Атаки на компьютерные системы

Напечатано 15 июня, 2019

Атаки на компьютерные системы

В наш век тотальной компьютеризации и доминирования IT систем будет не лишним обратить внимание на вторую сторону медали, а именно на действия злоумышленников по взлому компьютерных систем. Поэтому, рассмотрим типичные атаки на компьютерные системы...

Языки программировании для компьютерных сетей

Напечатано 17 ноября, 2019

Языки программировании для компьютерных сетей

Появление и активное развитие компьютерных сетей стало причиной создания многочисленных версий популярных языков программирования, адаптированных для компьютерных сетей. Отличительные особенности, присущие сетевым языкам: они являются интерпретируемыми. Интерпретаторы для них распространяются бесплатно, а сами программы – в исходных текстах...

Функциональное и логическое программирование

Напечатано 19 января, 2020

Функциональное и логическое программирование

Суть функционального программирования можно определить как способ составления программ, в которых единственным действием является вызов функции, единственным способом расчленения программы на части является введение имени функции, а единственным правилом композиции – оператор суперпозиции функций...

Топология компьютерных сетей

Напечатано 03 мая, 2020

Топология компьютерных сетей

Термин топология компьютерных сетей характеризует способ организации физических связей компьютеров и других сетевых компонентов. Выбор той или иной топологии влияет на состав необходимого сетевого оборудования, возможности расширения сети и способ управления сетью. Все сети строятся на основе базовых...

Криптографические методы

Напечатано 10 ноября, 2020

Криптографические методы

Криптографические методы являються наиболее эффективными средствами защиты информации в компьютерной системе. Важнейшим показателем надежности криптографического метода закрытия информации является его стойкость — тот минимальный объем зашифрованого текста, который можно вскрыть статистическим анализом...

Методы ограничения доступа к информации

Напечатано 12 января, 2021

Методы ограничения доступа к информации

В информационную безопасность введены определения объекта и субъекта доступа. Каждый субъект доступа может производить некоторые операции над объектом, которые могут быть разрешены или запрещены данному субъекту или множеству субъектов. Поэтому, существуют методы ограничения доступа к информации субъекта. Возможность доступа обычно выясняется на уровне...

Стр. ‹‹ 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16 ››

Инструменты