Понятия со словом «возможность»

Связанные понятия

Судя по растущему количеству публикаций и компаний, профессионально занимающихся защитой информации в компьютерных системах, решению этой задачи придаётся большое значение. Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией.

Подробнее: Защита информации в локальных сетях
Вычисления с памятью — способ построения вычислительных платформ, в которых используются принцип хранения результатов функций в массивах памяти, одномерных или двухмерных, в виде таблиц поиска, а вычисление функций заменяется извлечением значения из таблиц. Такие вычислительные платформы могут следовать как чисто пространственной модели вычислений, как в ПЛИС, так и временно́й модели вычислений (процедурной), когда функция вычисляется за множество тактов. Второй подход нацелен на уменьшение избыточности...
Нательная компьютерная сеть (англ. body area network, беспроводная нательная компьютерная сеть WBAN) — беспроводная сеть надеваемых компьютерных устройств. BAN устройства могут быть встроены в тело, имплантированы, прикреплены к поверхности тела в фиксированном положении или совмещены с устройствами, которые люди носят в различных местах (в карманах, на руке или в сумках). Несмотря на уменьшение размера устройств, т.к. сети, состоящие из нескольких миниатюрных сенсорных блоков (BSU), объединяются...
Мультимедийное обучение — это общепринятое название, используемое для описания когнитивной теории мультимедийного обучения. Эта теория включает в себя несколько принципов обучения с помощью или посредством мультимедиа.
Функциональный дизайн (англ. Functional design) — основной шаблон проектирования, использующийся для упрощения проектирования ПО. Функциональный дизайн гарантирует, что каждый модуль компьютерной программы имеет только одну обязанность и исполняет её с минимумом побочных эффектов на другие части программы. Функционально разработанные модули имеют низкое зацепление.

Подробнее: Шаблон функционального дизайна
Обра́тная связь (англ. feedback «обратная подача») — в широком смысле означает отзыв, отклик, ответную реакцию на какое-либо действие или событие...
Безопасность информационных потоков — набор требований и правил, направленных на определение того, какие информационные потоки в системе являются разрешёнными, а какие нет. Данная модель не является самостоятельной, и используется в дополнение к мандатной или дискреционной модели управления доступа.
Модели ценности защищаемой информации — модели для определения ценности информации с целью организации её защиты от потери и несанкционированного копирования.
Индивидуальные человеко-машинные системы (ИЧМС) — слабопредсказуемые системы, глубокое знание устройства не позволяет точно определить их функции, это сложные системы кибернетики.
Аппаратные средства защиты информационных систем — средства защиты информации и информационных систем, реализованных на аппаратном уровне. Данные средства являются необходимой частью безопасности информационной системы, хотя разработчики аппаратуры обычно оставляют решение проблемы информационной безопасности программистам.
Голосовой интерфейс (или «голосовой интерфейс пользователя») при помощи голосовой\речевой платформы делает возможным взаимодействие человека и компьютера для запуска автоматизированного сервиса или процесса.
Цифровой слуховой аппарат (русская аббревиатура — ЦСА) — это компактное звукоусиливающее устройство для помощи людям с нарушениями слуха.
Политика ограниченного использования программ (в английской версии Windows - SRP, Software Restriction Policy) впервые появилась в Windows XP и присутствуют в последующих версиях ОС Windows.
Обработка сложных событий (англ. complex event processing, CEP) заключается в обработке множества событий, происходящих на всех уровнях организации, при этом идентифицируются наиболее существенные события из множества событий, анализируется их влияние и в режиме реального времени предпринимаются соответствующие действия.
Каналы утечки информации — методы и пути утечки информации из информационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой .
Защищённая загрузка терминальных клиентов — способность терминальных клиентов безопасно загружать операционную систему. Основным решением безопасной загрузки является проверка целостности и аутентичности файлов операционной системы, которые могут храниться на локальном жёстком диске, мобильном носителе или загружаться по сети.
Файловая сеть (File Area Network) определяет способ совместного использования файлов через сеть, например, хранилищ данных, подключенных к файловому серверу или сетевому хранилищу (NAS).
Периферийное сканирование (англ. Boundary Scan) — вид структурного тестирования печатной платы с установленными на неё компонентами, основанный на применении в некоторых микросхемах стандарта IEEE 1149.1(.4, .6). Широко используется также термин «Граничное сканирование». Результатом периферийного сканирования является информация о наличии в электроцепях типичных неисправностей, возникающих при производстве печатных плат...
Слияние данных является процессом объединения источников данных для получения более согласующейся, точной и полезной информации, чем информация от одного отдельного источника.
Модель жизнеспособной системы (англ. viable system model, VSM) является моделью организационной структуры любого жизнеспособного организма или автономной системы. Жизнеспособной системой является любая система, способная поддерживать своё отдельное существование в определенной среде. Одна из основных особенностей жизнеспособных систем в том, что они могут адаптироваться к изменяющимся условиям окружающей среды.
Теория социального присутствия — это концепция, разработанная Джоном Шортом, Эдерином Уильямсом и Брюсом Кристи, хотя её главные положения и опорные утверждения впервые были описаны в 1956 году в романе Айзека Азимова «Обнаженное солнце».
Тестирование производительности в инженерии программного обеспечения — тестирование, которое проводится с целью определения, как быстро работает вычислительная система или её часть под определённой нагрузкой. Также может служить для проверки и подтверждения других атрибутов качества системы, таких как масштабируемость, надёжность и потребление ресурсов.
Когнити́вные измере́ния — это принципы разработки синтаксиса, пользовательских интерфейсов и других особенностей языков программирования, описанные исследователями Томасом Грином и Марианом Петре. Измерения могут использоваться для оценки юзабилити существующих языков или для рекомендаций по дизайну новых.
Информационное загрязнение (англ. information pollution) — загрязнение информационных ресурсов неполной, противоречивой, малоценной или не относящейся к делу информацией. Информационное загрязнение считается одним из негативных последствий информационной революции.
Система поддержки принятия врачебных решений (СППВР) (англ. Clinical decision support system (CDSS)) — медицинская информационная система, предназначенная для помощи врачам и иным медицинским специалистам в работе с задачами, связанными с принятием клинических решений (ПКР). Рабочее определение было предложено Робертом Хейвордом (Robert Hayward), сотрудником Центра доказательной медицины (Centre for Health Evidence): «Системы поддержки принятия врачебных решений связывают результаты клинических исследований...
Это статья о методологии анализа химических процессов. О компьютерном вирусе см. статью ПинчПинч-анализ (англ. pinch — сжатие, сужение) представляет собой методологию для минимизации потребления энергии химических процессов путём расчёта термодинамически осуществимой целевой энергии (или минимума потребления энергии) и её достижение путём оптимизации тепла рекуперации системы, методов подвода энергии и условий эксплуатации. Пинч-анализ также известен как процесс интеграции, тепловая интеграция, энергетическая...

Подробнее: Пинч-анализ
Наземный лазерный сканер (НЛС) — это съёмочная система, измеряющая с высокой скоростью (от нескольких тысяч до миллиона точек в секунду) расстояния от сканера до поверхности объекта и регистрирующая соответствующие направления (вертикальные и горизонтальные углы) с последующим формированием трёхмерного изображения (скана) в виде облака точек.

Подробнее: Наземное лазерное сканирование
Безопасное программирование — методика разработки программного обеспечения, предотвращающая случайное внедрение уязвимостей и обеспечивающая устойчивость к воздействию вредоносных программ и несанкционированному доступу. Баги и логические ошибки являются основной причиной появления уязвимостей программного обеспечения.
Сети адаптивного резонанса — разновидность искусственных нейронных сетей, основанная на теории адаптивного резонанса Стивена Гроссберга и Гейла Карпентера. Включает в себя модели обучения с учителем и без учителя, которые используются при решении задач распознавания образов и предсказания.

Подробнее: Адаптивная резонансная теория
Прототипи́рование программного обеспечения (от англ. prototyping) — этап разработки программного обеспечения (ПО), процесс создания прототи́па программы — макета (черновой, пробной версии) программы, обычно — с целью проверки пригодности предлагаемых для применения концепций, архитектурных и/или технологических решений, а также для представления программы заказчику на ранних стадиях процесса разработки.
Безопасность приложения ( англ. Application Security ) включает в себя меры, принимаемые для повышения безопасности приложения, часто путем обнаружения, исправления и предотвращения уязвимостей в безопасности. Для выявления уязвимостей на разных этапах жизненного цикла приложений, таких как проектирование, разработка, развертывание, обновление, обслуживание, используются различные методы.
Це́лостность ба́зы да́нных (database integrity) — соответствие имеющейся в базе данных информации её внутренней логике, структуре и всем явно заданным правилам. Каждое правило, налагающее некоторое ограничение на возможное состояние базы данных, называется ограничением целостности (integrity constraint).
В зависимости от точности результатов, которые необходимо получить при проведении мониторинга по тому или иному компоненту, явлению, процессу, от среды, в которой проходят исследования, доступных финансовых и других средств, используют различные методы мониторинга.

Подробнее: Методы экологического мониторинга
Проверка концепции (англ. Proof of concept, PoC — доказательство концепции) — демонстрация практической осуществимости какого-либо метода, идеи, технологии, реализуемости с целью доказательства факта, что метод, идея или технология работают. В рамках демонстрации строится небольшой прототип, опытный образец, математическая или компьютерная модель, не обязательно являющиеся полноценными продуктами (что отличает проверку концепции от минимально жизнеспособного продукта), но подтверждающие принципиальную...
Валида́ция (от лат. validus «здоровый, крепкий; сильный») в технике или в системе менеджмента качества — доказательство того, что требования конкретного пользователя, продукта, услуги или системы удовлетворены.
Требования к программному обеспечению — совокупность утверждений относительно атрибутов, свойств или качеств программной системы, подлежащей реализации. Создаются в процессе разработки требований к программному обеспечению, в результате анализа требований.
Время отклика (время реакции) — в технологии время, которое требуется системе или функциональной единице на то, чтобы отреагировать на данный ввод.
Аварийное переключение (англ. failover) — передача функциональной нагрузки на резервный компонент компьютерной системы или сети (сервер, сетевое устройство, функциональный модуль и т. п.) в случае сбоя или нарушения функционирования основного компонента той же системы или сети. В общем случае основной и резервный компоненты могут быть как идентичными, так и различными по набору функций. Аварийное переключение, как правило, выполняется автоматически (без вмешательства оператора), но в отдельных случаях...
Цифровая риторика — искусство информирования, убеждения и вселения действия в аудиторию через СМИ, и это продвигающаяся форма общения, составленная, созданная и распределенная через мультимедиа. Риторика объединяет многократные методы, такие как убеждение, эффективное письмо и эффективный разговор, чтобы представить информацию изобретательными способами. Значение риторики изменялось в течение долгого времени, развиваясь с изменениями в технологиях. СМИ онлайн все более и более используются в качестве...
Контроль доступа — функция открытой системы, обеспечивающая технологию безопасности, которая разрешает или запрещает доступ к определённым типам данных, основанную на идентификации субъекта, которому нужен доступ, и объекта данных, являющегося целью доступа.
В компьютерных технологиях, программная транзакционная память (англ. software transactional memory, SТМ) представляет собой механизм управления параллелизмом, аналогичный механизму транзакций баз данных для управления доступом к совместно используемой памяти в параллельных вычислениях. Это альтернатива для синхронизации на основе блокировки. Транзакция в этом контексте является частью кода, который выполняет считывание и запись в разделяемую (совместно используемую) память. Считывание и запись логически...
Эффективность интернет-рекламы является одним из предметов анализа интернет-маркетинга.
Цикл контакта — базовое понятие гештальт-терапии, разработано Полом Гудманом в его «Теории self». Пол Гудман выделяет в любом действии четыре основные фазы: фор-контакт, контактирование (contacting), полный контакт (final contact) и пост-контакт (или «отступление»).
Эвристический анализ (эвристическое сканирование) — совокупность функций антивируса, нацеленных на обнаружение неизвестных вирусным базам вредоносных программ. В то же время этот термин обозначает и один из конкретных способов.
Автономные роботы — это роботы, которые совершают поступки или выполняют поставленные задачи с высокой степенью автономии, что особенно необходимо в таких областях, как освоение космоса, ведение домашнего хозяйства (например, уборка), очистка сточных вод и доставка товаров и услуг.

Подробнее: Автономный робот
Доверительный маркетинг — термин, употребляемый в интернет-маркетинге, когда у потенциальных клиентов спрашивают разрешения, прежде чем представить им рекламу. Доверительный маркетинг используют некоторые из участников рынка, продающие по е-mail, интернет или телефону. Для того, чтобы клиент получал рекламу, ему необходимо сначала на неё «подписаться».
Последовательное скачивание (англ. progressive download, также используется термин псевдостриминг) — это передача файлов с медиа-данными от веб-сервера веб-клиенту в основном с использованием протокола HTTP по запросу с клиентского компьютера. Потребитель может начать воспроизведение контента ещё до того, как он скачается полностью. Основное отличие от потоковой передачи — это то, как цифровые данные получаются и хранятся на устройстве конечного пользователя.
Молекулярный замок — блокирующая система, предназначенная для выработки сигнала на открытие электронного замка, то есть датчик, реагирующий не на набор электрических сигналов от клавиатуры или считывающего устройства, а датчик, реагирующий на набор химических веществ, в также электронный замок стеганографического типа, то есть электронный замок, о существовании которого знает только человек, имеющий доступ к информации о нём, и молекулярный ключ.
В криптографии атака по энергопотреблению является одной из форм атак по сторонним каналам, при которой криптоаналитик изучает потребляемую мощность устройства, выполняющего криптографические задачи (как например смарт-карта, устойчивый к взлому «черный ящик», интегральная схема и тому подобное). С помощью такой атаки возможно извлечь криптографические ключи или другую секретную информацию из устройства, не оказывая на него непосредственного воздействия.
Метаигра́ (сокр. ме́та) — в компьютерных и настольных играх представляет собой понятие, описывающее активности вне игры, но влияющие на её игровой процесс. Не существует единого определения метаигры. Под этим понятием может подразумеваться анализ игроками происходящего в отдельных игровых партиях с целью улучшить свои результаты или решить проблемы в последующих. Также, процесс подготовки к партии непосредственно не является частью игры и может рассматриваться как метаигра. Помимо этого, под метаигрой...
а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ э ю я