Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Модель политики безопасности ОО

Предмет Информационная безопасность
👍 Проверено Автор24

структурированное представление политики безопасности, которая должна быть осуществлена ОО.

Научные статьи на тему «Модель политики безопасности ОО»

Динамическая модель взаимодействия роторного рабочего органа с древесно-кустарниковой растительностью

В настоящее время ОАО «Российские железные дороги» формирует согласованную политику в области обеспечения безопасности и надёжности перевозочного процесса, при этом одной из актуальных является проблема удаления нежелательной древесно-кустарниковой растительности в полосе отвода железных дорог. В соответствии с действующими инструкциями в полосе отвода не допускается разрастание сорной древесно-кустарниковой растительности. Удаление нежелательной поросли в полосе отвода механическим методом может осуществляться рабочим органом (режущей головкой), управляемым манипуляторной установкой. В статье рассматриваются вопросы динамического взаимодействия роторного рабочего органа с нежелательной древесно-кустарниковой растительностью. На основе разработанной схемы реальных условий резания поросли, в которых ось вращения ротора и ось поросли перекрещиваются, находясь на некотором расстоянии, приведён целый ряд зависимостей. Результирующая сила резания определена с учётом угла скорости резания...

Научный журнал

О методе создания профиля для веб-пользователей

Существует множество средств для обеспечения безопасности компьютерных сетей и оптимизации процессов. Известно, что одной из основных причин возникновения опасности в сетевом трафике является генерация аномального и непрофильного трафика. Все это, создаёт ненужную нагрузку на компьютерную сеть, что в свою очередь, снижает доступность полезной нагрузку на каналах связи. Это событие, является одним из тех событий, с которыми рано или поздно могут столкнуться корпоративные сети, неадаптированные к правилу поведения. Учитывая это, для определения профиля поведения трафика в сети, разработан специальный подход. Для определения профиля поведения применён метод кластеризации K-средних. Причиной выбора алгоритма К-средних является то, что для решения задачи кластеризации этот метод является очень быстрым и простым. Данные для анализа собраны в сетевой среде AzScienceNet состоящей из более чем 5000 IP адресов (персональных компьютеров), и эта сеть также разделяется на несколько маленьких под...

Научный журнал

Еще термины по предмету «Информационная безопасность»

Программы «Логические бомбы»

это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условиях.

🌟 Рекомендуем тебе

Активы организации

все, что имеет ценность для организации в интересах достижения целей деятельности и находится в ее распоряжении.

🌟 Рекомендуем тебе

Антивирусная программа

программа, предназначенная для поиска, обнаружения, классификации и удаления вредоносных программ.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер