Posts Tagged ‘системи’

Използване на инструментите на Excel за условен анализ

февруари 8, 2010

Условният анализът (“what-if”) в Excel е процес на промяна на стойностите в
определени клетки, за да се види как тези промени влияят върху крайните
резултати от изчисленията (припомнете си Упражнение 1 – в него можехте да
променяте сумата на заема и/или срока на погасяване, така че да получите
различна месечна вноска)
Условният анализ включва 3 основни техники:
– Data tables (Таблица с данни) – представлява диапазон от клетки, които
показват как промяната на определени стойности във вашите формули засяга
резултатите от формулите.
– Goal seek (Търсене на цел) – Ако знаете желания резултат от формула, но не и
входящите данни, от които се нуждае формулата, за да се получи този резултат,
можете да използвате функцията „Търсене на цел“.
– Scenarios (Сценарии) – Можете да използвате сценарии ако искате да създадете
бюджет, но не сте сигурни в приходите си. Със сценария можете да дефинирате
различни стойности за приходите и след това да превключвате между сценариите
и да извършите анализи след промяна на входните стойности.

(more…)

Ипотпал модел без балансиране на мрежата

февруари 8, 2010

min(1.2×11+0.65×12+0.25X13+0.6X14+1.1X21+0.9X22+1.05X23+0.75X24+0.8X31+
+0.75X32 +0.87X33+0.65X34 )
Ограничения
Неравенства:
точка 1    X11+X12+X13+X14  ≤ 500
точка 2    X21+X22+X23+X24  ≤ 400
точка 3    X31+X32+X33+X34  ≤ 325
Балансови уравнения:
точка 1    -X11 -X21 -X31 = -300
точка 2    -X12- X22-X32  = -115
точка 3    -X13- X23-X33  = -275
точка 4    -X14- X24 -X34 = -190
Променливи:
X11, X12, X13, X14, X21, X22, X23, X24, X31, X32, X33, X34 ≥ 0

Ако искаме да балансираме мрежата ( цялата рисунка ) трябва да добавим нова точка-потребител с наличност  D- S = -345  и номер 5  (или 8 ) , три нови дъги с транспортни разходи нула и три нови променливи.
(more…)

Стандарти и критерии за компютърна и мрежова сигурност

февруари 1, 2010

С развитието на компютърните системи и мрежи непрекъснато се развиват и стандартите и критериите за оценка на тяхната сигурност.

Необходимостта от стандартизацията на продуктите за изграждането на компютърни мрежи изведе на преден план в края на седемдесетте години потребността от универсална концепция, установяваща методологическата база и правилата за стандартизация на взаимодействието между изчислителни системи от различен тип. За целта бе разработен т.н. седем слоен еталонен модел за взаимодействие между отворени системи, известен като OSI модел. Към него е приета и концепция (архитектура) за защита на OSI-модела, съдържа описание на:

а) службите за защита (сигурност, безопасност);

б) средствата (механизмите) за обезпечаване на защитата;

в) разположението на службите и средствата за сигурност на нивата на процесите на взаимодействие.

В тази концепция за защитата са дефинирани следните основни служби за сигурност:

а) служба за секретност на данните – обезпечава защитата на съдържанието на данните, т.е. конфиденциалност на съдържанието на данните;

б) служба за секретност на потока от данни – осигурява защита срещу анализ на трафика, т.е. конфиденциалност на сеансите на връзка;

в) служба за поддържане на целостта на данните – открива въздействията върху потока от база данни без възстановяване или с възможност за възстановяване, както и прекъсвания при предаването на данни;

г) служба за потвърждения – осигурява източника с доказателство за правилна доставка на данните, а получателя – с доказателство за произхода на получените данни (верификация на сеансите на връзка);

д) служба за автентификация и контрол на достъпа.

Съществуват и няколко основни групи средства за сигурност като криптографски средства, цифрови подписи, средства за автентификация и контрол на достъпа, средства за обезпечаване на цялостта на данните и др., които могат да се прилагат от службите за сигурност самостоятелно или в комбинация.

От взаимовръзките между службите и средствата за защита произтича първостепенната роля, отредена на криптографските средства, които се използват, както индивидуално, така и в състава на други средства за сигурност.

Интересна информация за уеб дизайн услугите, изработката на сайтове и уеб дизайн развитието в България.

Какво е SEO оптимизация, защо се оптимизират сайтовете за търсачки, разликите между термините оптимизация на сайтове, SEO оптимизация и оптимизация за търсачки.

И още какво е уеб дизайна, за какво се използва какви технологии се използват в уеб дизайн услугите и разработването на уеб сайтове в Интернет.

2. Американска „Оранжева книга“

Критериите за оценка на защитени компютърни системи (Trusted Computer System Evaluation Criteria – TCSEC), известни като „Оранжевата книга“, издадена през август 1983 г. от Националния център за компютърна сигурност (NCSC – част от Националната агенция за сигурност на САЩ, NSA), дефинират основните класове, понятия и критерии за оценка на сигурността на компютърните системи.

Докато сме на вълна SEO оптимизация и търсачки, не е лошо да разберете повече информация за SEO оптимизацията и как се развива SEO оптимизирането на уеб сайтове в българските Интернет среди.

(more…)

Управление на системата за защита

януари 7, 2010

Както във всички развити страни, така и в нашата страна системи за компютърна сигурност са въведени предимно в държавните организации. Нормативната база за тях са редицата приети документи – Закон за защита на класифицираната информация (http://im.cablebg.net/clients/zzki-02.htm), Закон за достъп до обществената информация (http://im.cablebg.net/clients/zdoi-00.htm) и др. Законът за защита на класифицираната информация регламентира конкретно кои въпроси, свързани с отбраната, външната политика, вътрешната и икономическата сигурност на страната подлежат на класификация като държавна тайна.
Когато информационните системи обработват класифицирана информация, те трябва да отговарят на изискванията на приетата от Министерския съвет „Наредба за задължителните общи условия за сигурност на автоматизираните информационни системи или мрежи, в които се създава, обработва, съхранява и пренася класифицирана информация“ (http://im.cablebg.net/clients/nsaiski3.htm). Според тази наредба единственият орган, който акредитира сигурността на АИС и мрежите, е дирекция „Защита на средствата за връзка“ (ДЗСВ) на МВР (http://www.mvr.bg/). Общият контрол по защита на класифицираната информация, обработвана в АИС, се осъществява от Държавната комисия по сигурността на информацията (ДКСИ) към МС (http://dksi.bg/bg/). (more…)

Дискретно-събитийно моделиране

ноември 22, 2009

Използва се за построяване на модели, отразяващи поведението на системата във времето, при което променливите на състоянието се изменят мигновено в определени моменти от време. В тези моменти възникват събития, които се разглеждат като явления, които се случват в даден момент и предизвикват промяна на състоянието на системата.
(more…)