Tugunlar qo’yish va o’chirish. Daraxtlarni binar ko’rinishga keltirish



Yüklə 0,93 Mb.
səhifə4/4
tarix26.11.2023
ölçüsü0,93 Mb.
#135223
1   2   3   4
KTE

Yaratishda zaxira nusxalari Qattiq disklarda ish joyida daromadni siqish paytida, masalan, ma'lumotlarning ko'payishi bilan bog'liq bo'lmagan, ammo kompyuter fayl tizimi qanday tashkil etilganligi bilan. Uning mohiyati shundaki, katta yoki kichik bo'lgan har qanday fayl faqat diskdagi butun klasterni egallay oladi. Ichida fayl tizimi FAT16 65536 klaster (2 16) dan oshmasligi kerak. Bu shuni anglatadiki, 1 dan 2 gb hajmli disklar uchun klaster hajmi 32 Kb. Katta guruh muhrlangan bo'lsa, tejash faqat har bir faylda faqat 16 Kbaytni faqat fayl tizimining irodasi tashkilotidan mahrum qiladi. FAT32 uchun yutuqlar kamroq bo'ladi, ammo bu holda minimal klaster hajmi 4 KB, shuning uchun agar ko'p miqdordagi kichik fayllar bilan shug'ullansa, saqlab qolish uchun ham mavjud. Siqishning turli xil usullari mavjudligiga qaramay, ba'zilari bor printsiplar va qoidalarbarcha siqish usullari uchun keng tarqalgan. Ular bilishlari va to'g'ri foydalanishlari kerak.

  • Yaratishda zaxira nusxalari Qattiq disklarda ish joyida daromadni siqish paytida, masalan, ma'lumotlarning ko'payishi bilan bog'liq bo'lmagan, ammo kompyuter fayl tizimi qanday tashkil etilganligi bilan. Uning mohiyati shundaki, katta yoki kichik bo'lgan har qanday fayl faqat diskdagi butun klasterni egallay oladi. Ichida fayl tizimi FAT16 65536 klaster (2 16) dan oshmasligi kerak. Bu shuni anglatadiki, 1 dan 2 gb hajmli disklar uchun klaster hajmi 32 Kb. Katta guruh muhrlangan bo'lsa, tejash faqat har bir faylda faqat 16 Kbaytni faqat fayl tizimining irodasi tashkilotidan mahrum qiladi. FAT32 uchun yutuqlar kamroq bo'ladi, ammo bu holda minimal klaster hajmi 4 KB, shuning uchun agar ko'p miqdordagi kichik fayllar bilan shug'ullansa, saqlab qolish uchun ham mavjud. Siqishning turli xil usullari mavjudligiga qaramay, ba'zilari bor printsiplar va qoidalarbarcha siqish usullari uchun keng tarqalgan. Ular bilishlari va to'g'ri foydalanishlari kerak.
  • Ma'lumot yo'qolishi bilan siqish-bu shuni anglatadiki, siqilgan arxivni ochgandan so'ng, ma'lumotlar boshlanganlardan biroz farq qiladi. Shubhasiz, siqish darajasi qanchalik katta bo'lsa, yo'qotishning kattaligi va aksincha. Albatta, bunday algoritmlar qo'llanilmaydi matnli hujjatlar, ma'lumotlar bazasi jadvallari va dasturlari. Oddiy tanqid qilingan matndagi kichik buzilishlar qandaydir tarzda tirik qolishi mumkin, ammo dasturda kamida bir marta uni buzish uni mutlaqo ishlamaydi. Shu bilan birga, o'nlab vaqtni siqish uchun siz ma'lumotlarning bir nechta foizini, masalan, fotosuratlar, video va audio materiallarni qurbon qilishingiz mumkin. Ichinish va undan keyingi ma'lumotlarning yo'qolishi ba'zi qo'shimcha shovqinlarning paydo bo'lishi sifatida qabul qilinadi.
  • Ma'lumotni yo'qotish bilan siqish algoritmlari bunday algoritmlar kabi Jpeg.(fotosuratlarni siqishda ishlatiladi) va Mpeg(Siqilgan video va audio paytida ishlatiladi). Ma'lumotni yo'qotish bilan siqishni algoritmlari faqat iste'mol qilish vazifalari uchun qo'llaniladi. Siqishda ruxsat etilgan zararning ahamiyati odatda uni boshqarish mumkin, bu esa optimal "o'lcham / sifat" nisbatiga erishishga imkon beradi. Ekranda qayta tinglash uchun mo'ljallangan fotografik rasmlarda odatda ma'lumotlarning 5 foizini yo'qotadi va ba'zi hollarda siz yo'qotishlarga yo'l qo'yib, 20-25% ni tashkil qilishingiz mumkin. Usul ma'lumotni yo'qotmasdan siqishmatnli hujjatlar va dasturlar bilan ishlashda qo'llang va ma'lumotlarning yo'qolishiga yo'l qo'ymaydi. Ular faqat uning ortidan uni yo'q qilishga asoslangan
  • Har qanday ramzni kodlash uchun ASCII belgilarini xalqaro kodlashda bir xil miqdordagi bitlar (8) beriladi. Shu bilan birga, eng keng tarqalgan belgilar kamroq belgilarni kodlash mantiqiyligi aniq. Shunday qilib, masalan, ichida alifbo zardasiko'pincha bitta belgi bilan kodlangan "E" va "t" harflari (mos ravishda, nuqta va dosh). Va bunday noyob harflar, "Yu" (-) va "C" (-) to'rtta belgi bilan kodlanadi. Samarali kodlash ortiqcha qiymat uchun ikkinchi asosdir. Ma'lumotni siqib chiqaradigan dasturlar ularning kodlashiga (turli xil fayllar uchun har xil) va atributga kirishi mumkin siqilgan fayl. Qabul qilmaydigan dastur qanday qilishni o'rganadi (lug'at) ushbu fayl Bu yoki boshqa belgilar yoki ularning guruhlari kodlanadi. Transcoding ma'lumotiga asoslangan algoritmlar deyiladi algoritmlar Xuffman.
  • Tabiiy tillarning ko'payishi Axborot nazariyasi Xabarda aytilgan ma'lumotlar shunchalik kattaroq, uning entopiyali. Har qanday kodlash tizimi uchun uning maksimal ma'lumot idishni (HMAX) va haqiqiy entopiyani (H) hisoblash mumkin. Keyin N.R \u003d (hmax - h) / hmax Tabiiy tillarning ortiqcha bo'lishini o'lchash (biz gapiradigan odamlar) ajoyib natijalarni beradi: bu tillar taxminan 80% bo'lganligi aylanadi va bu ma'lumot tilidan foydalanadigan deyarli 80% ortiqcha, ya'ni , ortiqcha. Bu qiziquvchan va turli tillarning ortiqcha bo'lishi juda yaqin ekanligi qiziq. Bu raqam taxminan matnli fayllarni siqish nazariy chegarasini belgilaydi.
  • Yo'qotishlar bilan siqish Kuchlanish kodlari, "yo'qolmasdan siqishni" tushunchasi va "yo'qotishlar bilan siqishni" tushuntirishlari haqida gapiradi. Shubhasiz, biz "Telefon raqami" haqida ma'lumot bilan shug'ullanayotganimizda, unda belgilarning yo'qolgan qismini yo'qotish orqali bunday yozuvlarning siqilishi hech qanday yaxshilikka olib kelmaydi. Shunga qaramay, siz ma'lumotlarning bir qismi yo'qolgan bir qator vaziyatlarni topshirishingiz mumkin, bu qolganlarning foydasi yo'qolishiga olib kelmaydi. Yo'qotishlar bilan siqish asosan grafika (JPEG), ovoz (MPEG), ya'ni fayllarning katta o'lchamlari tufayli, sektrorlik koeffitsienti juda muhimdir va tafsilotlar bilan qurbon qilinishi mumkin Ushbu ma'lumotni erkak tomonidan idrok etish uchun ahamiyatli emas. Ma'lumotni siqish uchun maxsus xususiyatlar video siqish bilan mavjud. Ba'zi hollarda, rasmning aksariyati o'zgarishsiz freymdan uzatiladi, bu sizga "rasmlar" ning yagona qismini tanlab olish asosida siqish algoritmlarini qurishga imkon beradi
  • Yo'qotmasdan siqish Ichish yoki kodlash, yo'qotishsiz, har qanday ma'lumotlarni siqish uchun ishlatilishi mumkin, chunki u kodlash va dekodlashdan keyin aniq ma'lumotlarni tiklashni ta'minlaydi. Yo'qotishsiz siqilish bir guruh belgilardan bir guruhgacha ma'lumotlarni bir qator belgilardan bir guruhga aylantirishning oddiy printsipiga asoslanadi. Eng mashhur ikkita siqish algoritmi: bu Xuffman Coding (Xuffman) va LZW kodlash (Lemfite) kodini (Lemchel, Ziv, Welch ijodkorlarining bosh harflariga ko'ra), bu ma'lumotni siqishda asosiy yondashuvlarni anglatadi. Huffman Kodonmi 50-yillarning boshlarida paydo bo'ldi; Uning printsipi - ko'pincha duch kelgan belgilarni ifodalash uchun ishlatiladigan va shunga ko'ra, kamdan-kam uchraydigan belgilar sonini ko'paytirishda. LZW usuli, u qayta ishlangan chiziqlar asosida uzaytirilgan alifboni yaratish uchun kirish oqimini tahlil qilib belgilarni kodlaydi. Ikkala yondashuv ham kirish ma'lumotlarida ortiqcha ma'lumotlarning pasayishini ta'minlaydi.
  • Xuffman kodlash Xuffman Koding - bu ma'lumotlarga asoslangan, ular fonda joylashgan, ba'zi belgilar boshqalarga qaraganda tez-tez ishlatiladigan ba'zi belgilar tez-tez qo'llaniladi. Yuqorida aytib o'tilganidek, rus tilida ba'zi harflar ko'proq, ehtimol ko'proq boshqalarga qaraganda ko'proq bo'lishi mumkin, ammo ASCII kodlarida biz belgilarni ifodalash uchun bir xil bitlardan foydalanamiz. Agar biz tez-tez uchraydigan belgilar uchun kichikroq bitlardan foydalansak va kamdan-kam uchraydigan bo'lsak, biz xabarning ortiqcha bo'lishini kamaytira olamiz deb taxmin qilish mantiqan. Goffeman kodlash matnda paydo bo'lish ehtimoli bilan belgilar kodi uzunligining uzunligiga asoslanadi.
  • Dinamik kodlash Agar belgilar kiritish ma'lumotlari noma'lum bo'lsa, dinamik kodlash qo'llaniladi, unda ba'zi belgilarning paydo bo'lishi ehtimoli ma'lumotni o'qish ma'lumotlari paytida "chivinda" ko'rsatilgan.
  • Lzv siqishni Yaqinda LZW algoritmi nisbatan (1984 yilda) patentlangan va sperilga tegishli. LZW algoritmi an'anaviy belgilarning qatorlarini ifodalash uchun qo'shimcha belgilardan foydalanishga imkon beradigan alifboni kengaytirish g'oyasiga asoslanadi. Masalan, 8-bitli ASCII kodlari 9-bit o'rniga, qo'shimcha 256 belgidan iborat bo'ladi. Kompressor ishi qatorlardan iborat stolning qurilishiga va ularga tegishli kodlarni qurishga keladi. Siqish algoritmi quyidagilarga tushadi: Dastur keyingi belgini o'qiydi va uni satrga qo'shadi. Agar satr allaqachon stolda bo'lsa, o'qishda davom etsa, bu satr satr stoliga qo'shiladi. Ko'proq takroriy chiziqlar bo'ladi, ma'lumotlar kuchayadi. Telefon bilan misolga qaytish, siz juda soddalashtirilgan o'xshashliklarni sarflab, 2010 34 44 yozishni qisqartirish, biz yangi qatorlarni 333 va 444 va qo'shimcha belgilar bilan ifoda etishimiz mumkinligini aytamiz , Yozuv uzunligini kamaytirishimiz mumkin.
  • Qaysi tanlangan arxivli? Ehtimol, o'quvchi tarkibchi yaxshiroq ekanligini bilishdan manfaatdor bo'ladi. Bu savolga javob bir ma'nodan uzoqdir. Agar siz "raqobatdosh" stolga qarasangiz (siz Internetdagi va CD-ROMga tegishli joylarda ham tegishli saytda), "musobaqalarda" da tegishli dasturlar sonidan oshib ketishini ko'rishingiz mumkin. yuz. Ushbu mazali arxivni qanday tanlash kerak? Ko'p foydalanuvchilar uchun ushbu savol dasturni tarqatish masalasi emas. Aksariyat arxiyotchilar yakka tartibda tarqatiladi va ba'zi dasturlar ro'yxatdan o'tmagan versiyalar uchun funktsiyalar sonini cheklaydi. Bepul dastur sifatida tarqatiladigan dasturlar mavjud. Agar so'raladigan mulohazalar tashvishlanmasa, avvalgidek, birinchi navbatda, bir qator ishchilarni hal qilish uchun optimallashtiriladigan bir qator arxivlar mavjudligini tushunish kerak. Shu munosabat bilan turli xil ixtisoslashtirilgan testlar, masalan, faqat matnli fayllar yoki faqat grafik mavjud. Shunday qilib, xususan, to'lqinli zip, birinchi navbatda wat fayllarini siqishni biladi va Eri Multimediya arxiviacs tiff fayllaridan yaxshiroqdir.
  • Ma'lumotlarni siqish manba xabarini bitta kod tizimidan boshqasiga aylantirish jarayonini anglatadi, natijada kamayadi xabar hajmi. Ma'lumotni siqish uchun mo'ljallangan algoritmlarni ikki katta guruhga bo'lish mumkin: yo'qolgan (qaytarib bo'lmaydigan siqishni) va yo'qotishlar bilan siqishni amalga oshirish va siqishni amalga oshirish (qaytarib bo'lmaydigan siqilishlar). Qayta tiklanadigan siqish Bu dekodlashdan keyin aniq tiklanishni anglatadi va har qanday ma'lumotlarni siqish uchun qo'llanilishi mumkin. Bu har doim ma'lumotlarning informatsiyasini o'zgartirmasdan, ya'ni ma'lumot tuzilishini yo'qotmasdan har doim ma'lumot olish hajmining pasayishiga olib keladi. Bundan tashqari, siz tikuv oqimidan, tiklash yoki detompressiya algoritsiyasidan foydalanib, siz kirish yoki ochish jarayoniga va faqat qovurilgan jarayon deb ataladi. Yo'qotishsiz siqilish matnlar uchun ishlatiladi, bajariladigan fayllar, yuqori sifatli ovoz va grafika.
  • Qaytarib bo'lmaydigan siqish Odatda inkressiyaning yo'qolishisiz kazizadan yuqori daraja, ammo manbadan dekodlangan ma'lumotlarni ba'zi og'ishlarga imkon beradi. Amalda, dekompressiyadan keyin dastlabki ma'lumotlarni aniq tiklash talabiga rioya qilish talab qilinmasa, keng qamrovli amaliy vazifalar mavjud. Bu, xususan, multimedia ma'lumotlarini siqishni anglatadi: tovush, fotosurat yoki video rasmlar. Masalan, JPEG va MPEG Multimedia ma'lumot formatlari keng qo'llaniladi, bu esa qaytarib bo'lmaydigan siqishni ishlatadi. Qaytarilishning qaytarilmas siqish odatda kriptografik shifrlash bilan birgalikda ishlatilmaydi, chunki kriptotsymate tizimining asl nusxasi asl nusxadan olingan ma'lumotlarni identifikatsiyadan o'tkazadi. Biroq, multimedia texnologiyalaridan foydalanganda, raqamli shaklda keltirilgan ma'lumotlar ko'pincha ovqatlantirishdan oldin qaytarib bo'lmaydigan siqilishga duchor bo'ladi kriptografik tizim Shifrlash uchun. Ma'lumotni iste'molchiga va shifrlash uchun uzatilgandan so'ng, multimedia fayllari siqilgan shaklda (ya'ni tiklanmagan) ishlatiladi.
  • Yagona kodlash ma'lumotlari bilan, tashqi ko'rinishi ehtimolidan qat'i nazar, xabarga bir xil xabarga ajratiladi. Shu bilan birga, uzatiladigan xabarlarning umumiy uzunligi qisqa kod so'zlar bilan tez-tez uchraydigan bo'lsa, tez-tez uchraydigan xabarlar paydo bo'lsa, kamayadi deb taxmin qilish mantiqan. Bu haqda yuzaga keladigan muammolardan foydalanish zarurati bilan bog'liq o'zgaruvchan kod so'zi bo'lgan kodlar. Bunday kodlarni qurish uchun ko'plab yondashuvlar mavjud. Amaliyotning ba'zi bir qismida keng tarqalgan usullar, ularning asosiy vakillari - bu Ziva oilasi va esdalik algoritmlarini o'z ichiga olgan asosiy vakillar. Ularning asosiy g'oyasi shundaki, kiritish oqimining ("iboralar") parchalari matnda paydo bo'lgan joyga ko'rsatgich bilan almashtiriladi.
  • Fikrval rasm siqish - bu rasmlarni siqish algoritmi - tasvirlar uchun muzokarma funktsiyalaridan (IFS) foydalanish natijasida (agar, agar, agar o'zgarishlar natijasida) foydalanishga asoslangan zararlar mavjud. Ushbu algoritm ba'zi hollarda juda yuqori darajada siqish koeffitsientlarini olish imkonini beradi (eng yaxshi misollar - maqbul vizual sig'imga ega), bu boshqa tasvirni siqishni algoritmlari printsipial jihatidan olish mumkin emas . Keng tarqalgan algoritmning patentlashi bilan qiyin ahvolga tushib qoldi. Fraktal arxivlash tasvirlangan funktsiyalarning tizim koeffitsientlaridan foydalangan holda, tasvir yanada kompakt shaklida va'z qilinadi. Arxiv jarayonini ko'rib chiqishdan oldin, qanday qilib tasvirni tasvirlashini tahlil qilamiz. Qattiq gapirish, agar bitta rasmni boshqasiga tarjima qilgan uch o'lchovli ta'sir ko'rsatadigan o'zgarishlar to'plamidir. Transformatsiya uch o'lchovli kosmosda (x idoralari, koordinatada, yorqinlikka) nuqtai nazarga ega.
  • Fikr-kodlash usulining asosi tasvirdagi o'ziga xos fitnalarni aniqlashdir. Birinchi marta Maykl Barnsli va Alan Slayan tomonidan tasvirlarni siqish muammosiga (IFS) tahsil olish imkoniyati birinchi marta murojaat qilish imkoniyati. Ular 1990 va 1991 yillarda o'zlarining fikrlarini buzishdi. Jekvin (Jakquin) domen va diapazon bloklarini (domen va diapazon bloklari domeni va diapazon bloklari), butun rasmni qoplaydigan blok bloklarini taqdim etdi. Ushbu yondashuv bugungi kunda ishlatiladigan aksariyat final kodlash usullari uchun asos bo'ldi. U Juval baliqchi (Yuval Fisher) va boshqa bir qator tadqiqotchilar tomonidan yaxshilandi. Ushbu usulga muvofiq, rasmni o'zaro taqqoslanmaydigan unbonlar (pastki chegaralanmagan) va bir-biriga zid domenlar nogironligi (domen lavozimlari) to'plamiga bo'linadi. Har bir darajadagi blok uchun algoritm eng munosib domen birligini topadi va ushbu domen blokini ushbu darajadagi blokka tarjima qiladi. Rasm tuzilishi Signal blokirovka tizimida, domen bloklari va o'zgarishlar joyida namoyish etiladi.
  • JPEG bilan taqqoslash. Bugungi kunda eng keng tarqalgan grafik arxivlash algoritmi - JPEG. Buni fraktal siqilish bilan taqqoslang. Birinchidan, biz ikkalasi ham, yana bir algoritm 8 bitdan iborat (kulrang sinflarda) va 24-bitli to'liq rangli rasmlar bilan ishlaydi. Ikkalasi ham siqishni yo'qotish algoritmlari va yaqin arxiv koeffitsientlarini taqdim etadilar. Fraktal algoritm va JPEG yo'qotishlarning ko'payishi tufayli siqishni darajasini oshirish imkoniyatiga ega. Bundan tashqari, ikkala algoritmlar ham juda parallel. Farqlar arxiv / uZIP algoritmlarini bilishingiz kerakligini ko'rib chiqamiz. Shunday qilib, fraktal algoritm JPEG-ga qaraganda yuzlab va hatto minglab vaqtni siqib chiqaradi. Rasmni ochish, aksincha 5-10 marta tezroq bo'ladi. Shuning uchun, agar rasm faqat bir marta siqilgan bo'lsa va tarmoqni uzatsa va ko'p marotaba echib olinmasa, bu fraktal algoritmdan foydalanish yanada foydali.

xulosa

  • Ma'lumotni siqish usullari birinchi kompyuter paydo bo'lishidan ancha oldin boshlangan rivojlanishning uzoq tarixiy tarixiga ega. Ushbu maqola asosiy nazariyalar, g'oyalar tushunchalari, g'oyalar tushunchalari va ularning amalga oshirilishi, ammo mutlaq to'liqlikka da'vo qilmaslik uchun qilingan. Batafsil ma'lumotni, masalan, Krichevskiy r.e-da topish mumkin. , Ryabko B.Ya. , Men.h. , Rissanen J., Xuffman D.A., Galramger R.G. , Kostut d.e. , Jith J.S. va boshq. Axborotni siqish - bu eng uzoq tarixga ega bo'lgan muammo, bu esa hisoblash uskunalari rivojlanish tarixi, odatda kodlash va shifrlash to'g'risidagi ma'lumotlarning rivojlanish tarixi bilan parallel ravishda yuradi. Yana shuni aytishim mumkinki hayotimizda juda ko’p duch keladian narsa bu xotira bilan bog’liq muammolardir. Aynan shunday paytda bizga fayllarni hajmini kichraytirish masalasi paydo bo’ladi. Biz bu muammolarimizni aynan Ma’lumotlarni siqish algoritmlari yordamida hal qilamiz. Bu algoritmlar bizga xotiradan unumli foydalanishni, internetdan biror fayl jo’natganda yoki qabul qilib olganimizda bizga trafik tejash kabi imkoniyatlarni beradi.

FOYDALANILGAN ADABIYOTLAR VA INTERNET SAYTLARI

  • FOYDALANILGAN ADABIYOTLAR VA INTERNET SAYTLARI
  • 1. Stamp Mark. Information security: principles and practice. USA, 2011. 2. Peter Stavroulakis, Mark Stamp. Handbook of Information and Communication Security. 2010. 3. ГаниевС.К., КаримовМ.М., ТошевК.А. Ахборотхавфсизлиги. 2008. 4. Акбаров Д. Е. ―Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг қўлланилиши‖ – Тошкент, 2008 – 394 бет. 5. Ахмедова О.П., Хасанов Х.П., Назарова М.Ҳ., Нуритдинов О.Д.. Криптографик протоколлар. Тошкент, 2012 – 187 бет. 6. Fergyuson N, Shnayyer B Prakticheskaya kriptografiya – M., Vilyams, 2005. – 104c. 7. Tilborg van X.K.A Osnovi kriptologii. Professional’noye rukovodstvo i interaktivniy uchebnik. – M., Mir, 2006. – 278s. 8. Akbarov D.E Axborot xavfsizligini ta’minlashning kriptografik usullari va ularning qo‘llanilishi. Toshkent, 2009. 9. Petrenko S. A., Simonov S. V. Upravleniye informatsionnimi riskami [Tekst]. // Ekonomicheski opravdannaya bezopasnost. — M.: Kompaniya AyTi; DMK Press, 2011. — 384 s. 10. Tepanov, YE. A. Informatsionnaya bezopasnost i zashita informatsii [Tekst] : uchebnoye posobiye / YE. A. Stepanov, I. K. Korneyev. – M. : Infra-M, 2001. – 304 s.: – il. – 2010 ekz. – ISBN: 5-16-000491-2. 11. Yarochkin, V. I. Informatsionnaya bezopasnost [Tekst] : uchebnik dlya studentov vuzov / V. I. Yarochnik. – M. : Akademicheskiy proyekt, 2004. – 544 s.: – il. – 3000 ekz. – ISBN: 5-8291-0408-3. 12. Kudryavseva R.T. Upravleniye informatsionnimi riskami s ispolzovaniyem texnologiy kognitivnogo modelirovaniya : avtoref. dis. kand. texn. nauk. – Ufa, 2008. – 17 c. 13. Kustov G.A. Upravleniye informatsionnimi riskami organizatsii na osnove logiko-veroyatnostnogo metoda: avtoref. dis. kand. tex. nauk. – Ufa, 2008. – 18 c. 14. Vasilyeva T. N., Lvova A. V., Xorkov S. N. Primeneniye otsenok riskov pri zashite ot realniy ugroz informatsionnoy bezopasnosti. // Sovremenniye texnologii v zadachax upravleniya, avtomatiki i obrabotki informatsii: trudi XVII Mejdunarodnogo nauchno-texnicheskogo seminara. Alushta, sentabr 2008 g. - SPb.: GUAP, 2008. 15. Borodyuk V. P., Lvova A. V. Metodika opredeleniya optimalnogo urovnya zashiti informatsionnoy sistemi po kriteriyu rentabelnosti // Trudi XIV Mejdunarodnoy konferensii «Informatsionniye sredstva i texnologii». M.: MEI, 2009.

Internet manbalar 16. www.lex.uz 17. www.unicon.uz 18. ru.m.wikipedia.org 19. www.intuit.ru 20. google.com 21. cryptography.ru 22. www.securitylab.ru
Yüklə 0,93 Mb.

Dostları ilə paylaş:
1   2   3   4




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin