Приводятся задачи и упражнения по анализу, синтезу и применению цифровых устройств различной сложности и назначения: цифровых логических элементов, кодопреобразователей, программируемых логических матриц, мультиплексоров и т. д., а также микропроцессоров и микропроцессорных систем. Каждый раздел сод
Автоматизированные системы. Защита от несанкционированного доступа к информации
- Book ID
- 127413510
- Year
- 2005
- Tongue
- Russian
- Weight
- 10 KB
- Category
- Library
- City
- М
No coin nor oath required. For personal study only.
✦ Synopsis
Настоящий руководящий документ устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различных классов.Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.Документ может использоваться как нормативно-методический материал для заказчиков и разработчиков АС при формулировании и реализации требований по защите.
📜 SIMILAR VOLUMES
Методический материал, предложенный в книге, может быть использован для обучения детей 5–8 лет художественной обработке таких материалов, как поролон, синтепон, ватные диски, вата, цветные синтетические салфетки, который вполне может заменить в рукоделии бумагу или ткань, но мало используется в прак
В этой книге нобелевский лауреат Эдмунд Фелпс предлагает новый взгляд на причины «богатства народов». Почему в одних странах в 1820–1960-х годах наблюдался резкий рост благосостояния, сопровождавшийся ростом не только материального богатства, но и «процветанием» — осмысленным трудом, самовыражением