3236691826

3236691826



asymetryczne.

ALGORYTMY ASYMETRYCZNE /k/ (ang. asymmetric algorithm) - algorytmy szyfrowania wykorzystujące do szyfrowania parę —^kluczy: publiczny i prywatny. Klucz publiczny jest znany wszystkim zainteresowanym, natomiast prywatny jest

znany tylko jego właścicielowi._

ALGORYTMY SYMETRYCZNE /k/ (ang. symmetric algorithms) - algorytm wykorzystujący do szyfrowania i odszyfrowywania wiadomości tego samego klucza. Algorytmy z kluczem symetrycznym dają się łatwo implementować sprzętowo i są

często stosowane w urządzeniach komunikacyjnych._

ANALIZA (ang. analysis) - wyodrębnienie właściwości, lub składników badanego zjawiska, czy przedmiotu w celu określenie znaczących faktów i późniejszej ich interpretacji. Istotny element w działalności wywiadowczej (rozpoznawczej).

ANALIZA GOSPODARCZO-OBRONNA (ang. economic defense analysis) -element procesu planowania obronnego, polegający na poszukiwaniu rozwiązań przyszłych zadań obronnych w świetle możliwości ekonomicznych państwa i jego potrzeb społeczno-gospodarczych.

Przedmiotem zainteresowań analizy gospodarczo-obronnej jest badanie i ocenianie możliwości oraz kosztów zaspokajania potrzeb obronnych państwa przez całą gospodarkę (analiza w skali makro) oraz poszczególne branże i przedsiębiorstwa (skala mikro). Diagnozy dotyczące możliwości świadczeń gospodarki na rzecz obronności, z uwzględnieniem pozostałych potrzeb społecznych, pozwalają innym dyscyplinom, na

prognozowanie i planowanie rozwoju potencjału gospodarczo-obronnego._

ANALIZA PRZESTRZENNA (ang. spatial analysis) - analiza —* danych przestrzennych mająca na celu ujawnienie lub uzyskanie nowej —» informacji przestrzennej, zwłaszcza geograficznej. Analiza przestrzenna umożliwia modelowanie złożonych zjawisk, relacji i procesów geograficznych, służąc ich monitorowaniu i prognozowaniu.

Analiza konkretnego problemu przestrzennego wymaga zazwyczaj wykonania pewnej liczby prostszych operacji za pomocą oprogramowania —► systemu informacji przestrzennej. Metodyka analizy uzależniona jest od tego, czy używane są dane: wektorowe, rastrowe, czy też matrycowe. Do stosowanych metod należą m.in.: nakładanie warstw, buforowanie, analiza sieciowa, cyfrowe modelowanie powierzchni i cyfrowe modelowanie brył. Oddzielną grupę stanowią metody i techniki przetwarzania obrazów.

ANALIZA SYSTEMOWA (ang. system analysis) - zbiór jakościowych i ilościowych metod naukowych celowo uporządkowanych na potrzeby rozwiązania

badanego problemu._

ANALIZA TERENU (ang. terrain analysis) - zbieranie, ocena oraz interpretacja —>    danych i informacji geograficznych, związanych z naturalnymi i

antropogenicznymi (powstałymi w efekcie działalności ludzkiej) —» obiektami terenu, która w połączeniu z innymi istotnymi czynnikami prognozuje wpływ terenu na

działania bojowe.__

ANALIZATOR PROTOKOŁOW SIECIOWYCH /k/ (ang. network protocol analyzer) - urządzenie lub program komputerowy przeznaczony do testowania sieci teleinformatycznych, prezentujący najwyższy poziom metrologii sieci komunikacyjnej.

Współczesne analizatory protokołów potrafią przechwytywać, analizować i filtrować pakiety danych, a następnie na życzenie operatora prezentować na ekranie podstawowe

dane o dowolnie wybranych przez niego pakietach._

_ANARCHIZM (ang. anarchism) - zróżnicowana_wewnętrznie i

9



Wyszukiwarka

Podobne podstrony:
Algorytm kompresja - MPEG (2) W algorytmie MPEG wykorzystujemy * kompensacja ruchu pod kątem
WP 1403051 Bezpieczeństwo i ochrona danych Laboratorium nr 1 KLASYCZNE ALGORYTMY SZYFROWANIA Pl
Metoda (algorytm) szyfrowania danych. Zadaniem kryptosystemu jest uczynić odczytanie treści przekazu
słaba odporność na kolizje •    Alicja zabezpiecza algorytm szyfrowania przed
Kompilator zrównoleglający wyspecjalizowany na algorytmy szyfrowania Dariusz Burak Politechnika
Kompilator zrównoleglający wyspecjalizowany na algorytmy szyfrowania 19 w którym każdy procesor wyko
Odwzorowania i ich zastosowania. Obliczenia kombinatoryczne. Algorytmy rekurencyjne. Wykorzystanie z
• podgląd sieciowy (ang. snooping) czyli namierzanie sieci z wykorzystaniem zaawansowanych analizato
i wieloalfabetyczne), algorytmy asymetryczne (np. szyfr z kluczem jawnym RSA), podpis cyfrowy
15/15 ALGORYTMIKA2. Sortowanie przez wstawianie (ang. insertion sort). Schemat blokowy algorytmu: Ry

więcej podobnych podstron