Понятия со словом «требующий»
Связанные понятия
Судя по растущему количеству публикаций и компаний, профессионально занимающихся защитой информации в компьютерных системах, решению этой задачи придаётся большое значение. Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией.
Подробнее: Защита информации в локальных сетях
Система поддержки принятия врачебных решений (СППВР) (англ. Clinical decision support system (CDSS)) — медицинская информационная система, предназначенная для помощи врачам и иным медицинским специалистам в работе с задачами, связанными с принятием клинических решений (ПКР). Рабочее определение было предложено Робертом Хейвордом (Robert Hayward), сотрудником Центра доказательной медицины (Centre for Health Evidence): «Системы поддержки принятия врачебных решений связывают результаты клинических исследований...
Тестирование производительности в инженерии программного обеспечения — тестирование, которое проводится с целью определения, как быстро работает вычислительная система или её часть под определённой нагрузкой. Также может служить для проверки и подтверждения других атрибутов качества системы, таких как масштабируемость, надёжность и потребление ресурсов.
Нательная компьютерная сеть (англ. body area network, беспроводная нательная компьютерная сеть WBAN) — беспроводная сеть надеваемых компьютерных устройств. BAN устройства могут быть встроены в тело, имплантированы, прикреплены к поверхности тела в фиксированном положении или совмещены с устройствами, которые люди носят в различных местах (в карманах, на руке или в сумках). Несмотря на уменьшение размера устройств, т.к. сети, состоящие из нескольких миниатюрных сенсорных блоков (BSU), объединяются...
Безопасность информационных потоков — набор требований и правил, направленных на определение того, какие информационные потоки в системе являются разрешёнными, а какие нет. Данная модель не является самостоятельной, и используется в дополнение к мандатной или дискреционной модели управления доступа.
Требования к программному обеспечению — совокупность утверждений относительно атрибутов, свойств или качеств программной системы, подлежащей реализации. Создаются в процессе разработки требований к программному обеспечению, в результате анализа требований.
Модель жизнеспособной системы (англ. viable system model, VSM) является моделью организационной структуры любого жизнеспособного организма или автономной системы. Жизнеспособной системой является любая система, способная поддерживать своё отдельное существование в определенной среде. Одна из основных особенностей жизнеспособных систем в том, что они могут адаптироваться к изменяющимся условиям окружающей среды.
Безопасное программирование — методика разработки программного обеспечения, предотвращающая случайное внедрение уязвимостей и обеспечивающая устойчивость к воздействию вредоносных программ и несанкционированному доступу. Баги и логические ошибки являются основной причиной появления уязвимостей программного обеспечения.
Каналы утечки информации — методы и пути утечки информации из информационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой .
Функциональный дизайн (англ. Functional design) — основной шаблон проектирования, использующийся для упрощения проектирования ПО. Функциональный дизайн гарантирует, что каждый модуль компьютерной программы имеет только одну обязанность и исполняет её с минимумом побочных эффектов на другие части программы. Функционально разработанные модули имеют низкое зацепление.
Подробнее: Шаблон функционального дизайна
Аппаратные средства защиты информационных систем — средства защиты информации и информационных систем, реализованных на аппаратном уровне. Данные средства являются необходимой частью безопасности информационной системы, хотя разработчики аппаратуры обычно оставляют решение проблемы информационной безопасности программистам.
Политика
ограниченного использования программ (в английской версии Windows - SRP, Software Restriction Policy) впервые появилась в Windows XP и присутствуют в последующих версиях ОС Windows.
Защищённая загрузка терминальных клиентов — способность терминальных клиентов безопасно загружать операционную систему. Основным решением безопасной загрузки является проверка целостности и аутентичности файлов операционной системы, которые могут храниться на локальном жёстком диске, мобильном носителе или загружаться по сети.
Голосовой интерфейс (или «голосовой интерфейс пользователя») при помощи голосовой\речевой платформы делает возможным взаимодействие человека и компьютера для запуска автоматизированного сервиса или процесса.
Аудит информационной безопасности — системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности автоматизированной системы в соответствии с определёнными критериями и показателями безопасности.
Вычисления с памятью — способ построения вычислительных платформ, в которых используются принцип хранения результатов функций в массивах памяти, одномерных или двухмерных, в виде таблиц поиска, а вычисление функций заменяется извлечением значения из таблиц. Такие вычислительные платформы могут следовать как чисто пространственной модели вычислений, как в ПЛИС, так и временно́й модели вычислений (процедурной), когда функция вычисляется за множество тактов. Второй подход нацелен на уменьшение избыточности...
Удаление общих подвыражений (англ. Common subexpression elimination или CSE) — оптимизация компилятора, которая ищет в программе вычисления, выполняемые более одного раза на рассматриваемом участке, и удаляет вторую и последующие одинаковые операции, если это возможно и эффективно. Данная оптимизация требует проведения анализа потока данных для нахождения избыточных вычислений и практически всегда улучшает время выполнения программы в случае применения.
Иерархия компьютерной памяти — концепция построения взаимосвязи классов разных уровней компьютерной памяти на основе иерархической структуры.
Компенсация движения (англ. Motion Compensation) — один из основных алгоритмов, применяемых при обработке и сжатии видеоданных.
Валида́ция (от лат. validus «здоровый, крепкий; сильный») в технике или в системе менеджмента качества — доказательство того, что требования конкретного пользователя, продукта, услуги или системы удовлетворены.
Проверка концепции (англ. Proof of concept, PoC — доказательство концепции) — демонстрация практической осуществимости какого-либо метода, идеи, технологии, реализуемости с целью доказательства факта, что метод, идея или технология работают. В рамках демонстрации строится небольшой прототип, опытный образец, математическая или компьютерная модель, не обязательно являющиеся полноценными продуктами (что отличает проверку концепции от минимально жизнеспособного продукта), но подтверждающие принципиальную...
Обра́тная связь (англ. feedback «обратная подача») — в широком смысле означает отзыв, отклик, ответную реакцию на какое-либо действие или событие...
Трассиро́вка печатных плат — один из этапов проектирования радиоэлектронной аппаратуры (РЭА), заключающийся в определении мест расположения проводников на печатной плате вручную или с использованием одной из САПР, предназначенной для проектирования печатных плат.
Маскировка (обфускация) данных — это способ защиты конфиденциальной информации от несанкционированного доступа путём замены исходных данных фиктивными данными или произвольными символами. При этом замаскированная информация выглядит реалистично и непротиворечиво и может использоваться в процессе тестирования программного обеспечения. В большинстве случаев маскировка применяется для защиты персональных данных и конфиденциальных сведений организации.
Анализ требований — часть процесса разработки программного обеспечения, включающая в себя сбор требований к программному обеспечению (ПО), их систематизацию, выявление взаимосвязей, а также документирование. Является частью общеинженерной дисциплины «инженерия требований» (англ. Requirements Engineering).
Норма энергопотребления (промышленных предприятий) — это научно обоснованное количество энергоресурсов, необходимое и достаточное для обеспечения технологического процесса при заданных параметрах производства и окружающей среды.
Когнити́вные измере́ния — это принципы разработки синтаксиса, пользовательских интерфейсов и других особенностей языков программирования, описанные исследователями Томасом Грином и Марианом Петре. Измерения могут использоваться для оценки юзабилити существующих языков или для рекомендаций по дизайну новых.
Аварийное переключение (англ. failover) — передача функциональной нагрузки на резервный компонент компьютерной системы или сети (сервер, сетевое устройство, функциональный модуль и т. п.) в случае сбоя или нарушения функционирования основного компонента той же системы или сети. В общем случае основной и резервный компоненты могут быть как идентичными, так и различными по набору функций. Аварийное переключение, как правило, выполняется автоматически (без вмешательства оператора), но в отдельных случаях...
Автономные роботы — это роботы, которые совершают поступки или выполняют поставленные задачи с высокой степенью автономии, что особенно необходимо в таких областях, как освоение космоса, ведение домашнего хозяйства (например, уборка), очистка сточных вод и доставка товаров и услуг.
Подробнее: Автономный робот
Периферийное сканирование (англ. Boundary Scan) — вид структурного тестирования печатной платы с установленными на неё компонентами, основанный на применении в некоторых микросхемах стандарта IEEE 1149.1(.4, .6). Широко используется также термин «Граничное сканирование». Результатом периферийного сканирования является информация о наличии в электроцепях типичных неисправностей, возникающих при производстве печатных плат...
Модель Белла — Лападулы — модель контроля и управления доступом, основанная на мандатной модели управления доступом. В модели анализируются условия, при которых невозможно создание информационных потоков от субъектов с более высоким уровнем доступа к субъектам с более низким уровнем доступа.
Руководство пользователя — документ, назначение которого — предоставить людям помощь в использовании некоторой системы. Документ входит в состав технической документации на систему и, как правило, подготавливается техническим писателем.
Переключение контекста (англ. context switch) — в многозадачных ОС и средах - процесс прекращения выполнения процессором одной задачи (процесса, потока, нити) с сохранением всей необходимой информации и состояния, необходимых для последующего продолжения с прерванного места, и восстановления и загрузки состояния задачи, к выполнению которой переходит процессор.
Технологическая операция — это часть технологического процесса, выполняемая непрерывно на одном рабочем месте, над одним или несколькими одновременно обрабатываемыми или собираемыми изделиями, одним или несколькими рабочими.
Автоматизированное тестирование программного обеспечения — часть процесса тестирования на этапе контроля качества в процессе разработки программного обеспечения. Оно использует программные средства для выполнения тестов и проверки результатов выполнения, что помогает сократить время тестирования и упростить его процесс.
Материалы, контактирующие с пищей (англ.: Food contact materials) или материалы в контакте с пищей - это материалы, предназначенные для контакта с пищей. Это могут быть как вполне обычные и привычные предметы обихода, такие как стаканы, бокалы, фужеры, так и промышленное оборудование используемое в производстве пищи или же кофе-машина в офисе.
Поточный алгоритм (англ. streaming algorithm) — алгоритм для обработки последовательности данных в один или малое число проходов.
Безопасность приложения ( англ. Application Security ) включает в себя меры, принимаемые для повышения безопасности приложения, часто путем обнаружения, исправления и предотвращения уязвимостей в безопасности. Для выявления уязвимостей на разных этапах жизненного цикла приложений, таких как проектирование, разработка, развертывание, обновление, обслуживание, используются различные методы.
В криптографии
атака по энергопотреблению является одной из форм атак по сторонним каналам, при которой криптоаналитик изучает потребляемую мощность устройства, выполняющего криптографические задачи (как например смарт-карта, устойчивый к взлому «черный ящик», интегральная схема и тому подобное). С помощью такой атаки возможно извлечь криптографические ключи или другую секретную информацию из устройства, не оказывая на него непосредственного воздействия.
Производи́тельность, может означать: Производительность труда — плодотворность, продуктивность производственной деятельности людей.Производительность (в экономике) — внесистемная величина, равная отношению объёма проделанной работы ко времени, за которое она была совершена.Производительность предприятия — способность выпускать то или иное количество продукции.Производительность устройства — величина действия устройства, то есть отношение количества произведённой работы (выпущенного продукта) ко времени...
Цифровой слуховой аппарат (русская аббревиатура — ЦСА) — это компактное звукоусиливающее устройство для помощи людям с нарушениями слуха.
Прототипи́рование программного обеспечения (от англ. prototyping) — этап разработки программного обеспечения (ПО), процесс создания прототи́па программы — макета (черновой, пробной версии) программы, обычно — с целью проверки пригодности предлагаемых для применения концепций, архитектурных и/или технологических решений, а также для представления программы заказчику на ранних стадиях процесса разработки.
В компьютерных технологиях,
программная транзакционная память (англ. software transactional memory, SТМ) представляет собой механизм управления параллелизмом, аналогичный механизму транзакций баз данных для управления доступом к совместно используемой памяти в параллельных вычислениях. Это альтернатива для синхронизации на основе блокировки. Транзакция в этом контексте является частью кода, который выполняет считывание и запись в разделяемую (совместно используемую) память. Считывание и запись логически...
Это статья о методологии анализа химических процессов. О компьютерном вирусе см. статью ПинчПинч-анализ (англ. pinch — сжатие, сужение) представляет собой методологию для минимизации потребления энергии химических процессов путём расчёта термодинамически осуществимой целевой энергии (или минимума потребления энергии) и её достижение путём оптимизации тепла рекуперации системы, методов подвода энергии и условий эксплуатации. Пинч-анализ также известен как процесс интеграции, тепловая интеграция, энергетическая...
Подробнее: Пинч-анализ
Обработка непрофилированным электродом — это один из видов электроэрозионной обработки. Обработка ведётся непрофилированным инструментом — так называемым «бесконечным электродом» — проволокой. Применяется латунная, медная, вольфрамовая и молибденовая проволока диаметром 0,02-0,3 мм.
Атака по сторонним (или побочным) каналам (англ. side-channel attack) — класс атак, направленный на уязвимости в практической реализации криптосистемы. В отличие от теоретического криптоанализа, атака по сторонним каналам использует информацию о физических процессах в устройстве, которые не рассматриваются в теоретическом описании криптографического алгоритма. Хотя подобные атаки были хорошо известны уже в 1980-х годах, они получили широкое распространение после публикации результатов Полом Кохером...
Лампа аварийной сигнализации автомобиля (англ. malfunction indicator lamp - MIL) также известная как Лампа сигнализатора неисправности или Сигнализатор CHECK, является сигнальным устройством передачи статуса ситуации, механизма или системы.
Графический пароль — тип пароля, при котором пользователь сопоставляет некоторый рисунок с заранее выбранными жестами. При использовании такого пароля операционная система, в которую пытаются войти, оценивает введённые графические знаки с заранее заданными, и, таким образом, разрешает либо запрещает доступ к материалам.