Связанные понятия
Аппаратная закладка (англ. hardware Trojan, hardware backdoor) — устройство в электронной схеме, скрытно внедряемое к остальным элементам, которое способно вмешаться в работу вычислительной системы. Результатом работы аппаратной закладки может быть как полное выведение системы из строя, так и нарушение её нормального функционирования, например несанкционированный доступ к информации, её изменение или блокирование.
Gaze Based Passwords — типы паролей, которые пользователь вводит взглядом. Аутентификация с помощью gaze based паролей представляет собой динамическую аутентификацию на основе последовательности движений глаза человека и является менее уязвимой, чем аутентификация с помощью текстовых паролей, к таким атакам, как shoulder surfing. При такой аутентификации используются биологические параметры глаза, поэтому, чтобы пройти аутентификацию необходимо не только знать gaze based пароль но и быть действительно...
Подробнее: Вводимые взглядом пароли
Мемри́стор (англ. memristor, от memory — память, и resistor — электрическое сопротивление) — пассивный элемент в микроэлектронике, способный изменять своё сопротивление в зависимости от протекавшего через него заряда (интеграла тока за время работы).
Периферийное сканирование (англ. Boundary Scan) — вид структурного тестирования печатной платы с установленными на неё компонентами, основанный на применении в некоторых микросхемах стандарта IEEE 1149.1(.4, .6). Широко используется также термин «Граничное сканирование». Результатом периферийного сканирования является информация о наличии в электроцепях типичных неисправностей, возникающих при производстве печатных плат...
Лампа аварийной сигнализации автомобиля (англ. malfunction indicator lamp - MIL) также известная как Лампа сигнализатора неисправности или Сигнализатор CHECK, является сигнальным устройством передачи статуса ситуации, механизма или системы.
Моноскоп (устар. — монотрубка, титоскоп, последнее происходит от аббревиатуры ТИТ — телевизионная испытательная таблица) — передающий электронно-лучевой прибор, преобразующий в электрический сигнал единственное изображение (отсюда название), выполненное на мишени за счет неоднородности её физических свойств. Моноскопы применяются, как правило, для получения изображения телевизионной испытательной таблицы. Моноскоп является разновидностью постоянного запоминающего устройства...
Голосовой интерфейс (или «голосовой интерфейс пользователя») при помощи голосовой\речевой платформы делает возможным взаимодействие человека и компьютера для запуска автоматизированного сервиса или процесса.
Нательная компьютерная сеть (англ. body area network, беспроводная нательная компьютерная сеть WBAN) — беспроводная сеть надеваемых компьютерных устройств. BAN устройства могут быть встроены в тело, имплантированы, прикреплены к поверхности тела в фиксированном положении или совмещены с устройствами, которые люди носят в различных местах (в карманах, на руке или в сумках). Несмотря на уменьшение размера устройств, т.к. сети, состоящие из нескольких миниатюрных сенсорных блоков (BSU), объединяются...
Сети адаптивного резонанса — разновидность искусственных нейронных сетей, основанная на теории адаптивного резонанса Стивена Гроссберга и Гейла Карпентера. Включает в себя модели обучения с учителем и без учителя, которые используются при решении задач распознавания образов и предсказания.
Подробнее: Адаптивная резонансная теория
Цифровой слуховой аппарат (русская аббревиатура — ЦСА) — это компактное звукоусиливающее устройство для помощи людям с нарушениями слуха.
Безопа́сный криптопроце́ссор — это система на кристалле или микропроцессор, предназначенный для выполнения криптографических операций и обеспеченный мерами физической защиты, дающими ему некоторую возможность противодействия несанционированному доступу. В отличие от криптографических процессоров, «доверяющих» шине и выводящих незашифрованные данные на неё, как будто она находится в защищенной среде, безопасный криптопроцессор не выводит незашифрованные данные или незашифрованные программные инструкции...
Судя по растущему количеству публикаций и компаний, профессионально занимающихся защитой информации в компьютерных системах, решению этой задачи придаётся большое значение. Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией.
Подробнее: Защита информации в локальных сетях
Вычисления с памятью — способ построения вычислительных платформ, в которых используются принцип хранения результатов функций в массивах памяти, одномерных или двухмерных, в виде таблиц поиска, а вычисление функций заменяется извлечением значения из таблиц. Такие вычислительные платформы могут следовать как чисто пространственной модели вычислений, как в ПЛИС, так и временно́й модели вычислений (процедурной), когда функция вычисляется за множество тактов. Второй подход нацелен на уменьшение избыточности...
Сигнатурный анализ – это один из методов антивирусной защиты, заключающийся в выявлении характерных идентифицирующих свойств каждого вируса и поиске вирусов при сравнении файлов с выявленными свойствами. Одним из важных свойств сигнатурного анализа является точное определение типа вируса. Это позволяет занести в базу как сигнатуры, так и способы лечения вируса.
Цифровая голография — это метод регистрации и обработки интерференционных полос электронным устройством. Как правило, в качестве электронного устройства выступает ПЗС-матрица.В цифровой голографии можно выделить три основные области: запись, воспроизведение и цифровой синтез голограмм.
Цифровая ручка — устройство ввода информации, фиксирующее рукописные символы и рисунки пользователя и оцифровывающее их. В дальнейшем они могут быть загружены в компьютер и отображены на его мониторе. Данные, полученные с помощью устройства, могут быть распознаны с помощью специализированного программного обеспечения, использоваться в различных приложениях или в качестве компьютерной графики.
Аппаратные средства защиты информационных систем — средства защиты информации и информационных систем, реализованных на аппаратном уровне. Данные средства являются необходимой частью безопасности информационной системы, хотя разработчики аппаратуры обычно оставляют решение проблемы информационной безопасности программистам.
В криптографии
атака по энергопотреблению является одной из форм атак по сторонним каналам, при которой криптоаналитик изучает потребляемую мощность устройства, выполняющего криптографические задачи (как например смарт-карта, устойчивый к взлому «черный ящик», интегральная схема и тому подобное). С помощью такой атаки возможно извлечь криптографические ключи или другую секретную информацию из устройства, не оказывая на него непосредственного воздействия.
Смарт-кольцо (англ. Smart ring) - это носимое электронное устройство с передовыми мобильными компонентами. Смарт-кольца обычно имеют размер традиционных колец и сочетают в себе функции мобильного устройства, такие как: возможность совершать платежи и получать доступ к различным защищенным данным. Смарт-кольца могут напрямую взаимодействовать с смартфонами или совместимыми устройствами (например, персональными компьютерами) с помощью различных приложений и веб-сайтов. Некоторые смарт-кольца могут...
Подробнее: Смарт кольцо
Интерфейс-маркер , маркер (англ. marker interface pattern) — это шаблон проектирования, применяемый в языках программирования с проверкой типов во время выполнения. Шаблон предоставляет возможность связать метаданные (интерфейс) с классом даже при отсутствии в языке явной поддержки для метаданных.
Монтаж накруткой , монтаж проводов накруткой — технология, используемая в сборке электронной техники. Это метод построения плат электронных схем без изготовления печатной платы. Провода обматываются вручную либо с помощью машин; соединения позже могут быть изменены после этого вручную. Метод был популярен даже в массовом производстве в 60-х и в ранних 70-х годах и продолжает использоваться для небольших партий и прототипов. Метод выделяется среди технологий прототипирования электроники тем, что сложные...
Файловая сеть (File Area Network) определяет способ совместного использования файлов через сеть, например, хранилищ данных, подключенных к файловому серверу или сетевому хранилищу (NAS).
Биометрические технологии основаны на биометрии, измерении уникальных характеристик отдельно взятого человека. Это могут быть как уникальные признаки, полученные им с рождения (ДНК, отпечатки пальцев, радужная оболочка глаза), так и характеристики, приобретённые со временем или же способные меняться с возрастом или внешним воздействием (почерк, голос или походка).
Защищённый носитель информации — устройство безопасного хранения информации с помощью одного из методов шифрования и возможностью экстренного уничтожения данных.
Политика
ограниченного использования программ (в английской версии Windows - SRP, Software Restriction Policy) впервые появилась в Windows XP и присутствуют в последующих версиях ОС Windows.
Петлевая изотермическая амплификация (Loop mediated isothermal amplification, LAMP) — техника амплификации ДНК в одной пробирке. Метод LAMP позволяет проводить молекулярную диагностику существенно дешевле и быстрее, по сравнению с ПЦР. При диагностике РНК-вирусов метод LAMP позволяет проводить обратную транскрипцию и амплификацию в одной пробирке, без переноса жидкости.
Кориолисовы расходомеры — приборы, использующие эффект Кориолиса для измерения массового расхода жидкостей, газов. Принцип действия основан на изменениях фаз механических колебаний U-образных трубок, по которым движется среда. Сдвиг фаз пропорционален величине массового расхода. Поток с определенной массой, движущийся через входные ветви расходомерных трубок, создает кориолисову силу, которая сопротивляется колебаниям расходомерных трубок. Наглядно это сопротивление чувствуется, когда гибкий шланг...
Подробнее: Кориолисов расходомер
Экранное считывающее устройство — это один из видов вспомогательных технологий (вт), предназначенных для слепых людей, имеющих плохое зрение а также людей имеющих затруднения при обучении. Считывающие устройства это такие программные обеспечения, с помощью которых, их пользователи могут постигать визуальную информацию без использования зрения, например озвучивания, звуковые значки или Брайлевского дисплея.В операционных системах Windows, начиная с версии Windows 2000, встроено экранное считывающее...
Устройством
выбора программ называется узел телевизионного приёмника, на который возложены перечисленные ниже задачи...
Тестирование полупроводниковых пластин , тестовый контроль полупроводниковой пластин — один из этапов полупроводникового производства. Во время этого этапа автоматизированные установки тестирования проводят функциональное тестирование интегральных схем, изготовленных на полупроводниковой пластине. Этот этап проводится на неразрезанной пластине и позволяет определить, какие из схем были корректно изготовлены и могут быть переданы на этап корпусирования.
Обработка сложных событий (англ. complex event processing, CEP) заключается в обработке множества событий, происходящих на всех уровнях организации, при этом идентифицируются наиболее существенные события из множества событий, анализируется их влияние и в режиме реального времени предпринимаются соответствующие действия.
Компьютерная регистрация телефонных переговоров осуществляется специализированными программно-аппаратными комплексами. Аппаратная часть представляет собой компьютерную платформу (персональный или индустриальный компьютер) с установленными в нем адапторами для снятия данных с телефонных линий или из эфира и переферийные устройства. Программная часть - это ОС, драйвера адаптеров, службы, база данных, приложения для доступа к данным.
Алгоритм Карплуса-Стронга для синтеза струны — способ синтеза звука, заключающийся в пропускании короткого сигнала через линию задержки с фильтром. В зависимости от параметров, полученный звук может быть похож на звук струны, извлекаемый медиатором или тэппингом, либо на звуки некоторых ударных инструментов.
Графический пароль — тип пароля, при котором пользователь сопоставляет некоторый рисунок с заранее выбранными жестами. При использовании такого пароля операционная система, в которую пытаются войти, оценивает введённые графические знаки с заранее заданными, и, таким образом, разрешает либо запрещает доступ к материалам.
Функциональный дизайн (англ. Functional design) — основной шаблон проектирования, использующийся для упрощения проектирования ПО. Функциональный дизайн гарантирует, что каждый модуль компьютерной программы имеет только одну обязанность и исполняет её с минимумом побочных эффектов на другие части программы. Функционально разработанные модули имеют низкое зацепление.
Подробнее: Шаблон функционального дизайна
Синхронная цифровая иерархия (СЦИ: англ. SDH — Synchronous Digital Hierarchy, SONET) — это система передачи данных, основанная на синхронизации по времени передающего и принимающего устройства. Стандарты СЦИ определяют характеристики цифровых сигналов, включая структуру фреймов (циклов), метод мультиплексирования, иерархию цифровых скоростей и кодовые шаблоны интерфейсов и т. д.
Цифровой сканер микропрепаратов (разг. сканер, сканер стёкол) — особый тип светового оптического микроскопа, выполняющий обработку предметных стёкол путём получения фотографий большого разрешения и последующего их сохранения в виде интерактивного изображения. Применяется для получения цифровых копий окрашенных и заключённых под предметное стекло гистологических и цитологических микропрепаратов. При этом, не следует путать цифровой сканер микропрепаратов с растровым электронным микроскопом.
Межсетевое взаимодействие — это способ соединения компьютерной сети с другими сетями с помощью шлюзов, которые обеспечивают общепринятый порядок маршрутизации пакетов информации между сетями. Полученная система взаимосвязанных сетей называется составной сетью, или просто интерсетью.
Источники
энтропии используются для накопления энтропии, с последующим получением из неё начального значения (англ. initial value, seed), необходимого генераторам истинно случайных чисел (ГСЧ) для формирования случайных чисел. Отличие от генератора псевдослучайных чисел (ГПСЧ) в том, что ГПСЧ использует единственное начальное значение, откуда и получается его псевдослучайность, а ГСЧ всегда формирует случайное число, имея в начале высококачественную случайную величину, предоставленную различными...
Контроль доступа — функция открытой системы, обеспечивающая технологию безопасности, которая разрешает или запрещает доступ к определённым типам данных, основанную на идентификации субъекта, которому нужен доступ, и объекта данных, являющегося целью доступа.
Лазерная стереолитография (сокр. SLA и STL от англ. Stereolithography) — одна из технологий быстрого прототипирования. Аппарат для стереолитографии впервые был запатентован Чаком Халлом в 1984 году.
Маскировка (обфускация) данных — это способ защиты конфиденциальной информации от несанкционированного доступа путём замены исходных данных фиктивными данными или произвольными символами. При этом замаскированная информация выглядит реалистично и непротиворечиво и может использоваться в процессе тестирования программного обеспечения. В большинстве случаев маскировка применяется для защиты персональных данных и конфиденциальных сведений организации.
Коммута́ция в компьютерной сети — процесс соединения абонентов такой сети через транзитные узлы. Абонентами могут выступать ЭВМ, сегменты локальных сетей, факс-аппараты или телефонные собеседники. Как правило, в сетях общего доступа невозможно предоставить каждой паре абонентов собственную физическую линию связи, которой они могли бы монопольно «владеть» и использовать в любое время. Поэтому в сети всегда применяется какой-либо способ коммутации абонентов, который обеспечивает разделение имеющихся...
АрВид (Архиватор на Видео) — запоминающее устройство на магнитной ленте (стример), в котором использовался бытовой видеомагнитофон и видеокассеты формата VHS. Имело распространение в середине 1990-х годов в странах бывшего СССР. Наиболее широко применялось для резервного копирования данных.
Защищённая загрузка терминальных клиентов — способность терминальных клиентов безопасно загружать операционную систему. Основным решением безопасной загрузки является проверка целостности и аутентичности файлов операционной системы, которые могут храниться на локальном жёстком диске, мобильном носителе или загружаться по сети.
Недокументи́рованные возмо́жности (англ. undocumented features), НДВ — возможности технических устройств и/или программного обеспечения, не отраженные в документации. Чаще всего недокументированные возможности сознательно закладываются разработчиками в целях тестирования, дальнейшего расширения функциональности, обеспечения совместимости или же в целях скрытого контроля за пользователем. Кроме того недокументированные возможности могут стать следствием побочных эффектов (чаще всего в переходных режимах...
Гибкая производственная система ( FMS flexible manufacturing system) - это производственная система, в которой существует определенная гибкость, которая позволяет системе реагировать в случае изменений номенклатуры продукции или технологии, независимо от того, были ли они предсказаны или непредсказуемы.