Нарушение - защита - Большая Энциклопедия Нефти и Газа, статья, страница 3
Закон Вейлера: Для человека нет ничего невозможного, если ему не надо делать это самому. Законы Мерфи (еще...)

Нарушение - защита

Cтраница 3


В нем приведены резуль - таты исследований ученых из лаборатории по нарушению защиты ЭВМ. Объектом исследований служила система Univac-1108 Exec VIII ВМС. Отмечается, I что достаточно легко удавалось нарушить работу системы, используя некоторые просчеты в выборе принципов разработки Exec VIII.  [31]

Наряду с первым, указанным в нашем списке примером использования ( обнаружение нарушений защиты) само по себе существование контрольного регистрационного журнала может явиться сдерживающим фактором для многих попыток нарушения защиты, особенно со стороны сотрудников данной организации. Даже если кто-то и знает, как можно обойти основные процедуры защиты для данной системы, а также нормальные проверки и ревизии, сам по себе факт, что его действия могут быть обнаружены по контрольному регистрационному журналу, может остановить злоумышленника.  [32]

Коды ключей из регистра блока защиты могут выдаваться в АЛБ; сигнал нарушения защиты ( СНЗ) выдается в блок регистров ( БР) процессора машины.  [33]

Обращение разрешено ( ОР1) либо сигнал Прерывание ( Я1) по нарушению защиты.  [34]

Чрезмерное приближение к изделию увеличивает забрызгивание сопла, а удаление приводит к нарушению защиты зоны сварки. При существующем оборудовании расстояние сопла от изделия обычно выдерживают в пределах 7 - 25 мм.  [35]

Уравнения ( 1) и ( 2) характеризуют ослабление излучения при нарушении защиты, но не описывают с достаточной полнотой эффективное поглощение энергии излучения, за исключением лишь узких пучков и тонких пленок. За счет эффекта Комлтена увеличивается число у-мвамтов низких энергий, направления движения которых отличаются от первоначальных. Образование пар сопровождается аннигиляциюниым излучением, при котором происходит поглощение позитронов. Таким образом, излучение, выходящее из защитного материала, не только значительно уменьшается по интенсивности, но также отличается по спектру и направлению. Наиболее точные методы расчета интенсивности учитывают прохождение излучения сквозь защиту. Широко применяется приближенный метод, использующий факторы накопления для корректировки уравнений ( 1) и ( 2) при наличии рассеянного излучения.  [36]

При работе средств защиты в режиме защиты по записи считается, что произошло нарушение защиты памяти, если ключ памяти блока, в котором должна быть изменена информация, не соответствует ключу защиты. Если средства защиты работают в режиме защиты по чтению и записи, то нарушение защиты памяти происходит при несоответствии ключей защиты и памяти даже в том случае, когда обращение производилось с целью чтения информации без ее изменения. Если обращение к памяти осуществляется по инициативе вычислительного устройства, для сравнения используется ключ защиты, находящийся в текущем ССП. Если обращение к памяти вызвано операцией в канале, для сравнения используется ключ защиты, поступающий из канала. Если во время выполнения программы наблюдается нарушение защиты памяти, то происходит прерывание программы, а содержимое запрещенной области остается без изменения.  [37]

Рассмотрены девять направлений научных разработок по защите ЭВМ от несанкционированного доступа; исследование нарушений защиты системы; изучение связи пользователей с системой; верификация программ формирования математических моделей ядра защиты; исследование механизмов защиты от несанкционированного доступа в сетях передачи информации; средства защиты баз данных; механизмы установления полномочий пользователей, а также организационные аспекты обслуживания вычислительной системы Министерства обороны США. В конце статьи описаны разработки ряда ведущих организаций по данной тематике.  [38]

39 Защита памяти с помощью граничных регистров. [39]

Если нарушается защита памяти, исполнение программы приостанавливается и вырабатывается запрос прерывания по нарушению защиты памяти.  [40]

Однако с учетом причин, изложенных в разделе 6.1, это не приводит к нарушению защиты от коррозии, поскольку потеря сцепления происходит только после осадки грунта, да и тогда только локально. Полярные ( тонкослойные) покрытия хотя и менее склонны к этому дефекту, но тоже не являются совершенно стойкими против него. Поскольку образование пузырьков иногда происходит только через 3 - 6 мес, склонность к нему при испытаниях по нормали ASTM G8 не выявляется. Таким образом, материалы покрытия оцениваются по этому способу весьма односторонне, и даже можно сказать - не в соответствии с практическими условиями.  [41]

Авторы утверждают, что наиболее уязвимым местом операционных систем, которое может привести к нарушениям защиты информации от несанкционированного доступа, является остаточная информация.  [42]

Рассмотрены такие вопросы, связанные с контролем доступа, как изоляция областей памяти при нарушении защиты, организация взаимных проверок и выделение изолированных областей памяти и ресурсов для решения задачи. На основе этого введено понятие модели защиты и исследован ряд таких моделей. Приведены результаты применения моделей для построения ядра систем, виртуальных машин и кодирования информации.  [43]

Ручную аргонодуговую сварку выполняют без колебательных движений горелки, которые не рекомендуется применять из-за возможности нарушения защиты зоны сварки.  [44]

45 Схема расположения приса - волокой и изделием. [45]



Страницы:      1    2    3    4