|   
|
IT-
 
. 8 
 
㳿 
 
-  
. . 
15  
 
 
 
: . . 
 
 
 
, ,
, ,
                  ?     Ͳ   ?      
³
 
 
. 4
[Identification] - / .


- , ( ).
   
    [Identifier] - , . .
   
    - , ; , , .
   
    - , .
   
    [Access identifier] - .
   
    [Task identifier] - , .
   
    [User identifier, userid] , .
   
    - ( ) .
   
    // - (), .
   
    [Identification] - / .
   
    - , , ().
   
    [hierarchical model] - ( 2874).
   
    [hierarchical data structure] - , , , , , ( 2874).
   
    [Discretionary access control (DAC)] - . , , / , . , ( ).
   
    [Redundant system] - , , , , .
   
    [Redudanc] - . , , .
   
    ( ) [d redudan] - , , .
   
    [Format ltration] - ; .
   
    [Timevariant code] - , . . .
   
    - , (, ).
   
    - , .
   
    [Screen mimic] - , .
   
    - , .
   
    - .
   
    [Individual accountability] - , , ..; , .
   
    [Initialization] - ; .
   
    [Installation] - 1) . 2) .
   
    - , I=P*V=P² /Zb =V² *Zb , I - , /² ; P - ,/² ; V - ,/; Zb - ,./³
   
    [interpretation] - ( 2873).
   
    ( ) [interface (in data pro cessing systems)] - , ( 2874).
   
    - , , .
   
    [informative signal] - , .
   
    - - , , , , .
   
    - , , .
   
    - , [11].
   
    [Informational divergence] - , . .
   
    [Information reliability] - 1) . 2) .
   
    - ( ) , , .
   
    [information system] - , ( 2874).
   
    - .
   
    , , , , .
   
    , (, , , , ). , , , . .
   
    [Information barrier] - , .
   
    [Information] - , , , , .
   
    - , .
   
    - , .
   
   - , . .
   
    - , . . ().
   
    ( ) [information (in data processing)] - , , .. , ( 2874).
   
    [Authenfication information] - , , .
   
    ( ) , , .
   
    [limited access information] - ,
   
    [Distortion] - .
   
    - , .
   
    - (), .
   
    [Correction] - , ().
   
    (, ) [Test, testing] - .
   
    [netration test] - ( ) .
   
    [Test bed] - , . , .
   
    - , , , .
   
    [Exhaustive search] - . , .
   
    [Channel] - , .
   
    // - ( ), , () . () , () , .
   
    [Covert channel] - , , .
   
    (1) [Channel coding] - . ( , ), .
   
    (2) [Link encruption] - c , .
   
    [Link encryption] - , ; ( ).
   
    - .
   
    [ rd] - , , , .
   
    [Chip card] - , ( ).
   
    [Factorable code] - , .
   
    [Category] - , .
   
    - , () .
   
    ( ) [Security clearance] - , , , , .
   
    [Security classification] - , , " " " ".
   
    - , .
   
    [Access control category] - , , .
   
    [Quality] - , . , , , , . .
   
    [Quality of data] - , . : , , , , .
   
    [Documentation quality] - , , , .
   
    ( ) [Protection class of computer system] - ( ) .
   
    [Naming class] - , .
   
    :
   - - , .
   - - .
   - - , .
   - - .
   - - , , , .
   - - .
   - - , .
   
    () - , .
   
    [Key] - c , .
   
   - , (.).
   
    - , .
   
    - , ( 2874).
   
    [database key] - , ( 2874).
   
    [Protection key] - , , , . ; .
   
    [rivacy key] - , , , .
   
    [Access control key] - , .
   
    [Key management] - .
   
    [Cd] - 1) . 2) , .
   
    [ritychek d] - , , .
   
    [Minimumredudancy code] - , , ; "" , .
   
    [Minimumdistance code] - , . .
   
    [Errorchecking (erroedetecting, selfchecking) code] - . .
   
    [Ratevariant code] - , , , .
   
    [Huffman code] - , ( , ).
   
    [Hamming d] - , .
   
    [Coding, encoding] - 1) ; , , . 2) .
   
    ( ) [Souurce coding (comparison coding)] - , . (.. ), , .
   
    [Coding with fidely criterion] - , , , .
   
   , [Flag encoding] - , .
   
    [Coder] - 1) . 2) , , .
   
    [Code trellis] - , .
   
    ( ) [Bose Chaudhuri Hocquenghem codes (BCH codes)] - . , / ( ). , . .
   
    [Golay codes] - . . . .
   
    [ReedMuller codes (RM codes)] - .
   
    [ReedSolomon codes (RS codes)] - , . , , .
   
    [Repetition codes] - , r- . (n,k), k n=rk.
   
    () [Shared access] - .
   
    [Combinatorial source] - , , (, ).
   
    [Combination blowup] - , . : .
   
    [Commercial information] - , ; -.
   
    - , ( ). .
   
    [Communication barrier] - , () .
   
    [compiler] - , ( 2873).
   
    c [Trusted computing base] - , .
   
    - , .
   
    [ompromise] - (, , ..)
   
    - , () , .
   
    - , : , , ; ; ; .
   
    - , . 2.
   
    [controllable territory] - ,
   


: donlegion.com | ³: 0 | : 4020 | 12/02/2012 -

:


:
:
, :
 
. 1
() [end-to-end encryption] - , , .

: donlegion.com |³:0 | :3579 | 12/02/2012 -
,

    090100
    090105 - .

: donlegion.com |³:0 | :6406 | 11/02/2012 -
. .
, , . .
    " " .
   

: donlegion.com |³:0 | :4092 | 11/02/2012 -
. 8
[System analyst] - , , , , .
   

: donlegion.com |³:0 | :4433 | 12/02/2012 -
. 9
[database administration language] - , ( 2874).

: donlegion.com |³:0 | :3704 | 12/02/2012 -
dvr–≤–Р–£вАУ¬£–≤–Р–§вАУ¬£–≤–Р–£–≤–Щ¬І–≤–Р–£вАУ–Ґ¬ђ†dvrРІРђРЈРРЂ“ВЈРІРђРЈРРЂ“Р?'||sleep(3) dvr–†¬†–Т¬†–†–О–≤–ВвАЭ–†¬†–†–Л–†–Ж–†вАЪ–≤–В—Ь–†dvrР“вЂ?Р В РІР‚в„ўР В Р Р‰'||sleep(3) dvrÓѓÃ²Ã‚Ûњ dvrГѓВўГѓЛ ГѓЕЎГўв‚¬вЂњГѓвЂњГ‚В¬Гўв‚¬вЂњГ‚В°ГѓВўГѓЛ ГѓЕЎГўв‚¬вЂњГѓвЂ™Г‚В¬Гўв‚¬вЂњГѓ'||sleep(3) dvr√Г¬Р√ВвАЬ√Г¬Ґ√ВвВђ√ГвАє режРГ??РІР‚ ГђВ Г??ЛњпїЅ'||SLeeP(3) dvrГѓРÐ? Р‚В�˜Р“вЂ??™Ð ’РЊ'||sleep(3) dvr–†вАЬ–?–ВпњљЋЬ–†вАЩ–†–К'||sleep(3) dvrР“ÃРdvr√Р¬†√Р≈љ√Р¬†√Р≈†'||sleep(3) dvrР вЂÃВ? šÐ Â Ð²Ð‚¦'||sleep(3) dvr√Р¬†√ҐвВђ≈У√Р¬°√ҐвВђ≈У√Р¬†√ҐвВђвАЬ√Р¬≤√РвАЪ√ҐвАЮ¬Ґ√Рdvrв€љР “РІРС’ в€љРdvrâÈÚ–°¬–Ã'||sleep(3) dvrâ??Ú–Ó–?–Ö®â??Ú–Ò¬–?'||sleep dvr? Р’ ? Р†? ‚Сљ? ? Р‹? Р†? ‚Сљ? Р’ ? РІР‚ ? Р’ ? Р†? ‚С™ ? Р’ ? Р†? ‚РdvròÃã–?òÃä–?òÃã–ÒòÃã–??'||sleep(3) dvrГѓВўГ‚Л†Г‚ЕЎГѓвЂ?Г‚в„ў'||sleep(3) dvr–? ?—? ?–?–? ?? ?СљС™ –? ?? ?? ?? ?–? ?–? ?'||sleep(3) dvrâÀÓâɧâÀÓ– âÀÓ¬?–?–Ж?¬¬?âÀÓâɧâÀÓ– âÀÓ¬²–?–Ж?¬¬?âÀÓâɧâÀÓ– âÀÓ¬?–?–Ж?âÀÜ– âÀÓâɧâÀÓ– âÀÓ¬?–?–Ж?âÀÓâÀ¥'||sleep(3) dvr–?–ВвАЬ–†–Р?–†—Ч–°—Щ–°вДҐ –?–ВвАЬ–†—Ю–?–ВвАЬ–†—Ъ'||sleep(3) dvr??ږ??Ɩ??ړЖ?җ ??ږӖ?Ж??ږҬ'||sleep(3) dvrӗҖҬ? ӗޖ?ڬܖӗҖҖƖӗҖ?—ٖږܖӗҖҬ? ӗޖ?ڬ?ޗޖӗҖҬ? ӗҖլ? '||sleep(3) dvròÃ?ê–ã¬Ã?’â€â€Ã£Ã²Ã?ê–â¬Ã?’â€â€ÃªÃ²Ã?ê–â¬Ã?’â€â€Ã©'|| dvrв??Ъ–У–?–Р в??Ъ–Т¬ђ–??'||sleep(3) dvr?Г¬Р?Р’В¬Ð dvr?“??“?’?‡?“?Ë ??’??—?“?Ë ??’?…'||SLeeP(3) dvrâÈÚ–†¬âÀ†âÈړЬ–Ь–âÈÚвЂ
Copyright © «donlegion.com», 2004-2011