Пошук реальних мережевих адрес веб застосунків використанням сервісу CDN
Головна особливість використання сервісу на основі мереж доставляння контенту. Орієнтованість сервісу CDN на пришвидшення функціонування і забезпечення безпеки веб застосунків. Характеристика виявлення уразливостей конфігурування веб застосунків.
Подобные документы
Визначення ряду причин зниження ефективності функціонування мереж при впровадженні нового обладнання, протоколів і технологій. Причина неоптимального функціонування систем. Проблеми взаємодії апаратури, конфігурації, організації і роботи користувачів.
статья, добавлен 27.07.2016Розгляд особливостей державної політики у сфері безпеки. Знайомство з головними питаннями правовідносин у сфері забезпечення інформаційної безпеки в Україні. Загальна характеристика найважливіших завдань та проблем забезпечення інформаційної безпеки.
статья, добавлен 31.08.2018У статті розкрито основні аспекти структурно-класифікаційної характеристики забезпечення інформаційної безпеки. Інформаційна безпека являє собою стан та рівень захищеності інформаційної сфери; проявляється за результатами формування та використання.
статья, добавлен 25.12.2020Особливості пошуку інформації для забезпечення аналітичної діяльності користувачів корпоративних мереж. Дослідження та розробка структури системи пошуку та методологія її створення, які дозволяють організувати пошук як в межах мережі, так і в Internet.
статья, добавлен 29.01.2019Основні напрямки досліджень кібергеографії: вивчення структури кіберпростору та структури комп’ютерних мереж. Сутність та ключові принципи функціонування мережі Інтернет. Роль інформації та інформаційно-мережевих потоків у динаміці кібергеографії.
статья, добавлен 27.09.2013Розгляд можливості використання гістограмних ознак для пошуку зображень у великих колекціях, що містять текст. Методи перевірки ефективності використання характеристики гістограм. Дослідження існуючих способів пошуку зображень, що містять текст.
статья, добавлен 26.03.2016Огляд змістовних блоків інформації, які можна отримати через соціальні мережі. Механізм аналізу особистої сторінки користувача соціальної мережі. Підхід до виявлення сильних та слабких зв’язків людини. Виділення ознак психологічної довіри користувача.
статья, добавлен 14.07.2016- 108. Аналіз використання технології штучних нейронних мереж в якості нового підходу до обробки сигналів
Застосування штучних нейронних мереж для аналізу й обробки даних, отриманих в ході дослідження, калібрування і подальшого процесу обробки відомостей біосенсорів, схильних до зміни з часом. Особливість визначення процесу зберігання інформації як образів.
статья, добавлен 27.07.2016 Охорона і захист об’єктів критичної інформаційної інфраструктури держави на основі технічної тактики. Роль відомчих охоронно-інформаційних систем України з використанням інформаційних технологій у покращенні системи безпеки об'єктів підвищеної небезпеки.
статья, добавлен 20.02.2016Виконання GPGPU-застосувань за допомогою математичного апарату мереж Петрі. Процес побудови алгоритмів для сучасних відеоадаптерів з урахуванням особливостей їх роботи. Формування асинхронної операції з пам'яттю за рахунок використання різних потоків.
научная работа, добавлен 28.02.2016Створення системи стандартів інформаційної безпеки. Забезпечення конфіденційності й доступності даних інформаційно-комунікаційних систем та мереж. Зниження витрат на інформаційну безпеку. Переваги та недоліки найбільш поширених у використанні стандартів.
статья, добавлен 07.04.2021Мережеві технології підвищення надійності та ефективності функціонування тягових електричних мереж і об’єктів. Методи організації мікропроцесорних систем визначення відпрацьованого і залишкового ресурсу силового електричного обладнання тягових підстанцій.
автореферат, добавлен 29.07.2015Дослідження проблематики управління корпоративною безпекою бізнесу з позиції формування інформаційно-аналітичного забезпечення менеджменту. Вдосконалення процесу використання інформаційних ресурсів системи забезпечення корпоративної безпеки бізнесу.
статья, добавлен 22.09.2024- 114. Дослідження статистичної безпеки методів цифрового підписування на основі рекурентних послідовностей
Дослідження статистичної безпеки методу цифрового підписування на основі рекурентних V-послідовностей, його порівняння з відомими методами Фейге-Шаміра та Шнорра. Застосування методу в системах цифрового підписування з використанням великих ключів.
статья, добавлен 30.08.2016 - 115. Розкриття бібліотечних фондів засобами соціальних мереж як фактор наповнення інформаційного простору
Обґрунтування необхідності розширення доступу суспільства до систематизованої бібліотеками якісної, достовірної й корисної інформації. Розкриття бібліотечних фондів засобами соціальних мереж. Вдосконалення інтеграції бібліотек у простір мережевих медіа.
статья, добавлен 13.08.2016 - 116. Методи та засоби підвищення ефективності розподілених систем на основі багатоканальних зв'язків
Визначення факторів, які суттєво впливають на ефективність функціонування комп’ютерних систем і мереж. Розробка та дослідження методів їх проектування при наявності нечіткості у визначенні характеристик та на основі маршрутизації та логічних каналів.
автореферат, добавлен 26.08.2014 Характеристика застосування демоверсії професійної програми машинного моделювання електронних схем. Головна особливість інтерфейсу програмної системи. Використання тактового входу для розподілу частоти. Дослідження результату програмування JK-тригера.
контрольная работа, добавлен 24.09.2017Розгляд і аналіз теоретичних аспектів управління територією регіону з використанням гібридних нейронних мереж і систем нечіткої логіки. Визначення та характеристика ролі створення тривимірної моделі місцевості на основі даних топографічного знімання.
статья, добавлен 03.05.2019Локальный адрес узла, определяемый технологией, с помощью которой построена отдельная сеть, в которую входит данный узел. Типы адресов: физический (MAC-адрес), сетевой и символьный. Отображение физических адресов на IP-адреса: протоколы ARP и RARP.
контрольная работа, добавлен 20.05.2020Проблема створення інформаційних систем технічного діагностування для виявлення аномалій у роботі складної технічної системи; пошуку типу й локалізації відмови в умовах неповної інформації, із застосуванням штучних імунних систем і байєсових мереж.
автореферат, добавлен 27.08.2013Аналіз результатів розроблення моделі та реалізації підсистеми безпеки інтелектуального будинку. Розробка структури підсистеми та моделі на основі мереж Петрі. Опис програмного та апаратного забезпечення, результати тестування побудованої підсистеми.
статья, добавлен 14.09.2016Розвиток хмарних обчислень. Розробка методу двофакторної автентифікації на основі використання одноразових паролів. Процес підвищення надійності й безпеки в хмарному середовищі. Використання віртуальних машин для можливого захисту від вірусних програм.
статья, добавлен 29.01.2016Аналіз окремих варіантів побудови локальних обчислювальних мереж, на основі як "тонких", так і "товстих" клієнтів, їх переваги, недоліки та умови застосування з вказівкою технічних і вартісних характеристик апаратного та програмного забезпечення.
статья, добавлен 26.06.2024Розширення сфер застосування комп’ютерних і мережевих технологій в управлінні складними технічними та фінансовими системами. Використання нелінійної відтворюючої моделі для оцінки можливості наближеної екстраполяції випадкових двійкових послідовностей.
автореферат, добавлен 29.08.2014Аналіз інформаційно-обчислювальних мереж, що використовуються в діяльності підприємства. Характеристика та функції обладнання компанії MikroTik, зокрема комутаторів CRS125–24G-1S-in. Порівняння обладнання D-Link DES-1210 та MIKROTIK CRS125-24G-1S-IN.
статья, добавлен 09.10.2018