Посты для тега : ‘информации’

Что такое XML на самом деле?

  Сам по себе язык XML воспринимается как нечто суперсовременное. Пользователи часто описывают его как формат хранения информации. Например, вместо сохранения данных в документах Word, электронных таблицах Excel или обычных текстовых файлах можно сохранять данные в XML-файле. Эта простота кажущаяся, и два фактора делают язык XML чем-то особенным.

Читать далее »

Основные термины и определения в теории шифрования

Основной целью криптографической защиты, или криптографического закрытия информации, является защита от утечки информации, которая обеспечивается путем обратимого однозначного преобразования сообщений или хранящихся данных в форму, непонятную для посторонних или иеавторизованлых лиц. Преобразование, обеспечивающее криптозащиту, называется шифрованием. Целью имитозащиты является защита от модификации информации, которая обеспечивается путем присоединения к защищаемым данным криптографического контрольного кода целостности (фиксированной […]

Читать далее »

Шесть правил проектирования БД

Чем больше власти, тем больше ответственности. Как проектировщик БД вы должны разработать набор таблиц с подходящей структурой. Если вы сделаете это как следует, то сэкономите массу времени и сил в будущем. Хорошо спроектированные БД легко усовершенствовать, с ними легче работать, они приводят к гораздо меньшему числу трудно разрешимых проблем в случае извлечения информации.

Читать далее »

Две стороны программы Access

  Как вы увидите, с помощью программы Access решаются две разные задачи. ¦  Проектирование вашей базы данных. В эту задачу входит создание таблиц для хранения данных, запросов, способных выискивать важные порции информации, форм, облегчающих ввод данных, и отчетов, формирующих привлекательные распечатки.

Читать далее »

Что такое экспорт

  Экспорт — более легкая составляющая уравнения. Операция экспорта проще операции импорта, поскольку она включает перенос информации из строго организованного расположения (БД) в менее строгое (документ другого типа).  

Читать далее »

Обзор DEN

В этом разделе описываются проблемные домены, информационная модель и использование интегрированных сетей со службами каталогов. Сеть со службами каталогов представляет собой конструкционная философия, использующая спецификацию DEN для моделирования компонентов в управляемой среде. Этими компонентами являются сетевые устройства, рабочие станции, операционные системы, средства управления и другие компоненты, подлежащие управлению. Все они используют службы каталогов для выполнения […]

Читать далее »

Хеширование с использоВанием R-блоков

На рис. 4.9 показаны возможные схемы хеширования на основе использования LFSR и RFSR, p – вход хеш-генератора. Пунктиром показана исходная обратная связь RFSR.

Читать далее »

Другие применения обучающих алгоритмов

Описанные в этой книге методы не новы, и, хотя примеры в основном касаются задач коллективного разума, возникающих в Интернете, владение алгоритмами машинного обучения будет полезно и разработчикам программного обеспечения во многих других областях. Особенно это относится к тем отраслям знания, где требуется отыскивать интересные закономерности в больших наборах данных, например: Биотехнология

Читать далее »

Стохастическое преобразование информации. R-блоки

Эффективным средством защиты информации от случайных и умышленных деструктивных воздействий является стохастическое преобразование информации [1-10]. Схема одного из возможных вариантов построения (впервые предложенного для решения задачи помехоустойчивого кодирования С. А. Осмоловским в работе [6]) блока R стохастического преобразования и его условное графическое обозначение показаны соответственно на рис. 4.1 и 4.2.

Читать далее »

Функции генерашоров псевдослучайных последовательностей в системах криптографической защиты информации

Генераторы псевдослучайных последовательностей (ПСП) являются неотъемлемыми элементами любой системы защиты, в системах криптографической защиты они используются, например, для решения следующих задач: < ![if !supportLists]>•     генерации гаммирующих последовательностей при преобразовании информации по схеме, наиболее близкой к схеме абсолютно стойкого шифра;

Читать далее »
 
Rambler's Top100