Компьютеры, программирование

  • 1481. Винчестеры
    Контрольная работа пополнение в коллекции 13.10.2009

    Метод тепловой магнитной записи (англ. Heat-assisted magnetic recording, HAMR) на данный момент самый перспективный из существующих, сейчас он активно разрабатывается. При использовании этого метода используется точечный подогрев диска, который позволяет головке намагничивать очень мелкие области его поверхности. После того, как диск охлаждается, намагниченность "закрепляется". На рынке ЖД данного типа пока не представлены (на 2008 год), есть лишь экспериментальные образцы, но их плотность уже превышает 1Тбит/дюйм² (150Гбит/см²). Разработка HAMR-технoлогий ведется уже довольно давнo, однакo эксперты до сих пор расходятся в оценках максимальной плoтности записи. Так, компания Hitachi называет предел в 15?20 Тбит/дюйм², а представители Seagate Technology предполагают, что они смогут довести плотность записи HAMR-носители до 50 Тбит/дюйм². Широкогo распространения данной технoлогии следует oжидать после 2010 года.

  • 1482. Випадкові процеси та одновимірні закони розподілу ймовірностей
    Информация пополнение в коллекции 14.01.2011

    Подані співвідношення можна узагальнити на випадок більшої кількості випадкових сигналів. У загальному випадку числові характеристики одновимірних розподілів залежать від часу. Це зумовлюється часовою залежністю функції розподілу та одновимірної густини розподілу . Тому в цьому разі числові характеристики замість чисел стають функціями часу і їх називають моментними функціями. На рис. 5a зображена реалізація випадкового процесу, перша моментна функція якого (середні значення) не змінюється в часі і дорівнює нулеві, а центральна моментна функція другого порядку (дисперсія) з часом зростає. Рисунок 5б ілюструє варіант реалізації випадкового процесу з незмінною дисперсією та змінним у часі середнім значенням.

  • 1483. Виртуальная память в Microsoft Windows
    Реферат пополнение в коллекции 09.12.2008

    Базовый адрес Тип Размер Блоки Атрибут(ы) защиты Описание 00000000 Free 65536 00010000 Private 4096 1 -RW- 00010000 Private 4096 -RW- 00011000 Free 61440 00020000 Private 4096 1 -HW- 00020000 Private 4096 -HW- --- 00021000 Free 61440 00030000 Private 1048576 3 -RW- Стек потока 00030000 Reserve 905216 -RW- s 0010D000 Private 4096 -RW- G- 0010E000 Private 139264 -RW- --- 00130000 Private 1048576 ? -RW- 00130000 Private 36864 -RW- --- 00139000 Reserve 1011712 -RW- --- 00230000 Mapped 65536 2 -RW- 00230000 Mapped 4096 -RW- 00231000 Reserve 61440 -RW- --- 00240000 Mapped 90112 1 -R \Device\HarddiskVoluume1\WTNNT\system32\unicode.nls 00240000 Happed 90112 R 00256000 Free 409GO 00260000 Mapped 208896 1 -R-- \Device\HarddiskVoluume1\WTNNT\system32\locale.nls 00260000 Mapped 208896 -R-- --- 00293000 Free 53248 002А0000 Happed 266240 1 -R \Device\HarddiskVoluume1\WTNNT\system32\sortkey.nls 002А0000 Mapped 266240 -R-- --- 002Е1000 Free 61440 002F0000 Mapped 16384 1 -R- \Device\HarddiskVoluume1\WTNNT\system32\sorttbls.nls 002F0000 Mapped 16384 -R-- --- 002F4000 Free 49152 00300000 Mapped 819200 4 ER- 00300000 Mapped 16384 ЕR-- -- 00304000 Reserve 770048 ER-- --- 003C0000 Mapped 8192 ER-- --- ОО3С2000 Reserve 24576 ER-- --- ОО3С8000 Free 229376 00400000 Image 106496 5 ERWC С:\CD\x86\Debug\14_VMMap.exe 00400000 Image 4096 -R-- --- 00401000 Image 81920 ЕR-- -- 00415000 Image 4096 -R-- --- 00416000 Image 8192 -RW- --- 00418000 Image 8192 -R-- --- 0041А000 Free 24576 00420000 Mapped 274432 1 -R- 00420000 Mapped 274432 -R- --- 00463000 Free 53248 00470000 Mapped 3145726 2 ER-- 00470000 Mapped 274432 ER-- --- 004B3000 Reserve 2871296 ER-- --- 00770000 Private 4096 1 -RW- --- 00770000 Privale 4096 -RW- --- 00771000 Free 61440 00780000 Pr ivate 4096 1 -RW- --- 00780000 Private 4096 -RW- --- 00781000 Free 61440 00790000 Private 65536 2 -RW- --- 00790000 Private 20480 -RW- --- 00795000 Reserve 45056 -RW- --- 007А0000 Mapped 8192 1 -R-- --- \Device\HarddiskVolume1\WINNT\system32\ctype.nls 007А0000 Mapped 8192 -R-- --- 007A2000 Free 57344 007В0000 Private 524288 2 -RW- --- 007В0000 Private 4096 -RW- --- 007В1000 Reserve 520192 -RW- --- 00830000 Free 1763311616 699D0000 Image 45056 4 ERWC С:\WINNT\Systern32\PSAPI.dll 699D0000 Image 4096 -R-- --- 69901000 Image 16384 ER- --- 699D5000 Image 16384 -RWC --- 699D9000 Image 8192 -R-- --- 699DB000 Free 238505984 77D50000 Imago 450560 4 ERWC C:\WINNT\system32\RPCRT4.DLL 77D50000 Image 4096 -R-- --- 77D51000 image 421888 ER-- --- 77DB8000 Image 409G -RW- --- 77DB9000 Image 20480 -R-- --- 77DBE000 Free 8192 77DC0000 Image 344064 5 ERWC С:\WINNT\syatem32\ADVAPI32.dll 77DC0000 Image 4096 -R-- --- 77DС1000 Image 307200 ER-- --- 77Е0С000 Image 4096 -RW- --- 77E00000 Image 4096 -RWC --- 77Е0E000 Image 24576 -R-- --- 77Е14000 Free 49152 77E20000 Image 401408 4 ERWC С:\WINNT\system32\USER32.dll /7Е20000 Image 4096 -R-- --- 77Е21000 Image 348160 ER-- --- 77Е76000 Image 4096 -RW- --- 77Е77000 Image 45056 -R-- --- 77Е82000 Free 57344 77Е90000 Image 720896 5 ERWC С \WINNT\system32\KERNEL32.dll 77Е90000 Image 4096 -R-- --- 77Е91000 Image 368640 ER-- --- 77ЕЕВ000 Image 8192 -RW- --- 77EED000 Image 4096 -RWC --- 77ЕЕЕ000 Image 335872 -R-- --- 77F40000 Image 241664 4 ERWC С \WINNT\system32\GDI32.DLL 77F40000 Image 4096 -R-- --- 77F41000 Image 221184 ER-- --- 77F77000 Image 4096 -RW- --- 77F78000 Image 12288 -R-- --- 77F7B000 Free 20480 77F80000 Image 483328 5 ERWC С \WINT\System32\ntdll.dll 77F80000 Image 409b -R-- --- 77F81000 Image 299008 ER-- --- 77FCA000 Image 8192 RW- --- 77FCC000 Image 4096 -RWC --- 77FCD000 Image 167936 -R-- --- 77FF6000 Free 40960 78000000 Image 290816 6 ERWC С \WINNT\system32\MSVCRT.dll 78000000 Image 4096 -R-- --- 78001000 Image 208896 ER-- --- 78031000 Image 32768 -R-- --- 7803С000 Image 12288 -RW- --- 7803F000 Image 16384 -RWC --- 78043000 Image 16384 -R-- --- 78047000 Free 124424192 7F6F0000 Mapped 1048576 2 ER-- --- 7F6F0000 Mapped 28672 ER-- --- 7F6F7000 Reserve 1019904 ER-- --- 7F7F0000 Free 8126464 7FFB0000 Mapped 147456 1 -R-- --- 7FFB0000 Mapped 147456 -R-- --- 7FFD4000 Free 40960 7FFDE000 Private 4096 1 ERW --- 7FFDE000 Private 4096 ERW --- 7FFDF000 Private 4096 1 ERW --- 7FFDF000 Private 4096 ERW --- 7FFF0000 Private 65536 2 -R-- --- 7FFE0000 Private 4096 -R-- --- 7FFE1000 Reserve 61440 -R-- --- Таблица 13-3. Образец карты адресного пространства процесса (с указанием блоков внутри регионов) в Windows 2000 на 32-разрядном процессоре типа x86

  • 1484. Виртуальная реальность: станет ли человек пленником компьютера?
    Информация пополнение в коллекции 25.02.2006

    Проблематика ВР в статусе самоосознающего философского направления конституируется в рамках постнеклассической философии 19801990-х как проблема природы реальности, как осознание проблематичности и неопределенности последнего, как осмысление как возможного, так и невозможного в качестве действительного. Так, Бодрийар, оперируя с понятием «гиперреальность», показал, что точность и совершенство технического воспроизводства объекта, его знаковая репрезентация конструируют иной объект симулякр, в котором реальности больше, чем в собственно «реальном», который избыточен в своей детальности. Симулякры как компоненты ВР, по Бодрийяру, слишком видимы, слишком правдивы, слишком близки и доступны. Гиперреальность, согласно Бодрийару, абсорбирует, поглощает, упраздняет реальность. Социальный теоретик М.Постер, сопоставляя феномен ВР с эффектом «реального времени» в сфере современных телекоммуникаций (игры, телеконференции ит.п.), отмечает, что происходит проблематизация реальности, ставится под сомнение обоснованность, эксклюзивность и конвенциональная очевидность «обычного» времени, пространства и идентичности. Постер фиксирует конституирование симуляционной культуры с присущей для нее множественностью реальностей. Информационные супермагистрали и ВР еще не стали общекультурными практиками, но обладают гигантским потенциалом для порождения иных культурных идентичностей и моделей субъективности вплоть для сотворения постмодерного субъекта. В отличие от автономного и рационального субъекта модерна, этот субъект нестабилен, популятивен и диффузен. Он порождается и существует только в интерактивной среде. В постмодерной модели субъективности такие различия, как «отправитель реципиент», «производитель потребитель», «управляющий управляемый» теряют свою актуальность. Для анализа ВР и порождаемой ею культуры модернистские категории социально-философского анализа оказываются недостаточны. Обретение понятием «ВР» философского статуса было обусловлено осмыслением соотношения трех очевидных пространств бытия человека: мира мыслимого, мира видимого и мира объективного (внешнего). В современной философии, в особенности последние 1015 лет 20 в., ВР рассматривается: а) как концептуализация революционного уровня развития техники и технологий, позволяющих открывать и создавать новые измерения культуры и общества, а также одновременно порождающих новые острые проблемы, требующие критического осмысления; б) как развитие идеи множественности миров (возможных миров), изначальной неопределенности и относительности «реального» мира).

  • 1485. Виртуальное моделирование автомобилей в программе 3ds max, их анимация и визуализация
    Статья пополнение в коллекции 15.04.2012

    В лаборатории дооборудования и тюнинга НГПУ факультета технологии и предпринимательства находится на рестайлинге автомобиль москвич 400/401. Но прежде чем начать работу с металлом необходимо было разработать эскизы, а еще лучше виртуальную модель автомобиля. Изменить цвет, затемнить стекла, добавить любую другую деталь от другого автомобиля, убрать не нужные детали, удлинить подвеску, изменить салон и т.д., все это лишь малый список того что можно сделать, все завит на сколько велика ваша фантазия и насколько умело вы пользуетесь программой. В готовых студиях по виртуальному тюнингу вы можете вносить лишь заранее заготовленные части автомобиля, а здесь можно проявлять свои творческие изменения.

  • 1486. Виртуальное построение рабочей лолкальной сети
    Курсовой проект пополнение в коллекции 07.09.2012

    Интерфейсы· 1 порт ADSL (RJ-11) · 1 порт LAN 10/100BASE-TX (RJ-45)Стандарты ADSL· ADSL: ANSI T1.413 Issue 2, ITU-T G.992.1 (G.dmt) Annex A, ITU-T G.992.2 (G.lite) Annex A, ITU-T G.994.1 (G.hs) · ADSL2: G.992.3 (G.dmt.bis) Annex A/L/M, G.992.4 (G.lite.bis) Annex A · ADSL2+: G.992.5 Annex A/L/MПротоколы соединения с ИнтернетомМультипротокольная инкапсуляция поверх АТМ AAL5; Bridged and routed Ethernet encapsulation; Инкапсуляция LLC (управление логическим соединением) и мультиплексирование на основе виртуального канала (VC-based multiplexing); PPP over Ethernet (PPPoE); PPP over ATM (PPPoA); IP over ATM (IPoA)Возможности ATM4 виртуальных канала PVC; OAM F4/F5 loopback; ATM QoS (шейперы трафика UBR (без ограничений), VBR (переменный битрейт), CBR (фиксированный битрейт))Сетевые протоколы и функцииСтатическая IP-маршрутизация; NAT; Виртуальный сервер и переадресация портов; DHCP-сервер/клиент/relay; DNS relay, DDNS IGMP proxy, IGMP v.2 snooping для IP-TV; NTPVPNПоддержка множества одновременных туннелей IPSec/PPTP VPN/L2TP VPN pass-through, PPTP-клиентКачество обслуживания (QoS - Quality of Service)Приоритезация/классификация трафика на основе: очереди приоритетов 802.1p; виртуального канала PVC (3 очереди приоритетов PVC); протокола, определяемого пользователем (TCP/UDP/ICMP и т.д.); PVC/VLAN port mappingНастройка и управлениеМастер быстрой установки; Web-интерфейс; Загрузка программного обеспечения через Web-интерфейс или по TFTP, настройка загрузки/пересылки; UPnP; SNMP v1 и v2с, встроенные агенты MIB-I, MIB-IIПитание Внешний адаптер питания переменного тока 9 В / 1A; Переключатель питания ON/OFF; Отсылка пакета Dying Gasp при пропадании питания; Кнопка ResetРазмеры119x104x32 ммВес200 гРабочая температураОт 0 до 40 CЭлектромагнитная совместимость (EMC/EMI)FCC Part 15 Class B; CE (EN55022/EN55024/EN300 328/EN301 489)БезопасностьCSA, LVD, RoHS совместимый

  • 1487. Виртуальные магазины и способы расчётов в Интернет
    Курсовой проект пополнение в коллекции 17.10.2007

     

    1. Б. Гейтс «Дорога в будущее», М.: Изд. Отд. «Русская Редакция», 1996 г.
    2. Безопасность электронных платежей в России / Интернет-публикация. http://bingo.rbc.ru/plastic/plas1196/osepla.htm
    3. В. В. Гуров «Интернет для бизнеса», М.: ООО «Электронинформ», 1997 г.
    4. Достов В. Общее описание функционирования системы PayCash / Интернет-публикация. http://demo.paycash.ru/paycash/Site/General.htm
    5. Журнал «iBusiness», №5(11), 2001 г.
    6. Журнал «Мир Интернет», №2(29), 2001 г.
    7. Иконников А. CyberPlat - первая в России система расчетов в Internet / Интернет-публикация. http://www.citforum.ru/marketing/ec98/ec98_03.shtml
    8. Пирогов С.В., Электронная коммерция. Учебное пособие. М.: Социальные отношения, 2003, 428стр.
    9. http://www.rbcnet.ru/publ/commerce/e-com-r.htm (по материалам доклада, подготовленного Американской Торговой Палатой в России при участии Торгово-Промышленной Палаты РФ)
    10. http://www.libertarium.ru/libertarium/l_eldoc_ots1/
    11. http://www.zametki.ru/zo-b2c.html
    12. http://www.internetbusiness.ru/about_ib/why.html
    13. http://www.e-commerce.ru/analytics/reports/eshops_set.html
    14. http://www.e-management.ru/e-com-theory.htm
    15. http://www.utro.ru/articles/economics/2000/03/03/200003030110022526.shtml?2000/03/03
    16. http://www.rbcnet.ru/comm/tpv_news/1606001307/2.htm
    17. Computerworld Poccия http://www.computerworld.ru/
    18. Internet-форум по вопросам развития электронной коммерции http://www.forum.net/ecommerce/
    19. www.a-commerce.ru
    20. www.telebank.ru
    21. www.cyberplat.com
    22. www.uk.ru
    23. www.stbcard.ru
    24. www.korona.net
    25. www.visarussia.ru
    26. www.mastercard.com
    27. www.americanexpress.com
    28. www.diners.ru
    29. www.webmoney.ru
    30. http://www.cnews.ru/comments/2001/03/16/content2.shtml
    31. http://www.cnews.ru/comments/2001/04/05/content1.shtml
  • 1488. Виртуальные миры в образовании
    Дипломная работа пополнение в коллекции 18.03.2012

    Существует исследование IBM относительно соотношения лидерства в популярных сетевых многопользовательских играх (MMORPG) и лидерства в реальности. Было выяснено, что «организационные и стратегические вызовы, которые встают перед игроками - командными лидерами в играх, выглядят очень знакомо: подбор людей, их оценивание, мотивирование, поощрения, выявление и развитие талантов членов команды, создание благоприятной командной среды; идентификация и капитализация конкурентных преимуществ команды; анализ множества потоков постоянно меняющейся и часто неполной информации, которая требует быстро и правильно принимать решения, у которых есть разнообразные и порой долгосрочные последствия. Но эти управленческие задачи в онлайновых играх выражены еще сильнее, так как организация строится добровольцами и в искусственной среде» (Reeves et al. 2008) Также они обнаружили, что успешность лидерства здесь больше зависит от структуры игры, чем от индивидуальных качеств лидера.не только использует игры для собственных внутренних тренингов, но и делает их на коммерческой основе. Трудно сказать, следует ли отнести их к развлекательным или к серьезным, но они популярны, в частности, приобретаются многими школами и университетами и служат для обучения студентов бизнес-администрированию.

  • 1489. Виртуальные предприятия и электронные правительства
    Контрольная работа пополнение в коллекции 30.08.2010

    Эффективность стратегии электронного правительства определяется достижением баланса между предоставляемым сервисом для граждан, экономическими факторами, в частности, демонстрируемой эффективностью и полезностью деятельности, и получаемой политической отдачей. Юридические лица рассматривают взаимодействие с ведомствами как коммерческое предприятие, приносящее им преимущества за счет создания современного и прогрессивного имиджа или повышения показателя возврата инвестиций. Для этого ведомства, в свою очередь, должны предоставлять каждому гражданину соответствующий доступ к своим услугам по различным каналам. При этом в большинстве случаев граждане в своих ожиданиях исходят из имеющегося у них опыта работы с Интернетом в домашних условиях. Достижение полезности взаимодействия с электронным правительством для граждан является следствием трансформации существующих процессов и расширения сферы действий правительства. Основные усилия по трансформации должны направляться на устранение недостаточной гибкости в управлении потоками трудоспособной рабочей силы и в регулирующих ограничениях. Взаимоотношения между правительством и гражданами являются более сложными, чем с бизнесом, из-за наличия связи между политической пользой и требованием большой политической отдачи. В зависимости от стоимости или пользы, которая приносится гражданам, политическая отдача является реальным фактором, который будет либо продвигать инициативы электронного правительства, либо, наоборот, препятствовать им.

  • 1490. Виртуальные справочные службы как форма организации онлайнового СБО
    Информация пополнение в коллекции 19.12.2010

    Модель 1 предоставляет готовую информацию в ответ на запросы, по сути, переадресуя пользователей к сетевым ресурсам. Службы, поддерживающие данную модель обслуживания, имеют пользовательскую аудиторию, ориентированную на получение исключительно полнотекстовой информации. В качестве основной и единственной формы ответа на запрос выступают гиперссылки на размещённые в сети ресурсы, а основным инструментом поиска являются информационно-поисковые службы (ИПС) Интернета. Их персонал определяется как "операторы". Несмотря на естественные физические ограничения и текстовой характер общения с удаленными пользователями, в службах принята демократичная, свободная манера общения. Среди качественных характеристик следует отметить обязательность приёма всех запросов, поступающих в корпоративную службу, профессиональный поиск в Интернете, формирование поискового массива выполненных запросов, большое количество принимаемых ежедневно запросов. Для модели 2 характерно то, что обращающиеся в библиографические службы пользователи ориентированы на получение не только полнотекстовой, но и библиографической информации. Формы ответов на запрос в таких службах более разнообразны и могут быть представлены в виде готовых тематических библиографических списков, ссылок на электронные адреса полнотекстовых сетевых документов, комбинаций списка и адресов ссылок. Помимо этого, при выполнении запросов, выявляющих конкретные издания в фондах библиотеки, пользователь получает уточненное библиографическое описание с указанием места хранения. Ответы же на запросы фактографического характера могут содержать факты и данные с обязательным указанием источника информации. Подобное разнообразие ответов на запросы удалённых пользователей может быть лишь в том случае, если Интернет является не единственным инструментом поиска, а лишь одним из нескольких. Так, при выполнении запросов пользователей в библиографически ориентированных службах используется электронный каталог не только библиотеки, на базе которой создана ВСС, но и других библиотек. В отдельных случаях возможно использование традиционного справочно-библиографического аппарата библиотеки. Персонал в таких службах определяется как "библиографы". Использование в названии профессиональной библиотечной специализации, обозначающей в широкой трактовке специалиста в области библиографии, а в более частной - специалиста в области поиска информации библиографическими средствами, указывает на жесткую "привязку" службы к библиотеке, на базе которой она создается и функционирует. Поэтому вполне естественно стремление к максимальному соответствию стандартов деятельности ВСС стандартам деятельности традиционного СБО (обязательность принятия всех запросов, указания источников информации, качество предоставляемой информации, использование ВСС для развития информационной культуры пользователей путём предоставления информации консультационного характера и др.). Если же обратиться к межличностному взаимодействию, то здесь присутствует строгость и лаконичность текстового общения.

  • 1491. Виртуальные частные сети. Технология MPLS VPN
    Курсовой проект пополнение в коллекции 25.08.2010

    Повысить степень защищенности MPLS VPN можно с помощью традиционных средств: например, применяя средства аутентификации и шифрования IPSec, устанавливаемые в сетях клиентов или в сети провайдера. Услуга MPLS VPN может легко интегрироваться с другими услугами IP, например, c предоставлением доступа к Internet для пользователей VPN с защитой их сети средствами межсетевого экрана, установленного в сети провайдера. Провайдер также может предоставлять пользователям MPLS VPN услуги, базирующиеся на других возможностях MPLS: в частности, услуги c предоставлением гарантированного качества обслуживания на основе методов MPLS Traffic Engineering. Что же касается сложностей ведения в маршрутизаторах провайдера таблиц маршрутизации пользователей, на которые указывают некоторые аналитики, то они, на наш взгляд, несколько преувеличены, так как таблицы создаются автоматически, с помощью стандартных протоколов маршрутизации, и только на пограничных маршрутизаторах PE. Механизм виртуального маршрутизатора полностью изолирует эти таблицы от глобальных таблиц маршрутизации провайдера, что обеспечивает необходимые уровни надежности и масштабируемости решений MPLS VPN. Впрочем, реальное качество данной технологии покажет время и, скорее всего, достаточно скоро.

  • 1492. Виртуальный измерительный комплекс
    Информация пополнение в коллекции 12.01.2009

    DIMM (Dual In-Line Memory Module) наиболее современная разновидность форм-фактора модулей памяти. Отличается от SIMM тем, что контакты с двух сторон модуля независимы (dual), что позволяет увеличить соотношение ширины шины к геометрическим размерам модуля. Наиболее распространены 168-контактные DIMM (ширина шины 64 бит). При изготовлении этих мдулей применяют технологию SDRAM.

    1. SDRAM (Sychronous DRAM) это более новая технология микросхем динамической памяти. Основное отличие данного типа памяти заключается в том , что все операции в микросхемах памяти синхронизированы с тактовой частотой CPU, т.е. память и CPU работают синхронно. SDRAM позволяет сократить время, затрачиваемое на выполнение команд и передачу данных, за счет исключения циклов ожидания. Применение SDRAM дает выигрыш в производительности по сравнению с EDO со временем доступа 60ns, однако вовсе не шестикратный, как можно подумать, глядя на маркировку. В частности, при частоте системной шины 66 МГц на чипсете 430ТХ (VX не оптимально использует SDRAM) память EDO 60ns позволяет организовать последовательный доступ по схеме 5-2-2-2, а SDRAM с маркировкой 10ns по схеме 5-1-1-1, что дает выигрыш порядка 30%. (в действительности выигрыш заметно меньше, поскольку доступ к памяти далеко не всегда последовательный, и намного большее значение имеет кэш) Однако при увеличении частоты системной шины вплоть до 100МГц SDRAM 10ns будет по прежнему в состоянии поддерживать схему 5-1-1-1, а EDO 60ns будет либо неработоспособно вообще, либо будет работать по значительно худшей схеме. Характеристики перечисленных типов памяти приведены в таблице 5.3.1.
  • 1493. Вирусные и хакерские аткаи, защита от спама
    Информация пополнение в коллекции 12.01.2009

    Далее, все, что Вам нужно, это настроить фильтры в своей почтовой программе, чтобы они распознавали данные сообщения и автоматически их удаляли либо прямо на сервере, либо перемещали их в отдельную папку в Вашем компьютере. Для примера возьмём Outlook Express (здесь и далее речь идёт о версии 6, но все те же функции есть и в предыдущих версиях, могут только немного отличаться названия кнопок и меню), то Вам больше ничего и не понадобится. Достаточно его правильно настроить. Дело в том, что в Outlook'е есть достаточно хорошая система фильтрации почты - это, так называемые, "Правила для сообщений". (Не путать с блокировкой нежелательных адресатов, которая в борьбе со спамом практически бессильна).
    Настроить их можно следующим образом:
    1. Заходим в меню СЕРВИС > ПРАВИЛА ДЛЯ СООБЩЕНИЙ > ПОЧТА...;
    2. В открывшемся окне нажимаем кнопку СОЗДАТЬ;
    3. В новом окне под названием "Создать правило для почты", отмечаем галочками нужные параметры в окошках "Выберите условия.." (тут целесообразно отмечать поля "Искать сообщения, содержащие заданные слова в поле ТЕМА" и "Искать сообщения, содержащие заданные слова") и "Выберите действия..." (здесь уже решайте сами, как Вам удобнее);
    4. Далее нажимаем на выделенную синим цветом и подчёркнутую фразу "содержащие заданные слова" в третьем окошке "Описание правила". Не забудьте потом проделать этот и следующий пункты для всех задаваемых параметров (слова, слова в теме и другие, которые вы отметили);
    5. Теперь вводите ключевые слова, или если вы не используете www.spamtest.ru, определите конкретные слова сами, просмотрев спам, который Вам шлют. Но можно сразу определить ряд слов, которые характерны для рассылок - это такие слова, как free, porno, save, win и т. п. С российскими рассылками несколько сложнее, так как мало ли какое слово вам могут написать в письме Ваши знакомые - надо быть очень осторожным, чтобы не пострадала нужная почта. Здесь требуется более индивидуальный подход - просмотрите свой спам и попробуйте выделить какие-то характерные слова. Например, задайте код области например Санкт-Питербург (812), так как он часто присутствует в рекламе, а я уверен, что мне вряд ли кто-то будет писать письма с Питерскими номерами телефонов (я живу-то Московской области). Каждое слово нужно добавлять отдельно, нажимая на кнопку "Добавить" справа от строки ввода.
    Кстати, чтобы быть уверенным, что не будет удалена нужная почта, можно создать правило, которое, например, отменяло бы выполнение всех остальных правил для сообщений с указанным отправителем или темой.

    Теперь везде нажимаем ОК. Вот, в общем-то и всё. Конечно, 100%-го отсеивания спама не будет (его не даст никакая программа), но эффект будет очень заметным.

  • 1494. Вирусные угрозы и проблемы информационной безопасности
    Информация пополнение в коллекции 11.12.2009

    Приведем немного статистики. По данным Computer Economics в 2000 году ущерб мировой экономике от действий вирусов составил огромную сумму около 17,5 млрд долларов. Большинство бизнес-компаний тогда пострадало от целой серии скриптовых вирусов и печально знаменитых «любовных» писем (LoveLetter). Чтобы не допустить подобного в будущем, многие представители бизнеса увеличили свои ИТ-бюджеты, в частности ту часть, которая приходилась на информационную безопасность. Это принесло существенные плоды ущерб снизился до 13,2 млрд долларов. В 2001 году весь мир был потрясен ужасным террористическим актом в США, многие компании снова вложили свои средства в информационную безопасность и, как результат, ущерб снизился еще до 11,1 млрд долларов это ниже чем в 1999 году. Как часто бывает, у пользователей возникло ложное ощущение безопасности. Многие представители бизнеса, будучи полностью удовлетворенными эффективностью своих вложений в последние два года, урезали бюджеты на ИТ-безопасность. В результате ущерб от вирусов за 2003 год составил порядка 13 млрд долларов, что значительно больше, чем в 2001-2002 годах.

  • 1495. Вирусология
    Информация пополнение в коллекции 09.12.2008

    Под термином "резидентность" (DOS'овский термин TSR - Terminate and Stay Resident) понимается способность вирусов оставлять свои копии в системной памяти, перехватывать некоторые события (например, обращения к файлам или дискам) и вызывать при этом процедуры заражения обнаруженных объектов (файлов и секторов). Таким образом, резидентные вирусы активны не только в момент работы зараженной программы, но и после того, как программа закончила свою работу. Резидентные копии таких вирусов остаются жизнеспособными вплоть до очередной перезагрузки, даже если на диске уничтожены все зараженные файлы. Часто от таких вирусов невозможно избавиться восстановлением всех копий файлов с дистрибутивных дисков или backup-копий. Резидентная копия вируса остается активной и заражает вновь создаваемые файлы. То же верно и для загрузочных вирусов форматирование диска при наличии в памяти резидентного вируса не всегда вылечивает диск, поскольку многие резидентные вирусы заражает диск повторно после того, как он отформатирован.

  • 1496. Вирусы и антивирусное программное обеспечение
    Реферат пополнение в коллекции 09.12.2008

    По особенностям алгоритмов выделяют следующие группы вирусов:

    1. "Компаньоны - спутники" - вирусы, не изменяющие файлы. Алгоритм работы этих вирусов состоит в том, что они создают для EXE файлов файлы спутники, имеющие то же самое имя, но с расширением .Com или Bat. Вирус записывается в Com или Bat-файл и никак не изменяет EXE-файл. При активации такого файла операционная система первым обнаружит и выполнит Bat-файл или COM-файл, т.е. вирус, который затем уже запустит и EXE-файл.
    2. "Черви - репликаторы" - вирусы, которые распространяются в компьютерной сети и, так же как и компаньон вирусы, не изменяют файлы или сектора на дисках. Они проникают в память компьютера из сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают файлы, но могут вообще не обращаться к ресурсам компьютеров (кроме оперативной памяти).
    3. "Паразитические" - все вирусы, которые при распространении своих копий изменяют содержимое дисковых секторов или файлов. В эту группу относятся вирусы, которые не являются "червями" и "спутниками".
    4. "Студенческие" - крайне примитивные вирусы, часто нерезидентные и содержащие большое число ошибок, именно по этой причине они могут быть любой степени опасности, если их быстро не удалить из компьютера.
    5. "Стелс невидимки" вирусы, представляющие собой совершенные программы, которые перехватывают обращения операционной системы к пораженным файлам или секторам дисков и "подставляют" вместо себя незараженные участки информации. Такие вирусы используют оригинальные алгоритмы, позволяющие "обманывать" резидентные АВП.
    6. "Полиморфик - призраки - мутанты" вирусы (само шифрующиеся) достаточно трудно обнаруживаемые вирусы, не имеющие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик вируса не имеют ни одного совпадения.
    7. "Троянские кони" - вирусы, которые могут маскироваться под полезную программу и выполнять разрушительные действия при каждой активации. Они могут размножаться без внедрения в другие файлы, а более совершенные из них, активируются при определенных ситуациях или событиях в ЭВМ или сети.
    8. "Макро" вирусы этого семейства используют возможности макроязыков в системах обработки данных (текстовые редакторы, электронные таблицы и т.д.). В настоящее время наиболее распространены макро вирусы заражающие документы редакторов Microsoft Word, Excel, Access.
  • 1497. Вирусы и антивирусные программы
    Реферат пополнение в коллекции 09.12.2008

    В случае обнаружения опасных объектов, когда антивирусные базы не обновляются критически долгий срок, или когда давно не проводилась полная проверка компьютера, в главном окне Антивируса Касперского вы сможете найти рекомендации по выполнению тех или иных действий и обоснования для их совершения.

    • Использование различных профилей настройки программы создание и применение специальных конфигурационных файлов-профилей, хранящих параметры работы программы. Настраивая параметры программы и сохраняя их в профилях, вы легко можете менять конфигурацию Антивируса Касперского.
    • Помещение объектов на карантин перемещение объектов, возможно зараженных вирусами или их модификациями, в специальное безопасное хранилище, где вы можете их лечить, удалять, восстанавливать в исходный каталог, а также отправлять экспертам Лаборатории Касперского на исследование. Файлы на карантине хранятся в специальном формате и не предоставляют опасности.
    • Создание резервных копий объектов создание «запасных» копий объектов перед их лечением или удалением в специальном резервном хранилище. Такие копии создаются на случай необходимости восстановить исходный объект, если он представляет информационную ценность, или в целях восстановления картины заражения. Копии хранятся в специальном формате и не предоставляют опасности.
    • Формирование отчета фиксирование всех результатов работы Антивируса Касперского Personal в отчете. Подробный отчет о результатах проверки включает общую статистику по проверенным объектам, хранит настройки, с которыми была выполнена та или иная задача, а также последовательность проверки и обработки каждого объекта в отдельности. Отчет формируется и по результатам обновлений.
  • 1498. Вирусы и антивирусы
    Информация пополнение в коллекции 10.11.2010

    Резидентный вирус при инфицировании компьютера оставляет в операционной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы активны не только в момент работы заражённой программы, но и после того, как программа закончила свою работу. Резидентные копии таких вирусов остаются жизнеспособными вплоть до очередной перезагрузки, даже если на диске уничтожены все заражённые файлы. Часто от таких вирусов невозможно избавиться восстановлением всех копий файлов с дистрибутивных дисков. Резидентная копия вируса остаётся активной и заражает вновь создаваемые файлы. То же верно для загрузочных вирусов, форматирование диска при наличии в памяти резидентного вируса не всегда вылечивает диск, поскольку многие резидентные вирусы заражают его повторно после того, как он был отформатирован.

  • 1499. Вирусы и антивирусы
    Дипломная работа пополнение в коллекции 25.03.2012

    Программы двойного назначения - это программы, используемые как в антивирусах, так и в ПО, которое антивирусом не является. Например, CRC-checker - ревизор изменений на основе контрольных сумм - может использоваться не только для ловли вирусов. Разновидностью программ двойного назначения являются поведенческие блокираторы, которые анализируют поведение других программ и при обнаружении подозрительных действий блокируют их. От классического антивируса с антивирусным ядром, распознающего и лечащего от вирусов, которые анализировались в лаборатории и которым был прописан алгоритм лечения, поведенческие блокираторы отличаются тем, что лечить от вирусов они не умеют, поскольку ничего о них не знают. Данное свойство блокираторов позволяет им работать с любыми вирусами, в том числе и с неизвестными. Это сегодня приобретает особую актуальность, поскольку распространители вирусов и антивирусов используют одни и те же каналы передачи данных, то есть Интернет. При этом антивирусной компании всегда нужно время на то, чтобы получить сам вирус, проанализировать его и написать соответствующие лечебные модули. Программы из группы двойного назначения как раз и позволяют блокировать распространение вируса до того момента, пока компания не напишет лечебный модуль.

  • 1500. Вирусы и антивирусы
    Информация пополнение в коллекции 10.06.2011

    При запуске программа загружает собственный знакогенератор и читает дерево каталогов текущего диска, после чего выходит в главное меню. Не понятно, зачем читать дерево каталогов сразу при запуске: ведь пользователь может и не захотеть проверять текущий диск. В главном меню можно сменить диск (Select new drive), выбрать между проверкой без удаления вирусов (Detect) и с их удалением (Detect&Clean). При запуске проверки диска (как в режиме удаления, так и без него) программа сначала сканирует память на наличие известных ей вирусов. При этом выводится индикация проделанной работы в виде цветной полоски и процента выполненной работы. После сканирования памяти MSAV принимается за проверку непосредственно диска. При первой проверке MSAV создает в каждой директории, содержащей исполнимые файлы, файлы CHKLIST.MS, в которые записывает информацию о размере, дате, времени, атрибутах, а также контрольную сумму контролируемых файлов. При последующих проверках программа будет сравнивать файлы с информацией в CHKLIST.MS-файлах. Если изменились размер и дата, то программа сообщит об этом пользователю и запросит о дальнейших действиях: обновить информацию (Update), установить дату и время в соответствие с данными в CHKLIST.MS (Repair), продолжить, не обращая внимания на изменения в данном файле (Continue), прервать проверку (Stop). Если изменилась контрольная сумма, то MSAV выведет такое же окно, только вместо пункта Repair будет пункт Delete (удалить), так как программа не может восстановить содержимое файла. При обнаружении вируса в режиме Detect&Clean программа удалит этот вирус. Проверку диска в обоих режимах можно приостановить, либо полностью прервать, нажав ESC (или F3) и ответив на соответствующий вопрос программы. Во время сканирования диска выводится информация о проделанной работе: процент обработанных каталогов и процент обработанных файлов в текущем каталоге. Эта информация выдается также наглядно, в виде цветной полоски, как и при проверке памяти. В конце проверки MSAV выдает отчет в виде таблицы, в которой сообщается о количестве проверенных жестких дисков и гибких дисков, о количестве проверенных, инфицированных и вылеченных файлов. Кроме того, выводится время сканирования.