полосе отвода не допускается разрастание сорной древесно-кустарниковой растительности. Удаление нежелательной поросли в полосе отвода механическим методом может осуществляться рабочим органом (режущей головкой), управляемым манипуляторной установкой. В статье рассматриваются вопросы динамического взаимодействия роторного рабочего органа с нежелательной древесно-кустарниковой растительностью. На основе разработанной схемы реальных условий резания поросли, в которых ось вращения ротора и ось поросли перекрещиваются, находясь на некотором расстоянии, приведён целый ряд зависимостей. Результирующая сила резания определена с учётом угла скорости резания...

Научный журнал

О методе создания профиля для веб-пользователей

Существует множество средств для обеспечения безопасности компьютерных сетей и оптимизации процессов. Известно, что одной из основных причин возникновения опасности в сетевом трафике является генерация аномального и непрофильного трафика. Все это, создаёт ненужную нагрузку на компьютерную сеть, что в свою очередь, снижает доступность полезной нагрузку на каналах связи. Это событие, является одним из тех событий, с которыми рано или поздно могут столкнуться корпоративные сети, неадаптированные к правилу поведения. Учитывая это, для определения профиля поведения трафика в сети, разработан специальный подход. Для определения профиля поведения применён метод кластеризации K-средних. Причиной выбора алгоритма К-средних является то, что для решения задачи кластеризации этот метод является очень быстрым и простым. Данные для анализа собраны в сетевой среде AzScienceNet состоящей из более чем 5000 IP адресов (персональных компьютеров), и эта сеть также разделяется на несколько маленьких под...

Научный журнал

Еще термины по предмету «Информационная безопасность»

Алгоритмы шифрования с открытым ключом

алгоритмы шифрования, в которых используются два ключа: один (закрытый) предназначен для шифрования сообщения, а второй (закрытый) — для расшифровывания.

🌟 Рекомендуем тебе

Безвредные вирусы

это вирусы ни как не влияющие на работу компьютера. Они не разрушают файлы, но могут переполнять оперативную и дисковую память, выводить на экран графические эффекты и т.д.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер
Нужна помощь
с заданием?

Поможем справиться с любыми заданиями. Квалифицированные и проверенные эксперты

Получить помощь