Посты для тега : ‘являются’

Профиль риска для S3 и других облачных хранилищ данных не апробирован

Хотя отсутствие традиционных средств защиты сетевого периметра и заставляет многих экспертов в области безопасности скептически относиться к облачным средам, размещение критических данных в центре обработки данных, находящемся под контролем сторонней фирмы, выглядит нисколько не лучше.

Читать далее »

Построение регенерационных секций

3.5.1.  Структура регенерационной секции и особенности ее построения Определение  регенерационной  секции  как  составного элемента  СЛТ   приведено в подразд.   3.1.1,   а   блок-схема   ее   одного   направления  передачи,   поясняющая   данное определение, изображена на рис. 3.1. Для более подробного рассмотрения регенерационной секции  на  рис.  3.39  показана  структурная  схема  двусторонней RS,  которая  в  прямом  и обратном направлениях передачи имеет одинаковое […]

Читать далее »

Последовательности Голда. – ЧАСТЬ 1

Одной из основных целей разработ ки кодов расширения спектра является нахождение множества форм сигналов таких, которые позволят как можно большему числу пользователей работать ‘ общей полосе частот с наименьшими взаимными помехами (телекоммуникаци онные системы на базе технологии CDMA рассматриваются в разделе 2.6)

Читать далее »

Функции генерашоров псевдослучайных последовательностей в системах криптографической защиты информации

Генераторы псевдослучайных последовательностей (ПСП) являются неотъемлемыми элементами любой системы защиты, в системах криптографической защиты они используются, например, для решения следующих задач: < ![if !supportLists]>•     генерации гаммирующих последовательностей при преобразовании информации по схеме, наиболее близкой к схеме абсолютно стойкого шифра;

Читать далее »

Метаданные в C#

Давайте внимательнее рассмотрим пример “Hello World!” и сравним его с тем, что вы могли бы делать, если пришли из мира С++. Для начала обратите внимание, что здесь нет никаких включений заголовков. Причина в том, что С# в этом не нуждается. Взамен используется нечто более надежное и информативное, а именно — метаданные. За счет применения метаданных […]

Читать далее »

Алгоритм RC5

интересен по многим причинам. < ![if !supportLists]>?      Алгоритм разработан известнейшим криптологом Рональдом Ривестом — одним из разработчиков асимметричной системы RSA и одним из основателей одноименной фирмы (RSA Data Security), которая, несомненно, является одним из мировых лидеров рынка средств криптографической защиты информации. Аббревиатура RC обозначает, по разным источникам, либо Rivest Cipher, либо Ron’s Code, т. е., […]

Читать далее »

Web-клиенты

Большинство пользователей Web непосредственно имеют дело с Web-клиентами и почти никогда с прокси- или Web-серверами. Web-серверы являются необходимым компонентом, прокси-серве- ры играют важную роль, а сеть необходима для передачи данных. И все же браузер — наиболее известный тип Web-клиента — это то, что конечные пользователи реально используют для взаимодействия с Web.

Читать далее »

Обзор String

Экземпляры String являются неизменяемыми в том смысле, что, однажды создав их, вы не можете их изменять. Хотя поначалу это может показаться неэффективным, такой подход на самом деле повышает эффективность кода. Вызов на строке метода ICloneable.Clone приводит к получению экземпляра, указывающего на те же строковые данные, что и источник. На самом деле ICloneable.Clone просто возвращает ссылку […]

Читать далее »
 
Rambler's Top100