1. А) Стремительное наступление войск на противника. б) Быстрое, решительное или неожиданное наступление на соперника (в отдельных видах спорта: борьбе, фехтовании, футболе, хоккее и тому подобное).2. переносное значение Решительные действия с целью добиться чего -либо 3. переносное значение разговорное, Острый приступ болезни.
1. Атаки, женский род , на кого-что или против кого-чего (фр. attaque). Стремительное нападение на неприятеля ( военное ). Рота пошла в штыковую атаку. Повести атаку. Фланговая атака. Воздушная атака.
2. переносное значение Действия, направленные против кого кто-нибудь или для достижения какой кто-нибудь цели ( разговорное , газетное ). Дипломатическая атака против советского предложения о разоружении. Соседи повели атаку на освободившуюся квартиру.
АТАКА
(фр.). Стремительное нападение войска, после которого начинается рукопашный бой.
АТАКА
1) стремительное движение войск против неприятеля, завершаемое рукопашным боем; 2) постепенная атака - правильная осада крепости.
АТАКА
быстрый натиск конницы, кончающийся рукопашным боем; постепенная а. - осада крепости, города.
АТАКА
франц. attaque, от attaquer, нападать. Нападение на неприятеля.
-и, женский род
Стремительное нападение войск на противника, решающий момент наступления.
Воздушная атака. Отбить атаку.
Если они {моряки} идут в атаку — то с тем, чтобы опрокинуть врага во что бы то ни стало. Л. Соболев, Морская душа.
переносное значение Разг.
Действие, предпринятое против кого -либо или для достижения какой -либо цели.
Саенко повел атаку. Мягко, но настойчиво потребовал сказать, сколько и каких реальных рабочих получит он для первой лавы. Игишев, Шахтеры.
{Франц. attaque}

... взломать ни одним изизвестных методов криптоанализа Действительно , такиесистемы устойчивы даже катаке поподобранному открытому .тексту , тоестьсравнение открытого текста исоответствующего ему шифротекста .не ... ... »; Далее всвоей заметке описывает возросшее значение перехвата данных , закладки .жучков , атак посторонним каналам иквантовых компьютеров какметодик ,.идущих насмену традиционным методам криптоанализа ... (Информационная безопасность- Криптография и криптоанализ, Стеганография и Стегоанализ)
... переходит внабор высоты Галерея «Атака легкой бригады »;.Картина РКВудвила «Последняя атака Понятовского подЛейпцигом »;.Картина РКВудвиля См ... ... Ранее атака завершалась ударом холодного оружия - такназываемая штыковая атака .Штурм , тоестьатака каксовокупность действий войсковых формирований с.целью овладения , неприятельского укрепления , города , крепости ... (Тактическая подготовка)
... Приэтом, еслисодержимое сообщений не позволяет выявить наличие в.канале связи третьей стороны , тоатака «человек посередине »; считается успешной Атака посредника наSSL Перехват SSL Вданном ... ... наиболее уязвимой видится операция перенаправления на.HTTPS черезкод ответа HTTP Дляосуществления атаки наточку .перехода отнезащищенного кзащищенному каналу был создан специальный инструмент SSLStrip ... (Криптоанализ, Виды уязвимости и защита Информации )
... используют сетевой протокол NTP дляувеличения объема .трафика , перенаправляя насерверы-амплефикаторы Смешанные атаки (Hybrid Attacks ):.Смешанные атаки объединяют несколько видов DDoS атак , чтобы ... ... несколько видов DDoS атак , чтобы создать более .сложные иусовершенствованные формы атаки Это только некоторые изосновных видов DDoS атак Важно отметить , чтоDDoS ... (Информационная безопасность, Вредоносное ПО и защита информации)
... приходит другой тип - создание ложного . Суть состоит в том, что компьютер Василия Jon атакует несчастного . Jon Лоханкина массированным потоком ложных ( спам в другой форме :)). Исходя ... ... мозг Василия ) Проблема решается все так же - брутфорсом Далее , приступаем непосредственно к атаке Предположим , что наш миролюбивый Петя решил зайти на свой любимый . сайт www ... (Информационная безопасность, Вредоносное ПО и защита информации)
... ., а является , вместо индексов цвета для анализа используют коэффициенты .дискретного косинусного преобразования ) изображений Атака на основании известного заполненного контейнера на систему встраивания стего . в изображение методом LSB ... ... закономерностей распределения групп пикселей изображения : математическое ожидание , дисперсия ,.среднеквадратичное отклонение и т д Атака с помощью алгоритмов сжатия для анализа аудиофайлов . Замечено , что файлы , содержащие скрытые сообщения ... (Информационная безопасность- Криптография и криптоанализ, Стеганография и Стегоанализ)
Комментарии
Оставить комментарий