Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Модель политики безопасности ОО

Предмет Информационная безопасность
👍 Проверено Автор24

структурированное представление политики безопасности, которая должна быть осуществлена ОО.

Научные статьи на тему «Модель политики безопасности ОО»

Динамическая модель взаимодействия роторного рабочего органа с древесно-кустарниковой растительностью

В настоящее время ОАО «Российские железные дороги» формирует согласованную политику в области обеспечения безопасности и надёжности перевозочного процесса, при этом одной из актуальных является проблема удаления нежелательной древесно-кустарниковой растительности в полосе отвода железных дорог. В соответствии с действующими инструкциями в полосе отвода не допускается разрастание сорной древесно-кустарниковой растительности. Удаление нежелательной поросли в полосе отвода механическим методом может осуществляться рабочим органом (режущей головкой), управляемым манипуляторной установкой. В статье рассматриваются вопросы динамического взаимодействия роторного рабочего органа с нежелательной древесно-кустарниковой растительностью. На основе разработанной схемы реальных условий резания поросли, в которых ось вращения ротора и ось поросли перекрещиваются, находясь на некотором расстоянии, приведён целый ряд зависимостей. Результирующая сила резания определена с учётом угла скорости резания...

Научный журнал

О методе создания профиля для веб-пользователей

Существует множество средств для обеспечения безопасности компьютерных сетей и оптимизации процессов. Известно, что одной из основных причин возникновения опасности в сетевом трафике является генерация аномального и непрофильного трафика. Все это, создаёт ненужную нагрузку на компьютерную сеть, что в свою очередь, снижает доступность полезной нагрузку на каналах связи. Это событие, является одним из тех событий, с которыми рано или поздно могут столкнуться корпоративные сети, неадаптированные к правилу поведения. Учитывая это, для определения профиля поведения трафика в сети, разработан специальный подход. Для определения профиля поведения применён метод кластеризации K-средних. Причиной выбора алгоритма К-средних является то, что для решения задачи кластеризации этот метод является очень быстрым и простым. Данные для анализа собраны в сетевой среде AzScienceNet состоящей из более чем 5000 IP адресов (персональных компьютеров), и эта сеть также разделяется на несколько маленьких под...

Научный журнал

Еще термины по предмету «Информационная безопасность»

Барьер информационный

совокупность различных препятствий, возникающих на пути распространения и использования информации.

🌟 Рекомендуем тебе

Виртуальная частная сеть (VPN

логическая сеть, создаваемая поверх другой сети, чаще всего Интернет. За счет криптографической защиты передаваемых данных обеспечивает закрытые от посторонних каналы обмена информацией.

🌟 Рекомендуем тебе

Контрразведка

сбор информации и действия, проводимые для защиты от электронного шпионажа, другой разведывательной деятельности, саботажа или убийств, проведенных от имени иностранных правительств или их структур, внешних организаций, или внешних людей, или международной террористической деятельности.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot