Посты для тега : ‘пользователь’

Аутентификация корреспондентов. – ЧАСТЬ 1

Под аутентификацией обычно понимают процесс установления подлинности сообщения, источника и получа­теля передаваемых данных. Аутентификация имеет целью подтвердить иден­тичность объекта с необходимой степенью гарантии, и предшествует предо­ставлению ему полномочий по доступу к тем или иным ресурсам системы.

Читать далее »

Универсальная система мобильной связи UMTS – ЧАСТЬ 1

Введение. Проект UTRA ETSI: общая характеристика Концепция UMTS начала формироваться в начале 90-х годов на волне успе­хов европейской экономической интеграции, в области телекоммуникаций по­зволившей в кратчайшие сроки реализовать масштабный международный про­ект GSM. В плане политическом UMTS стала весомым ответом европейских государств на попытки лоббирования в ITU других моделей будущей системы FPLMTS/IMT-2000, в целом ориентированных на […]

Читать далее »

Криптографические системы на эллиптических кривых. – ЧАСТЬ 1

Задача вычисления дискретных логарифмов может быть сформулирована не только в конечных полях Галуа. В 1985 г. Н. Коблиц и В. Миллер независимо друг от друга пришли к идее построения криптоалгоритмов на основе алгебраических струкгур, определяемых на множестве точек эллиптической кривой [65]. Преи­мущество этих схем состоит в большей скорости выполнения шифрующих пре­образований и в обеспечении эквивалентной […]

Читать далее »

Обучение на основе действий пользователя

Рис. 4.4. Проект нейронной сети отслеживания переходов Одно из основных достоинств онлайновых приложений состоит в том, что они все время получают обратную связь в виде поведения пользователей. В случае поисковой машины каждый пользователь тут же сообщает о том, насколько ему понравились результаты поиска, щелкая по одному результату и игнорируя остальные. В этом разделе мы рассмотрим […]

Читать далее »

Применение блокировок для предотвращения наложения обновлений

  Если накладывающиеся изменения вызывают слишком много проблем, у вас есть еще одна возможность. Можно применить программный трюк, именуемый блокировкой, препятствующей наложению корректировок. По существу блокировка использует ту же идею, которая мешает двум людям встретиться в одной туалетной кабинке. Когда один человек заходит, он или она включает блокировку и все остальные вынуждены ждать, пока дело […]

Читать далее »

Прогнозирование количества регистраций

Когда сайт с большим числом посетителей развертывает новое приложение, предлагая бесплатный доступ и подписку, оно может привлечь тысячи новых пользователей. Многие из них просто движимы любопытством и на самом деле в этом приложении не заинтересованы, поэтому вероятность того, что они станут платными клиентами, крайне мала. Из-за этого трудно выделить потенциальных клиентов, на которых стоит акцентировать […]

Читать далее »

Отмененные НТТР-передачи

Пользователь может отменить текущую HTTP-передачу, нажав кнопку Stop или щелкпув мышью на гиперссылке, чтобы перейти на другую страницу. Операции отмены — это обычная составляющая процесса работы в Web. В некоторых случаях браузер может отображать содержимое страницы но мере ее загрузки с сервера. Это позволяет пользователю прочитать часть страницы и, возможно, щелкпуть мышью на гиперссылке до […]

Читать далее »

Права доступа к файлам и папкам

С каждым объектом, который находится в ведении Mac OS X, связан опреде­ленный набор прав доступа (в unix-среде используется термин привилегии до­ступа), который полностью определяет, кто является владельцем этот объекта и что с ним могут делать разные пользователи.

Читать далее »

Браузеры специального назначения

Браузер специального назначения представляет собой браузер, модифицированный для специального применения. Мы рассмотрим три вида браузеров специального назначения: •          Кобраузер (co-browser). Это браузер, помогающий пользователю осуществлять опережающую загрузку необходимых ресурсов.

Читать далее »

Учет пользователей

В Mac OS X может работать только зарегистрированный пользователь: при за­грузке системы вы обязательно проходите этап аутентификации – сообщаете системе свое имя и подтверждаете ею личным паролем. Эта процедура назы­вается входом в систему (login). Поначалу вы можете даже не подозревать, что всегда проходите через проверку, особенно если вы пользуетесь Маком сами: в Mac OS предусмотрена […]

Читать далее »
 
Rambler's Top100