|   
|
IT-
 
. . 
 
 
. . 2 
, , , , . 
 
-  
. . 5 
. 
 
: . . 
 
 
 
, ,
, ,
.     ò                     ³      
³
 
 
. 4
[Identification] - / .


- , ( ).
   
    [Identifier] - , . .
   
    - , ; , , .
   
    - , .
   
    [Access identifier] - .
   
    [Task identifier] - , .
   
    [User identifier, userid] , .
   
    - ( ) .
   
    // - (), .
   
    [Identification] - / .
   
    - , , ().
   
    [hierarchical model] - ( 2874).
   
    [hierarchical data structure] - , , , , , ( 2874).
   
    [Discretionary access control (DAC)] - . , , / , . , ( ).
   
    [Redundant system] - , , , , .
   
    [Redudanc] - . , , .
   
    ( ) [d redudan] - , , .
   
    [Format ltration] - ; .
   
    [Timevariant code] - , . . .
   
    - , (, ).
   
    - , .
   
    [Screen mimic] - , .
   
    - , .
   
    - .
   
    [Individual accountability] - , , ..; , .
   
    [Initialization] - ; .
   
    [Installation] - 1) . 2) .
   
    - , I=P*V=P² /Zb =V² *Zb , I - , /² ; P - ,/² ; V - ,/; Zb - ,./³
   
    [interpretation] - ( 2873).
   
    ( ) [interface (in data pro cessing systems)] - , ( 2874).
   
    - , , .
   
    [informative signal] - , .
   
    - - , , , , .
   
    - , , .
   
    - , [11].
   
    [Informational divergence] - , . .
   
    [Information reliability] - 1) . 2) .
   
    - ( ) , , .
   
    [information system] - , ( 2874).
   
    - .
   
    , , , , .
   
    , (, , , , ). , , , . .
   
    [Information barrier] - , .
   
    [Information] - , , , , .
   
    - , .
   
    - , .
   
   - , . .
   
    - , . . ().
   
    ( ) [information (in data processing)] - , , .. , ( 2874).
   
    [Authenfication information] - , , .
   
    ( ) , , .
   
    [limited access information] - ,
   
    [Distortion] - .
   
    - , .
   
    - (), .
   
    [Correction] - , ().
   
    (, ) [Test, testing] - .
   
    [netration test] - ( ) .
   
    [Test bed] - , . , .
   
    - , , , .
   
    [Exhaustive search] - . , .
   
    [Channel] - , .
   
    // - ( ), , () . () , () , .
   
    [Covert channel] - , , .
   
    (1) [Channel coding] - . ( , ), .
   
    (2) [Link encruption] - c , .
   
    [Link encryption] - , ; ( ).
   
    - .
   
    [ rd] - , , , .
   
    [Chip card] - , ( ).
   
    [Factorable code] - , .
   
    [Category] - , .
   
    - , () .
   
    ( ) [Security clearance] - , , , , .
   
    [Security classification] - , , " " " ".
   
    - , .
   
    [Access control category] - , , .
   
    [Quality] - , . , , , , . .
   
    [Quality of data] - , . : , , , , .
   
    [Documentation quality] - , , , .
   
    ( ) [Protection class of computer system] - ( ) .
   
    [Naming class] - , .
   
    :
   - - , .
   - - .
   - - , .
   - - .
   - - , , , .
   - - .
   - - , .
   
    () - , .
   
    [Key] - c , .
   
   - , (.).
   
    - , .
   
    - , ( 2874).
   
    [database key] - , ( 2874).
   
    [Protection key] - , , , . ; .
   
    [rivacy key] - , , , .
   
    [Access control key] - , .
   
    [Key management] - .
   
    [Cd] - 1) . 2) , .
   
    [ritychek d] - , , .
   
    [Minimumredudancy code] - , , ; "" , .
   
    [Minimumdistance code] - , . .
   
    [Errorchecking (erroedetecting, selfchecking) code] - . .
   
    [Ratevariant code] - , , , .
   
    [Huffman code] - , ( , ).
   
    [Hamming d] - , .
   
    [Coding, encoding] - 1) ; , , . 2) .
   
    ( ) [Souurce coding (comparison coding)] - , . (.. ), , .
   
    [Coding with fidely criterion] - , , , .
   
   , [Flag encoding] - , .
   
    [Coder] - 1) . 2) , , .
   
    [Code trellis] - , .
   
    ( ) [Bose Chaudhuri Hocquenghem codes (BCH codes)] - . , / ( ). , . .
   
    [Golay codes] - . . . .
   
    [ReedMuller codes (RM codes)] - .
   
    [ReedSolomon codes (RS codes)] - , . , , .
   
    [Repetition codes] - , r- . (n,k), k n=rk.
   
    () [Shared access] - .
   
    [Combinatorial source] - , , (, ).
   
    [Combination blowup] - , . : .
   
    [Commercial information] - , ; -.
   
    - , ( ). .
   
    [Communication barrier] - , () .
   
    [compiler] - , ( 2873).
   
    c [Trusted computing base] - , .
   
    - , .
   
    [ompromise] - (, , ..)
   
    - , () , .
   
    - , : , , ; ; ; .
   
    - , . 2.
   
    [controllable territory] - ,
   


: donlegion.com | ³: 0 | : 3681 | 12/02/2012 -

:


:
:
, :
 
: ѻ
1986 , 25 . 1997 , 27 2006 ( 152- ) 1 2010 .

: donlegion.com |³:0 | :5054 | 11/02/2012 -
. 7
; [databases management system] - , ( 2874).

: donlegion.com |³:0 | :3651 | 12/02/2012 -
,

    090100
    090105 - .

: donlegion.com |³:0 | :6000 | 11/02/2012 -
. 8
[System analyst] - , , , , .
   

: donlegion.com |³:0 | :4120 | 12/02/2012 -
. .
, , . .
    " " .
   

: donlegion.com |³:0 | :3829 | 11/02/2012 -
dvrРїС—Р… РїС—Р… “� Р†пїЅ ‚ РїС—Р… РїС—Р… РІР‚в„ўпїЅ РїС—Р… РїС—Р… Р‰'||sleep(3) dvrР вЂГ�˜ЕЎГђВ ГђвЂ ГђВ Гўв‚¬ЕЎГђвЂ™Г‚˜Ð Â Г dvrГâ€ Р“СвЂв dvrГÃвЂ?“вЂ˜Г‚ВЌ'||sleep(3) dvrпїЅ “С“� ’С“� “Сћ� ’� ‚� “‹� ’Сљ� “С“� ’‚� “‚� ’� РЉ dvrвАУвЙ§–≤–Т—ТвАФ–©вАУвА†–≤ dvrв€љ� “В¬� пїЅ в€љ� ’¬њ√� “� Р†пїЅ ђЛњв€љТђ� Р†пїЅ ’С’� Р†пїЅ С’пї dvrÐ“à ’Ð’à —Ð“â€ Ð²Ð‚â€Ð“à ’Ð²Ð‚Â¦'||SLeeP(3) dvrР“вЂ�˜Р’РЊ'||sleep(3) dvrвАУ–£вАФ–ҐвАУвЙ§вАУ–ТвАФ–™вАУ–£–≤–Р–®вАУвЙ§вАУ–ТвАФ–™вАУ–£вАФ–ҐвАУвЙ§вАУ–Т–≤–Ф“РвАУ–£вАФ–ҐвАУвЙ§вАУ–Т¬ђ¬ґ'||sleep(3) dvrвИЪ—Щ'||sleep(3) dvr√Г¬Р√В¬†√Г¬Ґ√ҐвАЪ¬ђ√ЕвАЬв dvrР“РÂà dvrвАФ–Р'||sleep(3) dvrвИЪ–†¬ђвА†вИЪ“Р–≤–Т—ТвЙИ–£вИЪ–†¬ђвЙ§вИЪ–†–≤–Р–™вИЪ–ТвИЪ–ЫвЙИ–£вИЪ–†¬ђвА†вИЪ“Р–≤–Т—Т–≤–Ф“РвИЪ–†¬ђвА†вИЪ–†вЙИ dvr–†вАЬ–°вАЬ–†вАУ–≤–ВвДҐ–†вАЬ–≤–В¬†–†–Ж–†вАЪ–≤вАЮ—Ю–† dvrГђвЂњГ˜вЂњГђвЂ™ГђвЂ¦'||sleep(3) dvrР“вЂÂ˜Р’РЊ'||sleep(3) dvrР“ГРdvrГѓРРР‚В˜Р“вЂГ?™Ð â€™Ð ÐŠ'||sleep(3) dvrРїС—Р… “С“� Р†пїЅ ‚пїЅ� “‚� РІР‚в„ўРїС—Р… Р Р‰'||sle dvrÃâ€Ãâ dvrГђВїГвЂВВ?ВљГвЂВВ?Р’вв dvr√Г¬Р√В¬†√Г¬Ґ√Ґ¬В¬ђ√Е¬У√Г¬Р√В¬°√Г¬Ґ√Ґ¬В¬ђ√Е¬У√Г¬Р√В¬†√Г¬Р√Ґ¬А¬†√Г¬Р√В¬†√Г¬Ґ√Ґ¬В¬ђ√Е¬°√Г¬Р√Ґ¬А¬Щ√Г¬В√Л¬Ь√Г¬Р√В¬† dvr–†І ђ ¬вЂ“≤– ’– «вЂ” ЄвЂ“†І ђ ©вЂ“†– љ'||sleep(3) dvrР“С“РІР‚В˜Рdvr–≤–Ш–™вАУ–£–≤–Ш–ЦвАУ“Р dvrР РЋР Ð dvrв€љ “В¬ в€љТђ І ’ђ≈ Јв€љ “В¬Тђв€љТђ І ђ ЄВ¬С’в€љ ›в‰€ Јв€љ “В¬ в€љТђ І ’С’ І ”Тђв€љ “В¬ в€љ • І ђ ©'||sleep(3) dvrГђпїЅ “С“� ’� …'||sleep(3)
Copyright © «donlegion.com», 2004-2011