DictionaryForumContacts

   Russian thesaurus
А Б В Г Д Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Э Я   >>
Terms for subject Information security and data protection (1299 entries)
теорема о кодировании источника В теории связи: утверждение о том, что выходной поток информации из любого источника, имеющий энтропию в Н единиц на один символ, может быть закодирован с помощью алфавита из N символов таким образом, что символы потока из источника информации будут представлены кодовыми словами, средневзвешенная длина которых не меньше, чем H/log N (где основание логарифма согласуется с единицами измерения энтропии) Кроме того, теорема утверждает, что к этому нижнему пределу можно подойти сколь угодно близко при работе с любым источником, для чего нужно выбрать соответствующий неравномерный код и использовать достаточно длинное расширение источника. Теорема была впервые сформулирована и доказана Клодом Элвудом Шенноном в 1948 году
доступ В физической безопасности возможность входа на защищённую территорию
проблемные данные В языках программирования данные, с которыми непосредственно выполняются различные действия
продукт ВТ ВС в целом или компонент ВС, который предназначен для использования в различных ВС, характеризуется определённой функциональностью и разрабатывается и поставляется на рынок независимо от остальных компонентов, формирующих ВС
продукт вычислительной техники ВС в целом или компонент ВС, который предназначен для использования в различных ВС, характеризуется определённой функциональностью и разрабатывается и поставляется на рынок независимо от остальных компонентов, формирующих ВС
коды Рида-Соломона Важное семейство линейных блоковых кодов с исправлением ошибок, особенно удобных для исправления пакетов ошибок. Они могут рассматриваться и как обобщение кодов Боуза-Чоудхури-Хокенгема, и как особый случай кодов Гопы, могут быть отнесены к циклическим кодам
система шифрования в линиях связи Введена в 1981 г., используется в промышленности США
избыточность Введение в систему дополнительных компонентов сверх минимально необходимого их числа с целью повышения надёжности системы. Различают избыточность аппаратную, информационную, алгоритмическую
аутентификация Верификация данных при накоплении или передаче по каналам связи
опознание Верификация данных при накоплении или передаче по каналам связи
проверка доступа Верификация данных при накоплении или передаче по каналам связи
установление подлинности Верификация данных при накоплении или передаче по каналам связи
эргодический источник Вероятностные характеристики, в соответствие с которыми появляются символы на выходе источника, одни и те же, как в пределах одной последовательности символов, так и во множестве последовательностей
доступ Взаимодействие между субъектом и объектом, обеспечивающее передачу информации между ними
локальная вычислительная сеть Взаимосвязанная система компьютеров и периферийных устройств
доступ Вид взаимодействия двух объектов КС, в результате которого создаётся поток информации от одного к другому и/или происходит изменение состояния системы
доступ к информации Вид взаимодействия двух объектов КС, в результате которого создаётся поток информации от одного к другому и/или происходит изменение состояния системы
персональный идентификационный номер Вид пароля, который должен быть указан терминалу вместе, например, с магнитной картой для получения доступа к информационной системе
персональный идентификационный номер Вид пароля, обычно состоящий только из цифр, который, как правило, должен быть предъявлен наряду с носимым идентификатором
группирование Вид систематизации, представляющий собой соединение систематизированных объектов, сходных по каким-либо признакам, в относительно самостоятельные новые объекты-группы