Связанные понятия
В криптографии и компьютерной безопасности, атака удлинением сообщения — тип атаки на хеш-функцию, заключающейся в добавлении новой информации в конец исходного сообщения. При этом новое значение хэша может быть вычислено, даже если содержимое исходного сообщения остаётся неизвестным. При использовании хеш-функции в качестве имитовставки новое значение будет являться действительным кодом аутентификации для нового сообщения.
Соль (также модификатор) — строка данных, которая передаётся хеш-функции вместе с паролем.
Шифрование, сохраняющее формат (англ. format-preserving encryption, FPE) означает шифрование, в котором выходные данные (шифротекст) находятся в таком же формате, что и входные данные (открытый текст). Значение слова «формат» варьируется. Обычно подразумеваются только конечные множества, например...
Имитовста́вка (MAC, англ. message authentication code — код аутентификации сообщения) — средство обеспечения имитозащиты в протоколах аутентификации сообщений с доверяющими друг другу участниками — специальный набор символов, который добавляется к сообщению и предназначен для обеспечения его целостности и аутентификации источника данных.
Неразличимость шифротекста — это свойство многих систем шифрования. Интуитивно понятно, что если система обладает свойством неразличимости, то злоумышленник не сможет отличить пары шифротекстов, основываясь на открытых текстах, которые они шифруют. Свойство неразличимости для атак на основе подобранного открытого текста рассматривается как основное требование для доказуемо наиболее безопасных криптосистем с открытым ключом, хотя некоторые системы шифрования также обладают свойством неразличимости...
Упоминания в литературе
Наборы документов, или представлений систем обработки текстов, часто переводятся в наборы документов HTML. Для поисковых машин полезно указать ссылку на начало набора в дополнение к тому, что страница попала в результаты поиска. Вы можете помочь поисковым системам, применив тэг LINK, имеющий атрибуты REL="begin" и TITLE=, как показано в следующем примере:
В дополнение к табл. 2 охарактеризуем некоторые принципиальные особенности электронной подписи (УЭП или УКЭП), которые отличают ее от собственноручной (рукописной) подписи. Прежде всего, это сам процесс создания электронной подписи (УЭП или УКЭП) [64]. Последовательность символов (строка бит), полученная в результате процесса формирования подписи исходного документа (далее – «текста», в соответствии с условным обозначением, употребляемым специалистами в области СКЗИ), есть результат двукратного криптографического преобразования самого «текста» с применением специальных алгоритмов (так называемого «хэширования» и собственно шифрования с использованием закрытого ключа владельца подписи, называемого «ключом подписи»). Даже при подписании одного и того же документа ЭП каждый раз имеет новое значение. В этом и заключается суть криптографического преобразования. При этом полученная каждый раз ЭП является однозначно связанной с содержанием подписанного «текста», что позволяет подтвердить его целостность и аутентичность. Свойства юридической силы электронного документа, подписанного ЭП, возникают только при получении положительного результата проверки ЭП, которая заключается в обработке самого «текста» и приложенной ЭП путем применения специальных алгоритмов расшифрования с
использованием открытого ключа, однозначно связанного с закрытым ключом подписи, находящимся у подписывающего лица.
SMTP рассчитан на передачу только текстовой информации, поэтому для отсылки файлов разработан стандарт UUENCODE. Благодаря этому дополнению также появляется
возможность использовать разную кодировку писем. Однако и UUENCODE не является полноценным дополнением, поскольку при кодировании файла в текстовый формат теряется информативность, то есть его эмоциональный характер, формат и т. п.
Windows Vista Ultimate. Ultimate – это наиболее полная версия Windows Vista, которая объединяет все возможности перечисленных выше версий. Кроме того, пользователи смогут загрузить с сайта Microsoft специальные дополнения. Данный вариант предназначен для тех, кто желает по
максимуму использовать операционную систему как для работы, так и для развлечений. Однако эта версия отличается и самой высокой стоимостью.
В обширном факторно-аналитическом исследовании (Oberauer et al., 2003) были обнаружены высокие корреляции фактора хранения и обработки и фактора относительной интеграции («способность к координации»), оба из которых представляют разные аспекты объема рабочей памяти. Согласно Оберауэру с соавт. (Oberauer et al., 2007), фактор относительной интеграции вносит существенный вклад в прогноз способности к рассуждению в
дополнение к обычным задачам хранения и обработки. Это утверждение базируется на двух сходных теоретических аргументах. Одна линия аргументации касается анализа требований, сформулированных в типичных задачах для оценки рабочей памяти (Oberauer et al., 2005). Выполнение этих задач предполагает кратковременное сохранение небольшого набора элементов и отношений между ними (например, запоминание слов и позиций каждого слова в списке). Другие задачи требуют запоминания цифр и их отношений к пространственным локализациям. Кратковременная память на новые произвольные отношения (связи) требует механизма быстрого установления и обновления временных соединений. Основываясь на экспериментальной работе (Wheeler. Treisman, 2002) и моделировании временных соединений в нейронных сетях (Raffone, Wolres, 2001), можно предположить, что мозг имеет ограниченную способность для симультанного поддержания многократных соединений, полагая, что этот ограничивающий фактор отражен в объеме рабочей памяти (Oberauer, Kliegl, 2006).
Связанные понятия (продолжение)
Шифрование базы данных — использование технологии шифрования для преобразования информации, хранящейся в базе данных (БД), в шифротекст, что делает ее прочтение невозможным для лиц, не обладающих ключами шифрования.
Криптосистема Гольдвассер — Микали (GM) — криптографическая система с открытым ключом, разработанная Шафи Гольдвассер и Сильвио Микали в 1982 году. GM является первой схемой вероятностного шифрования с открытым ключом, доказуемо стойкая при стандартных криптографических предположениях. Однако, криптосистема GM является неэффективной, так как шифртекст может быть в сотни раз длиннее, чем шифруемое сообщение. Для доказательства свойств стойкости криптосистемы Голдвассер и Микали ввели широко используемое...
Хеширование (англ. hashing – «превращать в фарш», «мешанина») — преобразование массива входных данных произвольной длины в (выходную) битовую строку установленной длины, выполняемое определённым алгоритмом. Функция, воплощающая алгоритм и выполняющая преобразование, называется «хеш-функцией» или «функцией свёртки». Исходные данные называются входным массивом, «ключом» или «сообщением». Результат преобразования (выходные данные) называется «хешем», «хеш-кодом», «хеш-суммой», «сводкой сообщения».
Открытый текст (англ. plain text) — в криптографии исходный текст, подлежащий шифрованию, либо получившийся в результате расшифровки. Может быть прочитан без дополнительной обработки (без расшифровки).
Криптографические примитивы — низкоуровневые криптографические алгоритмы, которые часто используются для построения криптографических протоколов. В узком смысле это операции и процедуры, определяющие требуемые свойства криптосистемы.
Радужная таблица (англ. rainbow table) — специальный вариант таблиц поиска (англ. lookup table) для обращения криптографических хеш-функций, использующий механизм разумного компромисса между временем поиска по таблице и занимаемой памятью (англ. time-memory tradeoff). Радужные таблицы используются для вскрытия паролей, преобразованных при помощи сложнообратимой хеш-функции, а также для атак на симметричные шифры на основе известного открытого текста. Использование функции формирования ключа с применением...
В криптографии 'время атаки (англ. Time attack) — это атака по сторонним каналам, в которой атакующий пытается скомпрометировать криптосистему с помощью анализа времени, затрачиваемого на исполнение криптографических алгоритмов. Каждая логическая операция требует времени на исполнение на компьютере, и это время может различаться в зависимости от входных данных. Располагая точными измерениями времени для разных операций, атакующий может восстановить входные данные.
Подробнее: Атака по времени
Шифрующее программное обеспечение — это программное обеспечение, основной задачей которого является шифрование и дешифрование данных, как правило, в виде файлов (или секторов), жестких дисков и сменных носителей (дискет, компакт-дисков, USB-флеш-накопителей), сообщений электронной почты или в виде пакетов, передаваемых через компьютерные сети.
Схема Эль-Гамаля (Elgamal) — криптосистема с открытым ключом, основанная на трудности вычисления дискретных логарифмов в конечном поле. Криптосистема включает в себя алгоритм шифрования и алгоритм цифровой подписи. Схема Эль-Гамаля лежит в основе бывших стандартов электронной цифровой подписи в США (DSA) и России (ГОСТ Р 34.10-94).
Функция формирования ключа (англ. key derivation function, KDF) — функция, формирующая один или несколько секретных ключей на основе секретного значения (главный ключ, пароль или парольная фраза) с помощью псевдослучайной функции. Функция формирования ключа может использоваться для создания ключа необходимой длины или заданного формата. Примером этого может служить преобразование секретного ключа, полученного как результат протокола Диффи — Хеллмана, в симметричный ключ для использования в алгоритме...
ГОСТ Р 34.11-94 — устаревший российский криптографический стандарт вычисления хеш-функции.
Псевдослуча́йная после́довательность (ПСП) — последовательность чисел, которая была вычислена по некоторому определённому арифметическому правилу, но имеет все свойства случайной последовательности чисел в рамках решаемой задачи.
Атака на основе подобранного открытого текста (англ. Chosen-plaintext attack, CPA) — один из основных способов криптоаналитического вскрытия. Криптоаналитик обладает определённым числом открытых текстов и соответствующих шифротекстов, кроме того, он имеет возможность зашифровать несколько предварительно выбранных открытых текстов.
Перебор по словарю (англ. dictionary attack) — атака на систему защиты, использующая метод полного перебора (англ. brute-force) предполагаемых паролей, используемых для аутентификации, осуществляемого путём последовательного пересмотра всех слов (паролей в чистом виде или их зашифрованных образов) определённого вида и длины из словаря с целью последующего взлома системы и получения доступа к секретной информации.
Раунд ом (или циклом) в криптографии называют один из последовательных шагов обработки данных в алгоритме блочного шифрования. В шифрах Фейстеля (построенных в соответствии с архитектурой сети Фейстеля) и близких ему по архитектуре шифрах — один шаг шифрования, в ходе которого одна или несколько частей шифруемого блока данных подвергается модификации путём применения круговой функции.
Циклический избыточный код (англ. Cyclic redundancy check, CRC) — алгоритм нахождения контрольной суммы, предназначенный для проверки целостности данных. CRC является практическим приложением помехоустойчивого кодирования, основанным на определённых математических свойствах циклического кода.
Компромисс времени и памяти (англ. Space-time trade-off, «выбор оптимального соотношения „место-время“» (англ. space-time trade-off), или, иначе, «выбор оптимального соотношения „время-память“» (англ. time-memory trade-off)) — компромиссный подход к решению ряда задач в информатике, при котором используется обратное соотношение требуемого объёма памяти и скорости выполнения программы: время вычислений может быть увеличено за счёт уменьшения используемой памяти или, наоборот, снижено за счёт увеличения...
Сдвиговая атака (англ. slide attack) – криптографическая атака, являющаяся, в общем случае, атакой на основе подобранного открытого текста, позволяющая проводить криптоанализ блоковых многораундовых шифров независимо от количества используемых раундов. Предложена Алексом Бирюковым и Дэвидом Вагнером в 1999 году.
Атака на основе открытых текстов (англ. Known-plaintext attack) — вид криптоанализа, при котором в шифротексте присутствуют стандартные отрывки, смысл которых заранее известен аналитику. Во время Второй мировой войны английские криптоаналитики называли такие отрывки «подсказками» (англ. crib — подсказка, шпаргалка).
В криптографии
протокол конфиденциального вычисления (также безопасное, защищенное или тайное многостороннее вычисление, англ. secure multi-party computation) — криптографический протокол, позволяющий нескольким участникам произвести вычисление, зависящее от тайных входных данных каждого из них, таким образом, чтобы ни один участник не смог получить никакой информации о чужих тайных входных данных. Впервые задача конфиденциального вычисления была поднята Эндрю Яо (англ. Andrew Yao) в 1982 году в...
Контро́льная су́мма — некоторое значение, рассчитанное по набору данных путём применения определённого алгоритма и используемое для проверки целостности данных при их передаче или хранении. Также контрольные суммы могут использоваться для быстрого сравнения двух наборов данных на неэквивалентность: с большой вероятностью различные наборы данных будут иметь неравные контрольные суммы. Это может быть использовано, например, для обнаружения компьютерных вирусов. Несмотря на своё название, контрольная...
Криптосистема Нидеррайтера — криптосистема с открытыми ключами, основанная на теории алгебраического кодирования, разработанная в 1986 году Харальдом Нидеррайтером. В отличие от криптосистемы McEliece, в криптосистеме Нидеррайтера используется проверочная матрица кода. Криптосистема Нидеррайтера позволяет создавать цифровые подписи и является кандидатом для постквантовой криптографии, поскольку устойчива к атаке с использованием алгоритма Шора.
Почта с повышенной секретностью (Privacy-Enhanced Mail, PEM) является стандартом Internet для гарантирования безопасности электронной почты в сети Internet. Этот стандарт одобрен советом по архитектуре Internet (Internet Architecture Board, IAB). Впервые был разработан под руководством Группы приватности и безопасности Internet Resources Task Force (IRTF) в 1993 году, далее разработка была передана в PEM Working Group (IETF). Фактически, протоколы PEM созданы для шифрования, проверки подлинности...
Клептография (англ. Kleptography) — раздел криптовирологии, который исследует безопасные и скрытые коммуникации через криптосистемы и криптографические протоколы и асимметричные бэкдоры в криптографических алгоритмах (генерации ключей, цифровой подписи, обмене ключами, генераторах псевдослучайных чисел, алгоритмах шифрования) с целью совершения клептографической атаки. Термин был введён Адамом Янгом и Моти Юнгом на конференции Advances in Cryptology—Crypto '96Клептография является естественным продолжением...
Атака по сторонним (или побочным) каналам (англ. side-channel attack) — класс атак, направленный на уязвимости в практической реализации криптосистемы. В отличие от теоретического криптоанализа, атака по сторонним каналам использует информацию о физических процессах в устройстве, которые не рассматриваются в теоретическом описании криптографического алгоритма. Хотя подобные атаки были хорошо известны уже в 1980-х годах, они получили широкое распространение после публикации результатов Полом Кохером...
Пото́чный или Пото́ковый шифр — это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста. Поточный шифр реализует другой подход к симметричному шифрованию, нежели блочные шифры.
Атака на основе подобранного шифротекста (англ. Chosen-ciphertext attack) — криптографическая атака, при которой криптоаналитик собирает информацию о шифре путём подбора зашифрованного текста и получения его расшифровки при неизвестном ключе. Как правило, криптоаналитик может воспользоваться устройством расшифрования один или несколько раз для получения шифротекста в расшифрованном виде. Используя полученные данные, он может попытаться восстановить секретный ключ для расшифровки. Существуют шифры...
Бит чётности (англ. Parity bit) — контрольный бит в вычислительной технике и сетях передачи данных, служащий для проверки общей чётности двоичного числа (чётности количества единичных битов в числе).
Полностью гомоморфное шифрование — шифрование, позволяющее для данного шифротекста π1,…,πt любому (не только держателю ключа) получить шифротекст любой желаемой функции f(π1,…,πt), до тех пор, пока данная функция может быть эффективно вычислена.
Криптоаналитик — специалист по криптоанализу. Одним из первых криптоаналитиков был Аристотель, криптографически вскрывший скиталу — одно из первых известных криптографических устройств.
Криптосистема — это завершённая комплексная модель, способная производить двусторонние криптопреобразования над данными произвольного объёма и подтверждать время отправки сообщения, обладающая механизмом преобразования паролей, ключей и системой транспортного кодирования.
Лавинный эффект (англ. Avalanche effect) — понятие в криптографии, обычно применяемое к блочным шифрам и криптографическим хеш-функциям. Важное криптографическое свойство для шифрования, которое означает, что изменение значения малого количества битов во входном тексте или в ключе ведет к «лавинному» изменению значений выходных битов шифротекста. Другими словами, это зависимость всех выходных битов от каждого входного бита.
Сло́жность (или сила, стойкость) паро́ля — мера оценки времени, которое необходимо затратить на угадывание пароля или его подбор каким-либо методом, например, методом полного перебора. Оценка того, как много попыток (времени) в среднем потребуется взломщику для угадывания пароля. Другое определение термина — функция от длины пароля, его запутанности и непредсказуемости.
Заимствование шифротекста (англ. ciphertext stealing, CTS) в криптографии — общий метод использования блочного режима шифрования, позволяющий обрабатывать сообщения произвольной длины за счет незначительного увеличения сложности реализации. В отличии от дополнения, получившийся шифротекст не становится кратным размеру блока используемого шифра, а остается равным длине исходного открытого текста.
Отрицаемое шифрование (англ. deniable encryption, также двусмы́сленное шифрова́ние) — способ криптографического преобразования, в котором зашифровываются совместно два или более различных сообщения на двух или более различных ключах. Этот метод обеспечивает возможность правдоподобного отрицания наличия одного или группы сообщений как таковых. Сам термин «двусмысленное шифрование» придуман Джулианом Ассанджем и Ральфом Вайманном в ходе работы над Rubberhose в 1997-2000 годах.
Компрометация в криптографии — факт доступа постороннего лица к защищаемой информации, а также подозрение на него. Чаще всего рассматривают компрометацию закрытого ключа, закрытого алгоритма, цифрового сертификата, учётных записей (паролей), абонентов или других защищаемых элементов, позволяющих удостоверить личность участника обмена информацией.
Односторонняя функция — математическая функция, которая легко вычисляется для любого входного значения, но трудно найти аргумент по заданному значению функции. Здесь «легко» и «трудно» должны пониматься с точки зрения теории сложности вычислений. Разрыв между сложностью прямого и обратного преобразований определяет криптографическую эффективность односторонней функции. Неинъективность функции не является достаточным условием для того, чтобы называть её односторонней. Односторонние функции могут называться...
Криптографические хеш-функции — это выделенный класс хеш-функций, который имеет определенные свойства, делающие его пригодным для использования в криптографии.
Подробнее: Криптографическая хеш-функция
Случайный оракул является весьма мощным, поскольку обладает тремя свойствами: детерминированность, эффективность и обеспечение равномерного распределения результирующих значений.
Шифротекст , шифртекст — результат операции шифрования. Часто также используется вместо термина «криптограмма», хотя последний подчёркивает сам факт передачи сообщения, а не шифрования.
Целостность информации — термин в информатике (криптографии, теории телекоммуникаций, теории информационной безопасности), означающий, что данные не были изменены при выполнении какой-либо операции над ними, будь то передача, хранение или отображение.
Криптосистема Накаша — Штерна (англ. Naccache — Stern cryptosystem)— криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи дискретного логарифмирования. В отличии от RSA, гомоморфен по сложению и вычитанию, а не по умножению...
Упоминания в литературе (продолжение)
Ключевые особенности в Autodesk 3ds Max 2009 – это новый инструментарий рендеринга Reveal, который позволяет оптимизировать выполнение повторяющихся задач, и ProMaterials – библиотека материалов для имитации реальных поверхностей. Данный релиз также включает улучшенные возможности моделирования движений двуногих существ (biped) и
новые средства редактирования UV-текстур. Улучшенный импорт-экспорт файловых форматов OBJ и Autodesk FBX обеспечивает более тесную интеграцию с такими продуктами Autodesk, как Mudbox, Maya, MotionBuilder, и с приложениями от сторонних производителей. В дополнение к этому, новая технология загрузки сцен Recognize значительно улучшает взаимодействие с Revit Architecture 2009. Доработки biped облегчают создание четвероногих существ, Reveal обеспечивает сокращение цикла рендеринга, а с переработанным импортом OBJ файлов обмен данными между 3ds Max и Mudbox происходит легче, чем когда-либо.
• Текстовые сообщения.
Этим способом POST пользуется в дополнение к звуковым сигналам, если видеосистема компьютера исправна. При этом на экране появляется сообщение, кратко описывающее неисправность, и код ошибки. По коду неисправность можно изучить более подробно, воспользовавшись документацией к материнской плате или к BIOS. С помощью текстовых сообщений компьютер, как правило, информирует только о незначительных ошибках, например о неполадках с аккумуляторной батареей, неработоспособности контроллера клавиатуры и т. п. Хотя можно увидеть и более «страшные» сообщения: например, о плохом состоянии жесткого диска или сбойной оперативной памяти.
Количество подобных вспомогательных документов, комментариев и интерпретаций значительно превысило объем первоначального документа, и в 1995 году Национальным центром компьютерной безопасности США был опубликован документ под названием «Пояснения к критериям безопасности компьютерных систем», объединяющий все дополнения и разъяснения. При его подготовке состав подлежащих рассмотрению и толкованию вопросов обсуждался на специальных конференциях разработчиков и пользователей защищенных систем обработки информации. В результате открытого обсуждения была создана база данных, включающая все спорные вопросы, которые затем в полном объеме были проработаны специально созданной рабочей группой. В итоге появился документ, объединивший все изменения и дополнения к «Оранжевой книге», сделанные с момента ее опубликования, что привело к обновлению стандарта и позволило применять его в современных условиях.
• Текстовые сообщения.
Этим способом POST пользуется в дополнение к звуковым сигналам, если видеосистема компьютера исправна. При этом на экране появляется сообщение, кратко описывающее неисправность, и код ошибки. По коду неисправность можно изучить более подробно, воспользовавшись документацией к материнской плате или к BIOS. С помощью текстовых сообщений компьютер информирует только о незначительных ошибках.
В частности, отчет показывает, что 42 % проектов, использующих быстрый метод, добиваются успеха. Что касается традиционных проектов, то здесь успешны только 14 %. Мы полагаем, что в
дополнение к стандартным определениям успеха The Standish Group Scrum-проекты также обеспечивают более быстрое реагирование на изменяющиеся потребности клиентов, позволяют снижать риски и в конечном счете предоставляют более высокое качество программного обеспечения.
Большинство команд имеют дополнительные параметры, позволяющие варьировать выполнение одной и той же команды путем ее дополнения уточняющей информацией.
Во многих файловых менеджерах есть дополнительная возможность архивации данных при помощи встроенного и/или подключаемых архиваторов, то есть
программа для сжатия является дополнением к файловому менеджеру. В случае с 7-Zip все наоборот – программа для работы с файлами является приложением к архиватору.
Проектор. Достоинства. Материалы быстро и экономично готовятся, вручную или на компьютере, на офисном копировальном аппарате. Используется при нормальном комнатном освещении. Легко переносится и
хранится. Изменения, дополнения, удаления возможны в процессе выступления. Возможно детальное иллюстрирование. Удобно для аудитории практически любого размера.
Графический анализатор каналов связи наглядно отобразит его качество, загруженность и помехи. Вкладка Почта POP3 –
удобное дополнение к стандартным возможностям почтовой программы. Если пользователь получает электронную почту через POP3-сервер, то VDialer может сообщить о наличии на сервере новых писем – нужно лишь указать адрес POP3-сервера, имя пользователя и пароль. Данная возможность позволяет проверять одновременно три ящика.
На рис. 6.10 мы видим, что в дополнение к кнопкам управления окном и полосам прокрутки окно
документа содержит линейки (они могут быть как отображены, так и скрыты). Кроме того, в нижней части окна присутствует строка состояния.
Вкладка
Дополнение предназначена для выбора способа выделения объектов рамкой захвата. По умолчанию установлен захват всех объектов, которые хотя бы частично попали в растянутую рамку. Возможен вариант выделения только тех объектов, которые полностью захвачены рамкой.
Внимательное ознакомление с этой таблицей позволит нам ответить на вопрос, что собой представляет нетбук. Конструктивно его можно рассматривать как сверхбюджетный ноутбук, собранный в минимально возможном корпусе. Практически все сделано ради низкой стоимости: отсутствие оптического привода, недорогой экран, твердотельный накопитель или жесткий диск небольшой емкости, адаптер Wi-Fi и батарея, обеспечивающая 4–6 часов автономной работы. Несомненно, мощности таких устройств хватает для работы в Интернете и правки текстовых документов, но вряд ли нетбук обеспечит вас всем, что может предложить настольный ПК или хотя бы полноразмерный бюджетный ноутбук. Скорее, нетбук можно рассматривать как дополнение к обычному настольному компьютеру или даже полнофункциональному ноутбуку,
используемое в условиях, когда существенно важна мобильность и компактность устройства.
В дополнение к сказанному выше нельзя не отметить такой весьма простой и
проверенный способ навигации, как полосы прокрутки.
В дополнение из этих же документов
можно привести еще значимое определение понятия «Архитектура предприятия»: «…архитектура предприятия является необходимым инструментальным средством для того, чтобы повысить результативность и эффективность существующих в организации бизнес-процессов, а также средством для разработки и реализации поддерживающих их технических систем, в наиболее простой интерпретации организации, учреждение, предприятие и т. д. представляют собой совокупность целенаправленных операционных действий, а архитектура предприятия дает структуру (или структурное описание) этого действия. Архитектура предприятия систематизирует и дает фиксированное описание в виде работоспособных моделей, диаграмм и функций всех режимов деятельности данного объекта. В роли такого объекта может выступать либо отдельная автономная организация, либо функциональная или предметная область, которая охватывает несколько организационных границ (например, финансовое управление; управление сбором данных, управление материального обеспечения и т. п.)».
• Дополнения – здесь находятся ссылки на все дополнительные утилиты, позволяющие стереть перезаписываемый CD/DVD,
получить информацию о возможностях привода и системе (рис. 2.3), протестировать привод, сделать этикетку на диск, принудительно установить скорость привода, смонтировать образ диска.
1. Статичность. Схема строения организации быстро устаревает. Она отражает организацию в определенный момент времени, в этом смысле она статична. Но т. к. бизнес динамичен, то, несмотря на то что основная структура организации остается неизменной в течение длительного времени, в
рамках этой структуры возникает много изменений, что требует внесения определенных замен и дополнений.
Часть VI состоит всего из одной главы – 22, в которой рассматривается вопрос, почему работает agile-подход к оценке и планированию. Эта глава является своего рода дополнением к главе 2, где говорится о том,
почему традиционные подходы нередко дают неудовлетворительные результаты.
На основании цитированных исследований эти авторы так же, как и другие сторонники
различных теоретических вариантов «последовательного» приближения к решению (например, цитированные выше Каплан с Саймоном), полагают, что в решении инсайтных задач участвуют только те же процессы, что и в решении неинсайтных, а включение в объяснительные модели каких-то дополнений ничем не обосновано.
– на
дополнении известного средства известными частями, присоединяемыми к нему по известным правилам;
Формат загрузочного компакт-диска для PC определен стандартом, который называется El Torito. Этот стандарт представляет собой дополнение к стандарту ISO 9660. В соответствии со
стандартом El Torito загрузочный CD должен содержать два раздела: загрузочный и дополнительный, записанный в формате ISO 9660 или Joliet (рис. 1.6).