МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів Контакти
Тлумачний словник |
|
|||||||
Основні припущення і обмеженняЯк обчислювальне середовище розглядається сукупність встановлених для даної КС алгоритмів використання системних ресурсів, програмного і інформаційного забезпечення, яка потенційно може бути представлена користувачу для вирішення прикладних завдань. Операційним середовищем є сукупність тих, що функціонують в даний момент часу елементів обчислювального середовища, що беруть участь в процесі рішення конкретної задачі користувача. Принципово можливість програмної дії визначається відвертістю обчислювальної системи, під якою розуміється надання користувачу можливості формувати елементну базу обчислювального середовища під свої завдання, а також можливість використовувати в повному об'ємі системні ресурси, що є невід'ємною ознакою автоматизованих робочих місць на базі персональних ЕОМ. Як засіб боротьби з "пасивними" методами дії допускається створення служб безпеки, обмежуючих доступ користувачів до елементів обчислювального середовища, в першу чергу до програм обробки чутливої інформації. Передбачається, що можливості "активних" методів дії значно ширші. Необхідною умовою для віднесення програми до класу руйнуючих програмних засобів є наявність в ній процедури нападу, яку можна визначити як процедуру порушення цілісності обчислювального середовища, оскільки об'єктом нападу РПЗ завжди виступає елемент цього середовища. При цьому необхідно враховувати два чинники:
Для усунення вказаної невизначеності по відношенню до випробовуваних програм слід виходити з припущення, що процедура порушення цілісності обчислювального середовища введена в склад ПЗ умисне. Окрім умови необхідності, доцільно ввести умови достатності, які забезпечать можливість опису РПЗ різних класів:
Передбачається наявність в РПЗ наступного набору можливих функціональних елементів:
Цих елементів достатньо для побудови узагальненої концептуальної моделі РПЗ, яка відображає можливу структуру (на семантичному рівні) основних класів РПЗ. Читайте також:
|
||||||||
|