Компьютеры, программирование
-
- 1361.
Вариант построения логического блока умножения чисел с плавающей запятой
Реферат пополнение в коллекции 01.08.2010
- 1361.
Вариант построения логического блока умножения чисел с плавающей запятой
-
- 1362.
Варианты алгоритма возведения в степень: повышение точности и ускорение
Информация пополнение в коллекции 12.01.2009 Достойная альтернатива, позволяющая достаточно точно приближать гладкие кривые, такие, как y=2**x, - аппроксимация сплайнами. Говоря простым языком (возможно, чересчур простым пусть меня извинят специалисты), сплайн это кривая, моделирующая форму, принимаемую упругим стержнем, деформированным путем закрепления в заданных точках. Она проходит точно через заданные точки, подчиняясь при этом некоторым дополнительным условиям, в частности, условию непрерывности второй производной. Существуют различные виды сплайнов. В этой работе достаточно практично использование кубических сплайнов. Кубический сплайн на каждом отрезке между двумя последовательными (в порядке возрастания координаты x) эталонными точками (x,f(x)) описывается полиномом третьей степени g(x)=a3x3+a2x2+a1x+a0, где набор коэффициентов (a0,a1,a2,a3) свой для каждого отрезка. Поиск этих коэффициентов не слишком сложная задача, но описание метода ее решения выходит за рамки этой статьи. Таблица коэффициентов, получающаяся после учета всех замечаний этого раздела, прилагается к статье.
- 1362.
Варианты алгоритма возведения в степень: повышение точности и ускорение
-
- 1363.
Варианты цифрового звуковоспроизведения
Контрольная работа пополнение в коллекции 01.12.2010 После нескольких лет обсуждения (и довольно жесткой конкуренции) различных вариантов улучшенных оптических дисков, имевших звучные названия, 15 сентября 1995 года между различными группами разработчиков было наконец достигнуто принципиальное согласие о технических основах создания нового диска. 8 декабря 1995 крупнейшие производители приводов CD-ROM и связанных с ними устройств (Toshiba, Matsushita, Sony, Philips, Time Warner, Pioneer, JVC, Hitachi and Mitsubishi Electric) подписали окончательное соглашение, утвердив не только "тонкости" формата, но и название новинки DVD (Digital Video Disk). HDCD (High Den city CD - диск высокой плотности записи), MMCD (MultiMedia CD). SD (Super Density - сверхвысокой плотности). Таким образом, этим компаниям удалось предотвратить повторение борьбы за "лучший стандарт", помня о печальном опыте борьбы VHS стандарта против Betamax. Впрочем, споры вокруг нового стандарта не завершились с принятием соглашения - даже название не находит единогласной поддержки. В рядах основателей весьма распространенной является версия расшифровки аббревиатуры как Digital Versatile Disk - цифровой многофункциональный диск.
- 1363.
Варианты цифрового звуковоспроизведения
-
- 1364.
Вариатор скорости вращения асинхронного двигателя
Курсовой проект пополнение в коллекции 13.11.2010 РПД представляет собой единое адресное пространство. К каждой ячейке можно обратиться, используя прямую и косвенную адресацию. При прямой адресации в формате команды указывается непосредственный адрес ячейки; косвенная - реализуется через регистры R0, R1 каждого банка РОНов. РПД разделена на 3 зоны, каждая из которых имеет свои функциональные особенности:
- Зона блоков РОНов состоит из 4-х банков. По сбросу активным является 0-ой банк. Номер банка устанавливается в слове состояния процессора. Достоинством этой зоны является возможность использования прямой регистровой адресации. Команды работы с регистрами 1 байтовые, реализуются за 1 мкс;
- Свободная зона - особенностей по способам адресации не имеет.
- Зона РСФ - содержит основные регистры данных и управления:
- А аккумулятор;
- В расширитель А;
- PSW слово состояния МП;
- SP указатель стека;
- SBUF регистр данных последовательного порта;
- ТМОD регистр управления таймером и т.д. Обращение к РСФ возможно только с указанием прямого адреса. В ВЕ 51 используется только часть адресов зоны РСФ. Неиспользованные адреса зарезервированы для развития ОМК данной серии.
- Битовая зона особенности:
- возможность обращения к каждому биту этой зоны с помощью команд обработки бит;
- адресное пространство битовой зоны и РПД не пересекаются. Обращение к битам возможно только с использованием команд прямой адресации;
- битовое пространство начинается в битовой зоне РПД (адреса 20h-2Fh), а заканчивается в зоне регистров спец. функций (РСФ).
- 1364.
Вариатор скорости вращения асинхронного двигателя
-
- 1365.
Вариационный подход к сглаживанию и определению характерных точек черно-белых изображений
Информация пополнение в коллекции 12.01.2009 В статье рассматривается вариационный подход к выбору аналитического описания функции яркости. Его идея состоит в следующем: поскольку точные значения функции неизвестны, то в качестве оптимального аналитического описания функции яркости следует выбирать наиболее простое из всех возможных. С точки зрения информативности это будет наиболее гладкая функция, имеющая наименьшее число особых точек и небольшие значения модуля градиента. Для определения гладкости функции яркости вводится функционал. Это позволяет сформулировать вариационную задачу нахождения наиболее гладкой функции из множества всех возможных. При практической реализации данного метода частные производные функции яркости аппроксимируются конечными разностями на сетке изображения, что позволяет перейти к конечной оптимизационной задаче и решать ее методом градиента.
- 1365.
Вариационный подход к сглаживанию и определению характерных точек черно-белых изображений
-
- 1366.
Вариконды и их применение
Курсовой проект пополнение в коллекции 09.08.2010 В качестве электродов для керамических конденсаторов, начиная с того времени, когда подобные конденсаторы получили практические применение большей частью используют серебро, наносимое методом вжигания. В Европу эта техника возможно попала из Японии, где она издревле применяется для декодирования бытовой керамики. Этот традиционно применяемый способ вжигания серебра, под каким бы углом зрения его ни рассматривать, несомненно, остается одним из лучших, которому и сегодня, кажется, не видно замены. В последнее время в отдельных случаях пытаются использовать безэлектролизное гальваническое покрытие и другие способы, однако это, скорее, имеет целые понизить стоимость. Что же касается характеристик, то метод вжигания серебра не имеет себе равных. Кроме того, многие также считают хорошим метод напыления, однако ни по адгезии, ни по электрическим характеристикам электродов с методом вжигания серебра сопоставит, его нельзя. В последнее время также получили практическое применение многослойные конденсаторы, у которых электроды из драгоценных материалов, например из платины создаются между слоями керамики во время спекания. Для проведения вжигания серебра черный порошок окиси серебра (Ag2O) смешивают с 510 масс. % стеклянного порошка, называемого фриттой и содержащего боросиликат свинца, замешивают в связке, основными компонентами которой могут быть растворитель, смола, масло, и наносят на поверхность; при этом консистенция полученной пасты должна позволять мазать ее, как тушь. В массовом производстве для нанесения электродов на керамику используют технику печати. Если после нанесения пасты керамику нагреть до 500800°С, то органические материалы разложатся и улетучатся, окись серебра восстановится и образует зерна серебра, фритта расплавится, создав плотное соединение зерен серебра с поверхностью керамики. Возможности конденсаторов в очень большой степени зависят от техники нанесения электродов. Иногда характеристики диэлектриков определяются характеристиками электродов.
- 1366.
Вариконды и их применение
-
- 1367.
Ваш собственный сервер: установка Windows Server 2003
Доклад пополнение в коллекции 12.01.2009 Процессоры Xeon и Pentium 4 имеют очень много общего, поэтому для однопроцессорного сервера мы рекомендуем Pentium 4 с технологией Hyper-Threading, поскольку этот процессор обеспечивает высокую производительность, и его поддерживают множество проверенных платформ. AMD здесь выглядит не в столь привлекательном свете, поскольку этот чип предназначен, главным образом, для мультимедийных задач. Если вы сомневаетесь, мы рекомендуем взять нижнюю модель Opteron, так как она работает наравне с относительно дорогими процессорами Intel, а иногда даже лучше, обеспечивая, к тому же, поддержку 64-битных вычислений.
- 1367.
Ваш собственный сервер: установка Windows Server 2003
-
- 1368.
Введение в ADO
Статья пополнение в коллекции 12.01.2009 Источник данныхСтрока соединения ODBCMicrosoft AccessDriver={Microsoft Access Driver (*.mdb)};DBQ=physical path to .mdb fileSQL ServerDRIVER={SQL Server};SERVER=path to serverOracleDRIVER={Microsoft ODBC for Oracle};SERVER=path to serverMicrosoft ExcelDriver={Microsoft Excel Driver (*.xls)};DBQ=physical path to .xls file; DriverID=278Microsoft Excel 97Driver={Microsoft Excel Driver (*.xls)};DBQ=physical path to .xls file;DriverID=790ParadoxDriver={Microsoft Paradox Driver (*.db)};DBQ=physical path to .db file;DriverID=26TextDriver={Microsoft Text Driver (*.txt;*.csv)};DefaultDir=physical path to .txt fileMicrosoft Visual FoxPro® (with a database container) Driver={Microsoft Visual FoxPro Driver};SourceType=DBC;SourceDb=physical path to .dbc fileMicrosoft Visual FoxPro (without a database container) Driver={Microsoft Visual FoxPro Driver};SourceType=DBF;SourceDb=physical path to .dbf file
- 1368.
Введение в ADO
-
- 1369.
Введение в C#: классы
Информация пополнение в коллекции 12.01.2009 Ответы на эти вопросы зависят от того, как вы собираетесь работать дальше. Если вы хотите создавать приложения для платформы .NET, то вам, скорее всего, не удастся избежать изучения C#. Конечно, можно использовать и Си++, и Visual Basic или любой язык программирования, тем более что независимыми разработчиками создаются трансляторы с APL, Кобола, Eiffel, Haskell, Оберона, Smalltalk, Perl, Python, Паскаля и др. Однако для компилятора, способного генерировать приложения среды .NET CLR (Common Language Runtime), только C# является «родным» языком. Он полностью соответствует идеологии .NET и позволяет наиболее продуктивно работать в среде CLR. В свое время для использования виртуальной машины Java было создано множество так называемых «переходников» (bridges) c различных языков программирования, в частности PERCobol, JPython, Eiffel-to-JavaVM System, Tcl/Java и т.д. Подобные разработки так и не получили должного распространения. Практика показала, что значительно проще изучить новый язык, чем вводить дополнительные расширения в менее подходящую для данных целей систему программирования. И не надо быть провидцем, чтобы утверждать, что бо,льшая часть программистов, создающих приложения для платформы .NET, отдаст предпочтение именно языку C#.
- 1369.
Введение в C#: классы
-
- 1370.
Введение в CVS Конспект первого дня двухдневного курса по CVS
Статья пополнение в коллекции 12.01.2009 Важно понимать, что именно CVS считает конфликтом. CVS не понимает семантики вашей программы, он обращается с исходным кодом просто как с деревом текстовых файлов. Если один разработчик добавляет новый аргумент в функцию и исправляет все ее вызовы, пока другой разработчик одновременно добавляет новый вызов этой функции, и не передает ей этот новый аргумент, что определенно является конфликтом -- два изменения несовместимы -- но CVS не сообщит об этом. Его понимание конфликтов строго текстуально. На практике, однако, конфликты случаются редко. Обычно они происходят потому, что два человека пытаются справиться с одной и той же проблемой, от недостатка взаимодействия между разработчиками, или от разногласий по поводу архитектуры программы. Правильной распределение задач между разработчиками уменьшает вероятность конфликтов. Многие системы контроля версий позволяют разработчику блокировать файл, предотвращая внесение в него изменений до тех пор, пока его собственные изменения не будут зафиксированы. Несмотря на то, что блокировки уместны в некоторых ситуациях, это не всегда подход лучше, чем подход CVS. Изменения обычно объединяются без проблем, а разработчики иногда забывают убрать блокировку, в обоих случаях явное блокирование приводит к ненужным задержкам. Более того, блокировки предотвращают только текстуальные конфликты -- они ничего не могут поделать с семантическими конфликтами типа вышеописанного -- когда два разработчика редактируют разные файлы.
- 1370.
Введение в CVS Конспект первого дня двухдневного курса по CVS
-
- 1371.
Введение в Microsoft .NET для начинающих
Статья пополнение в коллекции 12.01.2009 Генератор кода при установке (Install-time code generation) Выполняет компиляцию всей сборки в двоичный код, специфичный для данного процессора, подобно тому, как это делает компилятор С#. Сборка (assembly) это комплект модулей кода, посылаемый компилятору. (О сборках подробнее я расскажу ниже в разделе "Развертывание".) Эта компиляция выполняется в ходе установки, когда обработка Сборки ЛТ-компилятором меньше всего заметна для конечного пользователя. Достоинство этого типа генерации двоичного кода в том, что компиляция всей сборки выполняется один раз еще до запуска приложения. Поскольку код скомпилирован, то о потере производительности при первом вызове метода приложения можно не беспокоиться. Это аналогично тому, как квартиросъемщик, чтобы каждый месяц не болела голова, где взять деньги на очередную выплату, платит вперед сразу за весь период. Вопрос о целесообразности применения этой утилиты решается в зависимости от размера конкретной системы и среды, в которой происходит ее развертывание. Если вы, как это часто бывает, собираетесь создать для своей системы установочное приложение, используйте этот ЛТ-компилятор, чтобы у пользователя была уже полностью оптимизированная версия системы "с иголочки".
- 1371.
Введение в Microsoft .NET для начинающих
-
- 1372.
Введение в ObjectSpaces
Информация пополнение в коллекции 12.01.2009 }МетодОписаниеBeginTransaction, Commit, RollbackУправление транзакциями. Стоит обратить внимание, что метод Rollback не откатывает изменения в сохраняемых объектах, поэтому возможны ситуации, когда информация в БД и информация в сохраняемых объектах окажутся несогласоваными. Поэтому, во избежание конфликтов, рекомендуется после Rollback создавать новый экземпляр ObjectSpaces.GetObjectПолучить одиночный объект заданного типа из базы данных. В параметрах метода можно передать как OPath-запрос, так и список дочерних объектов, которые должны быть загружены одновременно с запрашиваемым объектом.GetObjectReaderПолучить из базы данных объекты через курсор, используя семантику, аналогичную используемой при работе с IDataReader.GetObjectSetПолучить объекты из БД в виде единого массива. В отличии от ArrayList, класс ObjectSet предоставляет дополнительные возможности отслеживания оригинальных значений, передачи изменений через Remoting и некоторые другие.PersistChangesСохранить измененный объект в БД.MarkForDeletionПометить объект для удаления. Реальное удаление происходит при вызове PersistChanges.ResyncСинхронизировать состочние объекта с информацией из БД.StartTracking“Пометить” объект как сохраняемый. Кроме текущих значений, в контексте сохраняется и состояние объекта (новый/измененный/удаленный/без изменений)Дополнительные возможности ObjectSpaces
- 1372.
Введение в ObjectSpaces
-
- 1373.
Введение в Автокад
Курсовой проект пополнение в коллекции 31.01.2011 Критерий сравненияРастровая графикаВекторная графикаСпособ представления изображенияРастровое изображение строится из множества пикселейВекторное изображение описывается в виде последовательности командПредставление объектов реального мираРастровые рисунки эффективно используются для представления реальных образовВекторная графика не позволяет получать изображения фотографического качестваКачество редактирования изображенияПри масштабировании и вращении растровых картинок возникают искаженияВекторные изображения могут быть легко преобразованы без потери качестваОсобенности печати изображенияРастровые рисунки могут быть легко напечатаны на принтерахВекторные рисунки иногда не печатаются или выглядят на бумаге не так, как хотелось бы
- 1373.
Введение в Автокад
-
- 1374.
Введение в брандмауэры
Информация пополнение в коллекции 12.01.2009 С брандмауэром также связан ряд других проблем:
- WWW, gopher - новые информационные сервера и клиенты, такие как WWW, gopher, WAIS и ряд других не рассчитаны на совместную работу с брандмауэром, и из-за их новизны вообще достаточно рискованны. Имеется потенциальная возможность атак с помощью передачи специальных данных, при которых данные, обрабатываемые клиентом, могут содержать команды клиенту, эти команды могут заставлять клиента изменить параметры средств управления доступом или модифицировать важные файлы, связанные с защитой машины клиента.
- MBONE - групповые передачи с помощью IP(MBONE), содержащие речь и изображение, инкапсулируются в других пакетах; брандмауэры обычно пропускают эти пакеты, не проверяя их содержимое. Передачи типа MBONE представляют потенциальную угрозу, если пакеты содержат команды, изменяющие параметры работы средств защиты и позволяющие злоумышленникам получить доступ.
- Вирусы - брандмауэры не защищают от пользователей, загружающих программы для ПЭВМ, зараженные вирусами, из Интернетовских архивов или передачи таких программ в качестве приложений к письму. Так как эти программы могут быть закодированы или сжаты большим числом способов, брандмауэр не может сканировать такие программы на предмет обнаружения сигнатур вирусов. Проблема вирусов будет оставаться и должна быть решена с помощью других антивирусных мер защиты.
- Пропускная способность - брандмауэры являются потенциально узким местом, так как все соединения должны проходить через брандмауэр и, в некоторых случаях, изучаться брандмауэром. Тем не менее, сегодня это не является проблемой, так как брандмауэры могут обрабатывать данные со скоростями 1.5 Мбита/с, а большинство сетей, подключенных к Интернету, имеют подключение со скоростью меньшей или равной этой.
- "Все яйца в одной корзине" - система брандмауэра концентрирует безопасность в одном месте, а не распределяет ее среди группы систем. Компрометация брандмауэра может быть ужасной для плохо защищенных систем в подсети. Этому тезису можно противопоставить контраргумент, что при увеличении подсети возрастают шансы того, что в ней появятся уязвимые места в безопасности.
- 1374.
Введение в брандмауэры
-
- 1375.
Введение в защиту информации
Методическое пособие пополнение в коллекции 04.11.2009 +<Alt>+<Del>.%20%d0%9f%d0%be%d1%81%d0%bb%d0%b5%20%d0%b8%d1%85%20%d0%bd%d0%b0%d0%b6%d0%b0%d1%82%d0%b8%d1%8f%20%d0%b7%d0%b0%d0%b3%d1%80%d1%83%d0%b6%d0%b0%d0%b5%d1%82%d1%81%d1%8f%20%d0%b4%d0%b8%d0%bd%d0%b0%d0%bc%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b0%d1%8f%20%d0%b1%d0%b8%d0%b1%d0%bb%d0%b8%d0%be%d1%82%d0%b5%d0%ba%d0%b0%20MSGINA.DLL,%20%d0%be%d1%81%d1%83%d1%89%d0%b5%d1%81%d1%82%d0%b2%d0%bb%d1%8f%d1%8e%d1%89%d0%b0%d1%8f%20%d0%bf%d1%80%d0%b8%d0%b5%d0%bc%20%d0%b2%d0%b2%d0%be%d0%b4%d0%b8%d0%bc%d0%be%d0%b3%d0%be%20%d0%bf%d0%b0%d1%80%d0%be%d0%bb%d1%8f%20%d0%b8%20%d0%b2%d1%8b%d0%bf%d0%be%d0%bb%d0%bd%d0%b5%d0%bd%d0%b8%d0%b5%20%d0%bf%d1%80%d0%be%d1%86%d0%b5%d0%b4%d1%83%d1%80%d1%8b%20%d0%b5%d0%b3%d0%be%20%d0%bf%d1%80%d0%be%d0%b2%d0%b5%d1%80%d0%ba%d0%b8%20(%d0%b0%d1%83%d1%82%d0%b5%d0%bd%d1%82%d0%b8%d1%84%d0%b8%d0%ba%d0%b0%d1%86%d0%b8%d0%b8).%20%d0%a2%d0%b0%d0%ba%d0%b6%d0%b5%20%d1%81%d1%83%d1%89%d0%b5%d1%81%d1%82%d0%b2%d1%83%d0%b5%d1%82%20%d0%bf%d1%80%d0%be%d1%81%d1%82%d0%be%d0%b9%20%d0%bc%d0%b5%d1%85%d0%b0%d0%bd%d0%b8%d0%b7%d0%bc%20%d0%b7%d0%b0%d0%bc%d0%b5%d0%bd%d1%8b%20%d0%b8%d1%81%d1%85%d0%be%d0%b4%d0%bd%d0%be%d0%b9%20%d0%b1%d0%b8%d0%b1%d0%bb%d0%b8%d0%be%d1%82%d0%b5%d0%ba%d0%b8%20MSGINA.DLL%20%d0%bd%d0%b0%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d1%8c%d1%81%d0%ba%d1%83%d1%8e%20(%d0%b4%d0%bb%d1%8f%20%d1%8d%d1%82%d0%be%d0%b3%d0%be%20%d0%bd%d0%b5%d0%be%d0%b1%d1%85%d0%be%d0%b4%d0%b8%d0%bc%d0%be%20%d0%bf%d1%80%d0%be%d1%81%d1%82%d0%be%20%d0%b4%d0%be%d0%b1%d0%b0%d0%b2%d0%b8%d1%82%d1%8c%20%d1%81%d0%bf%d0%b5%d1%86%d0%b8%d0%b0%d0%bb%d1%8c%d0%bd%d1%83%d1%8e%20%d1%81%d1%82%d1%80%d0%be%d0%ba%d1%83%20%d0%b2%20%d1%80%d0%b5%d0%b5%d1%81%d1%82%d1%80%20%d0%be%d0%bf%d0%b5%d1%80%d0%b0%d1%86%d0%b8%d0%be%d0%bd%d0%bd%d0%be%d0%b9%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d1%8b%20Windows%20%d0%b8%20%d1%83%d0%ba%d0%b0%d0%b7%d0%b0%d1%82%d1%8c%20%d0%bc%d0%b5%d1%81%d1%82%d0%be%d0%bf%d0%be%d0%bb%d0%be%d0%b6%d0%b5%d0%bd%d0%b8%d0%b5%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d1%8c%d1%81%d0%ba%d0%be%d0%b9%20%d0%b1%d0%b8%d0%b1%d0%bb%d0%b8%d0%be%d1%82%d0%b5%d0%ba%d0%b8).%20%d0%92%20%d1%80%d0%b5%d0%b7%d1%83%d0%bb%d1%8c%d1%82%d0%b0%d1%82%d0%b5%20%d0%b7%d0%bb%d0%be%d1%83%d0%bc%d1%8b%d1%88%d0%bb%d0%b5%d0%bd%d0%bd%d0%b8%d0%ba%20%d0%bc%d0%be%d0%b6%d0%b5%d1%82%20%d0%bc%d0%be%d0%b4%d0%b8%d1%84%d0%b8%d1%86%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d1%82%d1%8c%20%d0%bf%d1%80%d0%be%d1%86%d0%b5%d0%b4%d1%83%d1%80%d1%83%20%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d1%8f%20%d0%b7%d0%b0%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%be%d0%bc%20%d0%ba%20%d0%ba%d0%be%d0%bc%d0%bf%d1%8c%d1%8e%d1%82%d0%b5%d1%80%d0%bd%d0%be%d0%b9%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%b5,%20%d1%80%d0%b0%d0%b1%d0%be%d1%82%d0%b0%d1%8e%d1%89%d0%b5%d0%b9%20%d0%bf%d0%be%d0%b4%20%d1%83%d0%bf%d1%80%d0%b0%d0%b2%d0%bb%d0%b5%d0%bd%d0%b8%d0%b5%d0%bc%20Windows%20NT/2000/XP.">Модель типа перехват может быть эффективно использована при атаке на защищенную операционную систему Windows NT/2000/XP. После старта Windows на экране компьютерной системы появляется приглашение нажать клавиши <Ctrl>+<Alt>+<Del>. После их нажатия загружается динамическая библиотека MSGINA.DLL, осуществляющая прием вводимого пароля и выполнение процедуры его проверки (аутентификации). Также существует простой механизм замены исходной библиотеки MSGINA.DLL на пользовательскую (для этого необходимо просто добавить специальную строку в реестр операционной системы Windows и указать местоположение пользовательской библиотеки). В результате злоумышленник может модифицировать процедуру контроля за доступом к компьютерной системе, работающей под управлением Windows NT/2000/XP.
- 1375.
Введение в защиту информации
-
- 1376.
Введение в Интернет и безопасность в нем
Информация пополнение в коллекции 12.01.2009 Существует ряд сервисов, связанных с TCP/IP и Интернетом. Наиболее распространенным сервисом является электронная почта, реализованная на базе протокола SMTP(Простой Протокол Передачи Писем). Также широко используются TELNET(эмуляция удаленного терминала) и FTP(протокол передачи файлов). Помимо них существует ряд сервисов и протоколов для удаленной печати, предоставления удаленного доступа к файлам и дискам, работы с распределенными базами данных и организации других информационных сервисов. Далее приводится краткий список наиболее распространенных сервисов:
- SMTP - Простой протокол передачи почты, используется для приема и передачи электронной почты
- TELNET - используется для подключения к удаленным системам, присоединенным к сети, применяет базовые возможности по эмуляции терминала
- FTP - Протокол передачи файлов, используется для приема или передачи файлов между системами в сети
- DNS - Служба сетевых имен, используется TELNET, FTP и другими сервисами для трансляции имен хостов в IP адреса.
- информационные сервисы, такие как
- gopher - средство поиска и просмотра информации с помощью системы меню, которое может обеспечить дружественный интерфейс к другим информационным сервисам
- WAIS - глобальный информационный сервис, используется для индексирования и поиска в базах данных файлов
- WWW/http - Всемирная Паутина, объединение FTP, gopher, WAIS и других информационных сервисов, использующее протокол передачи гипертекста(http), и программы Netscape, Microsoft Internet Explorer и Mosaic в качестве клиентских программ.
- сервисы на основе RPC - сервисы на основе Удаленного Вызова Процедур, такие как
- NFS - Сетевая файловая система, позволяет системам совместно использовать директории и диски, при этом удаленная директория или диск кажутся находящимися на локальной машине
- NIS - Сетевые Информационные Сервисы, позволяют нескольким системам совместно использовать базы данных, например файл паролей, для централизованного управления ими
- Система X Windows - графическая оконная Среда и набор прикладных библиотек, используемых на рабочих станциях
- rlogin, rsh и другие r-сервисы - реализуют концепцию доверяющих друг другу хостов, позволяют выполнять команды на других компьютерах, не вводя пароль
- 1376.
Введение в Интернет и безопасность в нем
-
- 1377.
Введение в информатику
Контрольная работа пополнение в коллекции 08.06.2011 Темами исследований в информатике являются вопросы: что можно, а что нельзя реализовать в программах <http://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0> и базах данных <http://ru.wikipedia.org/wiki/%D0%91%D0%B0%D0%B7%D0%B0_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85> (теория вычислимости <http://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D0%BE%D1%80%D0%B8%D1%8F_%D0%B2%D1%8B%D1%87%D0%B8%D1%81%D0%BB%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8> и искусственный интеллект <http://ru.wikipedia.org/wiki/%D0%98%D1%81%D0%BA%D1%83%D1%81%D1%81%D1%82%D0%B2%D0%B5%D0%BD%D0%BD%D1%8B%D0%B9_%D0%B8%D0%BD%D1%82%D0%B5%D0%BB%D0%BB%D0%B5%D0%BA%D1%82>), каким образом можно решать специфические вычислительные и информационные задачи с максимальной эффективностью <http://ru.wikipedia.org/wiki/%D0%AD%D1%84%D1%84%D0%B5%D0%BA%D1%82%D0%B8%D0%B2%D0%BD%D0%BE%D1%81%D1%82%D1%8C> (теория сложности вычислений <http://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D0%BE%D1%80%D0%B8%D1%8F_%D1%81%D0%BB%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2%D1%8B%D1%87%D0%B8%D1%81%D0%BB%D0%B5%D0%BD%D0%B8%D0%B9>), в каком виде следует хранить и восстанавливать информацию специфического вида (структуры <http://ru.wikipedia.org/wiki/%D0%A1%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0> и базы данных), как программы и люди должны взаимодействовать <http://ru.wikipedia.org/wiki/%D0%92%D0%B7%D0%B0%D0%B8%D0%BC%D0%BE%D0%B4%D0%B5%D0%B9%D1%81%D1%82%D0%B2%D0%B8%D0%B5> друг с другом (пользовательский интерфейс <http://ru.wikipedia.org/wiki/%D0%9F%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D1%82%D0%B5%D0%BB%D1%8C%D1%81%D0%BA%D0%B8%D0%B9_%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D1%84%D0%B5%D0%B9%D1%81> и языки программирования и представление знаний <http://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B7%D0%BD%D0%B0%D0%BD%D0%B8%D0%B9>) и т. п.
- 1377.
Введение в информатику
-
- 1378.
Введение в информационную безопасность
Информация пополнение в коллекции 12.01.2009 С другой стороны стоит рассмотреть основные методы, использовавшиеся для их совершения. Они включают:
- Надувательство с данными. Наверное, самый распространенный метод при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.
- Сканирование. Другой распространенный метод получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и украдены. Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов.
- Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы(возможности пользователя, запустившего программу, по доступу к файлам)
- Люк. Этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.
- Технология салями Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.
- Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.
- 1378.
Введение в информационную безопасность
-
- 1379.
Введение в информационные технологии управления
Информация пополнение в коллекции 18.02.2011 Можно выделить следующие базовые информационные технологии (ИТ) в управлении:
- ИТ интерфейса системы управления с внешней средой;
- ИТ поддержки выбора управляющих воздействий;
- ИТ поддержки процесса исполнения управляющих воздействий;
- ИТ обратной связи;
- ИТ создания, управления конфигурацией и реинжениринга ИТУ (CASE технологии, CALS технологии);
- ИТ баз, банков и хранилищ знаний;
- ИТ документопотоков;
- ИТ администрирования информационных систем;
- ИТ надежного функционирования и защиты ИТУ;
- ИТ визуализации данных;
- ИТ правового обеспечения ИТУ;
- Офисные ИТ;
- ИТ моделирования проблем ситуационного управления;
- ИТ функционального назначения (ИТ логистики, ИТ финансовых потоков, ИТ корпоративного управления и др.);
- ИТУ трудосберегающие, ИТУ времясберегающие, ИТУ ресурсосберегающие;
- ИТ интеллектуальных систем управления;
- ИТ страхования и компенсации риска.
- 1379.
Введение в информационные технологии управления
-
- 1380.
Введение в компьютерные сети
Контрольная работа пополнение в коллекции 23.11.2011 Компьютерная сеть обозначает набора связанных между собой автономных компьютеров. Два компьютера называются связанными между собой, если они могут обмениваться информацией. Связь не обязательно должна осуществляться при помощи медного провода. Могут использоваться самые разнообразные средства связи, включая волоконную оптику, радиоволны высокой частоты и спутники связи. Сети могут отличаться друг от друга также размерами и принципами построения. Как ни странно, ни Интернет, ни так называемая Мировая паутина (WWW) не являются сетями. В литературе существует путаница между понятиями «компьютерная сеть» и «распределенная система». Основное их различие заключается в том, что в распределенной системе наличие многочисленных автономных компьютеров незаметно для пользователя. С его точки зрения, это единая связанная система. Пользователи имеют дело с реальными машинами, и со стороны вычислительной системы не осуществляется никаких попыток связать их воедино. Тем не менее, эти два понятия имеют много общего. Например, как компьютерная сеть, так и распределенная система занимаются перемещением файлов. Разница заключается в том, кто вызывает эти перемещения - система или пользователь.
- 1380.
Введение в компьютерные сети