Содержание
- 2. Три ступени защиты информации
- 3. Уровни и средства антивирусной защиты
- 4. Результаты имитационного моделирования Экспериментальный анализ поведения поражающих программ состоит из двух частей. Первый этап экспериментов проводился
- 5. Анализ одиночного воздействия определенного вируса Обобщив результаты проведенных на первой этапе эксперимента исследований, можно сказать, что
- 6. Эффективная борьба с вирусами Работа любого антивирусного сканера определяется тремя функциями: Сканирование памяти компьютера на предмет
- 7. Количественные зависимости Затраты времени Т1 на сканирование памяти компьютера прямо пропорциональны частоте запуска сканера f: T1
- 8. Зависимость объема потребленных ресурсов (время Т) от интервала времени между запусками транзитного сканера Восстановление Сканирование Суммарное
- 9. Задачи, решаемые пакетом “Smart Protection”: интенсивность проникновения вирусов в систему интенсивность обработки файлов в системе (запуск
- 10. Зависимость потребления ресурсов сервера T от интенсивности вирусных атак H Транзитный сканер Резидентный сканер Переключение режима
- 11. Зависимость потребления ресурсов и ограничения трафика пакетом “Smart Protection” от интенсивности работы пользователей Y в режиме
- 12. Пример 2 Содержательная постановка задачи: требуется определить оптимальную частоту запуска антивирусного сканера, минимизирующую затраты на борьбу
- 13. Экспериментальные данные Экспериментальные данные: Предлагаемое решение: f = 5; T = 3.
- 14. Алгоритм поиска оптимальной частоты запуска сканера Шаг 1. Ввод экспериментальных данных. Шаг 2. Поиск аналитической зависимости
- 15. Решение примера 2 Уравнение T(f) имеет вид: Оптимальное значение f равно шести. Минимальные затраты времени на
- 16. Самостоятельно Пользуясь описанным выше алгоритмом, определить оптимальную частоту запуска антивирусного сканера и выигрыш, если экспериментальные данные
- 18. Скачать презентацию















Машинное обучение на языке программирования Python
В поисках чипсах
Функции printf и scanf. Язык С. Лекция 2
Работа с файлами и папками в операционной системе Windows
Базы данных. Проверочная работа
Интеллигентный интернет: безопасные практики виртуальной коммуникации
Технология создания обучающей программы
Техника Метод Цицерона (урок 7)
Оформление проекта
SketchUp - программа для моделирования
Информация как ресурс управления
МУ к КП
Ограничения на число выводимых строк
Web-программирование. Лекция 2
Теоретические основы информатики. Аксиомы информатики
Homework 2. Написание программ
Общие сведения о проектировании. Проектирование. Автоматизированное проектирование
О языках программирования
Издательский холдинг Инфра-М и информационно-образовательная среда Znanium
Область применения контрольно-кассовой техники
Представление звуковой информации
Графы. Схемы
Функции, рекурсии. Лекция 2
Лекция_1_ПАРАДИГМЫ_ ПРОГРАММИРОВАНИЯ
Визуализация рекламной деятельности на персональном компьютере на примере создания поздравительных материалов к юбилею техникума
Хранение информации
Приключенческая сага
Анализ подходов решений некоторых практических задач семантической сегментации