Применение алгоритмов шифрования Политики безопасности Протокол аутентификации Безопасность IP (IPSec) Использование сертификатов для обеспечения безопасности

Программные механизмы защиты строятся, как правило, на принципе проверки определенных параметров машины на предмет совпадения некоторых данных, хранящихся в памяти компьютера, жестком диске, ключевой дискете. Еще одним интересным и эффективным способом защиты программ от несанкционированного копирования (НСК) является использование аномальных явлений, с которыми приходится сталкиваться при программировании микропроцессора.

Характеристики зависят от организации системы – структуры, состав» программного обеспечения, режима функционирования системы и др. Применительно к задачам оценки эффективности организация СОД определяется в виде математических объектов, называемых параметрами системы. В качестве параметров используются величины, определяющие, например, число и быстродействие устройств, емкость памяти, рабочую нагрузку и др. Наряду с этими величинами в качестве параметров могут использоваться, такие математические объекты, как множества, графы, алгоритмы и др. В число параметров включаются все объекты, характеризующие первичные аспекты организации системы и существенно влияющие на характеристики.

Таким образом, характеристики определяют свойства системы как целого, проявляющиеся в процессе эксплуатации системы и зависящие от ее организации, представляемой соответствующим набором параметров. В математическом аспекте характеристики можно рассматривать как наименования функций, аргументами которых являются параметры.

Рассмотрим способы оценки основных характеристик СОД и наборы параметров, влияющих на характеристики.

Основной алгоритм FB (feedback) очередей с обратной связью использует n очередей, каждая из которых обслуживается в порядке поступления. Новый процесс поступает в первую очередь, затем после получения кванта времени он переходит в очередь со следующим номером и так далее после очередного кванта

Информатика, черчение, математика