Компьютеры, программирование

  • 2081. Зарождение современных компьютерных роботов
    Информация пополнение в коллекции 09.12.2008

    Естественно, люди из АТ&Т (American Те1еphоne & Те1еgraph - крупная телефонная компания США), особенно из ее исследовательского филиала - Bell Labs, стали интересоваться триодами. Работавший в то время в Bell Labs Уильям Шокли, как и другие ученые, занимался исследованиями полупроводников. Его интересовало, как изменяются их свойства при внесении в кристаллы примесей. Однажды Шокли осенило. С внесением другихматериалов, высказал идею Уильям, число электронов, необходимых для прохождения электрического тока, должно вырасти. Шокли убедил Bell Labs разрешить ему исследовать это предположение. Он верил, что сможет создать усилитель элемента твердого состояния. В состав его команды вошли ученый-экспериментатор Уолтер Брэттен и теоретик Джон Бардин.

  • 2082. Зарубежные статистические пакеты: возможности, недостатки, перспективы развития
    Информация пополнение в коллекции 09.12.2008

    Быстрая разработка приложений - аналитические возможностиВ SAS System имеется средство быстрой разработки приложений на основе объектной технологии - т.н. SAS/EIS. Среди возможностей объектов, предлагаемых для этих приложений, имеются и аналитические возможности: описательная статистика, расчеты обобщающих показателей, прогноз временных рядов, анализ "что-если". Все получаемые аналитические результаты обязательно наглядно представляются графически. Интерактивный матричный языкSAS System располагает, в дополнение к другим языковым средствам, специальный интерактивный матричный язык, который дает возможность осуществлять различные математические расчеты, в том числе и аналитико-статистические расчеты. Приложение ANALYSTЭто приложение, ориентированное на пользователя без специальной статистической подготовки, позволяет быстро осуществить статистический анализ данных, табличное и графическое представление результатовАналитические методы в средствах разведки данныхВ SAS System разработано средство разведки данных (SAS Data Mining Solution), дающее пользователю возможность осуществить весь цикл работы с исходными данными, имеющими большие объемы и невыясненную статистическую структуру.

  • 2083. Зарубежные Статистические Пакеты: описание, возможности, недостатки, перспективы развития
    Реферат пополнение в коллекции 09.12.2008

    Быстрая разработка приложений - аналитические возможностиВ SAS System имеется средство быстрой разработки приложений на основе объектной технологии - т.н. SAS/EIS. Среди возможностей объектов, предлагаемых для этих приложений, имеются и аналитические возможности: описательная статистика, расчеты обобщающих показателей, прогноз временных рядов, анализ "что-если". Все получаемые аналитические результаты обязательно наглядно представляются графически. Интерактивный матричный языкSAS System располагает, в дополнение к другим языковым средствам, специальный интерактивный матричный язык, который дает возможность осуществлять различные математические расчеты, в том числе и аналитико-статистические расчеты. Приложение ANALYSTЭто приложение, ориентированное на пользователя без специальной статистической подготовки, позволяет быстро осуществить статистический анализ данных, табличное и графическое представление результатовАналитические методы в средствах разведки данныхВ SAS System разработано средство разведки данных (SAS Data Mining Solution), дающее пользователю возможность осуществить весь цикл работы с исходными данными, имеющими большие объемы и невыясненную статистическую структуру.

  • 2084. Зарядка и разрядка конденсатора
    Информация пополнение в коллекции 03.10.2010

    Ошибочность существующей интерпретации работы конденсатора особенно очевидна. Она базируется на присутствии в электрической цепи положительных и отрицательных зарядов. Носители этих зарядов известны: протон и электрон. Однако, также известно, что они чувствуют присутствие друг друга на расстоянии в тысячу раз большем размера электрона и в миллион раз большем размера протона. Даже такое их далёкое соседство заканчивается процессом формирования атомов водорода, которые существуют лишь в плазменном состоянии при температуре до 5000 С. Это происходит, например, в процессах удаления электронов и протонов от Солнца и последующего объединения их в атомы водорода. Так что совместное присутствие протонов и электронов в свободном состоянии в проводниках полностью исключается, поэтому положительный и отрицательный потенциалы на пластинах диэлектрического конденсатора - ошибка физиков. Исправим её.

  • 2085. Засоби векторної трасировки растрових зображень в Corel Drow
    Информация пополнение в коллекции 23.05.2010

    Опісля більш ніж 20 років Corel Drow Graphics Suite X5 продовжує інноваційний розвиток. Серед нових особливостей цієї версії підтримка багатоядерних процесорів для підвищення швидкості роботи, більша кількість всілякого вмісту і професійних шаблонів, покращувана сумісність з підтримкою більше 100 форматів файлів, перероблена система управління кольором, нові можливості підготовки веб-сервера-графіки (у тому числі підтримка анімації Flash), а також додаткові можливості виводу для друку і Інтернету. Ця версія оптимізована для використання з новітніми операційними системами Windows і продовжує традиції розвитку професійних графічних пакетів для ПК.

  • 2086. Засоби зв'язку комп'ютеризованих систем
    Информация пополнение в коллекции 03.01.2011

    За типом застосовуваного сигналу мережі зв'язку підрозділяються на аналогові і цифрові. В аналогових мережах використовується безперервний сигнал. Особливістю його є те, що два сигнали можуть відрізнятися один від одного як завгодно мало. У цифрових мережах використовується сигнал, що складається з різних елементів. Такими елементами є 1 і 0. Одиниця звичайно відбивається імпульсом або відрізком гармонійного коливання з визначеною амплітудою. Нуль позначається відсутністю переданої напруги. Сукупність 1 і 0 складає повідомлення - кодову комбінацію. За способом здійснення з'єднання мережі підрозділяються на мережі з комутацією каналів, комутацією повідомлень і комутацією пакетів. У мережах з комутацією каналів з'єднання абонентів здійснюється за типом автоматичної телефонної станції. Основний їхній недолік - це великий час входження в зв'язок через зайнятість каналів або викликаючого абонента. Обмін інформацією в мережах з комутацією повідомлень здійснюється за типом передачі телеграм. Відправник складає текст повідомлення, вказує адресу, категорію терміновості і таємності і це повідомлення записується в запам'ятовуючий пристрій (ЗП). При звільненні каналу повідомлення автоматично передається на наступний проміжний вузол або безпосередньо абоненту. На проміжному вузлі повідомлення також записується в ЗП і при звільненні наступної ділянки передається далі. Перевагою таких мереж є відсутність відмови в прийманні повідомлення. Недолік полягає в порівняно великому часі затримки повідомлення за рахунок його збереження в ЗП. Тому такі мережі не використовують для передачі інформації, що вимагає доставки в реальному часі. У мережах з комутацією пакетів обмін інформацією здійснюється також у мережах з комутацією повідомлень. Однак повідомлення поділяється на короткі пакети, що швидко знаходять собі маршрут до адресата. У результаті час затримки пакетів буде меншим.

  • 2087. Застосування в інформаційній діяльності організації або установи експертних систем
    Курсовой проект пополнение в коллекции 22.05.2010

    За останні роки число компаній, що займаються дослідженнями в області штучного інтелекту, швидко росте. Ці компанії проявляють тенденцію до спеціалізації; вони зосереджують свої зусилля на різних комерційних аспектах штучного інтелекту, від проблем розуміння природної мови до інженерії знань. Банки і страхові компанії виявили особливу цікавість до експертних систем. Такі компанії в області ШІ, як APEX, Syntelligence і CGI, розробили системи для цих додатків. І Teknowledge, і Intellicorp випустили в якості готових програмних продуктів мови інженерії знань; це ж зробили деякі інші нові компанії. Деякі з компаній, що недавно з'явилися, пропонують для продажу учбові курси чи короткі консультаційні програми по штучному інтелекту і інженерії знань. Тепер опишемо п'ять з цих компаній більш детально: APEX, CGI, Intellicorp, Syntelligence і Teknowledge. APEX Заснована в 1983 р., APEX (Applied Expert Systems, Inc.) розробляє засновані на методах штучного інтелекту програмні продукти для фінансової індустрії. Продукти розроблються не по замовленням, але можуть бути пристосовані до потреб конкретного клієнта. Хоча APEX розробляє тільки програмні продукти, але вона може забезпечити своїх клієнтів комплектом апаратури і програм, для неї призначених, послугами і супроводом. APEX провела ряд пакетів програмного забезпечення для крупних банків, компаній по кредитуванню, страхових компаній для восьми крупних бухгалтерських фірм [8, c.212]. Перший продукт компанії Apexсистема, надаюча допомогу при ухваленні рішень та складанні планів фінансового обслуговування була розроблений для автоматизованого робочого місця (АРМ) IBM РС-ХТ та упроваджений в червні 1983 р. в різних місцях країни. Другий схожий програмний продукт був реалізований на АРМ Xerox 1100 і в даний час комерційно експлуатується. Інші програмні продукти поки що тільки розробляються.

  • 2088. Застосування електронного цифрового підпису
    Доклад пополнение в коллекции 20.09.2010

    В Україні порядок застосування засобів ЕЦП в порівнянні із зарубіжними країнами регламентований набагато жорсткіше. На даний час діє Указ Президента «Про заходи з дотримання законності в області розробки, виробництва, реалізації і експлуатації шифрувальних засобів, а також надання послуг в області шифрування інформації». Відповідно до нього заборонена діяльність юридичних і фізичних осіб, повязана з розробкою, виробництвом, реалізацією і експлуатацією шифрувальних засобів, а також захищених засобів зберігання, обробки і передачі інформації, наданням послуг в області шифрування інформації без ліцензій. Забороняється також використання державними організаціями і підприємствами в інформаційно-телекомунікаційних системах шифрувальних засобів, включаючи криптографічні засоби забезпечення достовірності інформації (електронний підпис), що не мають сертифікату. Така політика держави в області регулювання застосування і реалізації криптографічних засобів, у тому числі і засобів ЕЦП, мабуть, пояснюється прагненням використовувати тільки засоби, сертифіковані уповноваженими державними органами. Зміст нормативно-правових актів України, які регулюють застосування шифрувальних засобів, у тому числі і засобів ЕЦП, демонструє існуючу тенденцію встановлення «тоталітарного підходу» в цій справі. Безумовно, для вирішення безлічі проблем, повязаних з національною безпекою, необхідна наявність певних обмежень в області розробки, застосування і обороту засобів ЕЦП. Проте навязування продукції тільки одного або декількох виробників у цій області (а для самих виробників обовязкова платна сертифікація їх діяльності), особливо якщо воно супроводжується закритістю алгоритму, може у результаті призводити до посилення корупції і зниження справжньої, а не декларативної захищеності засобів ЕЦП. Правове регулювання застосування засобів ЕЦП повинно прагнути до більшої гнучкості у віддзеркаленні вимог обєктивної дійсності. Можливо, враховуючи особливості України, було б доцільно розглянути багаторівневий підхід до визнання дійсності ЕЦП і ліцензування її засобів: одні вимоги для адміністративної сфери, інші для корпоративної і треті для особистого документообігу. У зарубіжному законодавстві ми спостерігаємо окремі ознаки багаторівневого підходу, наприклад введення поняття кваліфікованого ЕЦП в Директиві.

  • 2089. Затраты и себестоимость продукции предприятия ОАО "Корпорация "РОСКА", г. Санкт-Петер...
    Курсовой проект пополнение в коллекции 10.01.2007

     

    1. Богатин Ю.В. «Экономическая оценка качества и эффективности работы предприятия».- М.: Изд-во «Стандарты», 1991 216с (стр.125-134)
    2. Грузинов В.П.., В.Д. Грибов «Экономика предприятия», - изд. второе: Учебное пособие М.: «финансы и статистика», 19998 208с. (стр. 120-134)
    3. Жданов С.А, «Основы теории экономического управления предприятием».:Учеб. Пособие. М.: Изд-во «Фитмпресс», 2000 г.
    4. Павлова Л.Н, «Финансы предприятия»: Учеб. Для вузов. М.: Финансы, ЮНИТИ, 1998г., с. 426 (стр. 289-321)
    5. Петрова В.И. «Системный анализ себестоимости».- М.: изд-во «Финансы и статистика», 1996г., 578 с. (стр. 359-387)
    6. Савицкая Г. А.«Анализ хозяйственной деятельности предприятий АПК»: Учеб. Пособие. М.: Изд-во «Экоперспектива», 1998 494 с. (стр. 144-193, стр. 40-60, стр. 194)
    7. Сергеев И.В. «Экономика предприятия»: Учеб. Пособие 2-е изд., перераб. и доп. М.: Финансы и статистика, 2001. 304 с. (стр. 246-261)
    8. Соколовская Г.А, «Себестоимость продукции в планировании и управлении промышленностью» - М.: Изд-во «Эсономика», 1997 г., с. 670 (стр 467-489)
    9. Шепеленко Г. И. «Экономика предприятия, организация и планирование производства на предприятие»: Учеб. Пособие для студентов эк-ких факультетов и вузов 2-е изд. доп. и перераб.- Ростовна-Дону: изд-кий центр «Март», 2001 544 с. (стр. 480-517)
    10. Шмален Г. «Основы и проблемы экономики предприятия»: Пер. с нем./ Под ред. Проф. А.Г, Порщнева «Финансы и статистика», 1998 512 с. (стр. 356-386)
    11. Экономика предприятия: Учебник / Под ред. Проф. Н.А. Сафронова. М.: «Юристъ», 1998. 584 с. (стр. 301-311, стр. 278-283)
    12. Экономика предприятия и отрасли промышленности. Серия «Учебники и учеб. Пособия». 4-е изд., перераб. и доп. Ростов-на-Дону: «Феникс» 2001.- 544с. (стр. 432-445)
    13. Экономика предприятия/В. Я, Хрипач, Г. З, Сума, Г. К. Оноприенко; Под ред. В.Я. Хрипача. М.: «Экономпресс», 200 464 с. (стр. 329-349)
    14. Экономика предприятия: Учеб-к / Под ред. Проф. О.И. Волкова М.: 1998 416 с. (стр. 267-288)
    15. Экономика и статистика фирм: Уч-к. / В.Е. Адамов, С.Д. Ильенкова, Т.П, Сиротина и др.; Под. Ред. Д-ра экон. Наук проф. С.Л, Ильенковой 2-е изд М.: Финансы и статистика, 1997 240 с. (стр. 183-207)
  • 2090. Затраты предприятия, их классификация
    Курсовой проект пополнение в коллекции 09.12.2008

    Количество приемных пунктов (шт.)6Балансовая стоимость оборудования. ( тыс. руб.)500Норма амортизации оборудования.10 %Количество выпускаемых изделий (тыс.шт.)3Плановая рентабельность.26 %Планируемый рост выпуска продукции.5 %Нормы расхода на одно условное изделие.Материалы (руб./шт.)40Комплектующие (руб./шт.)40З/пл. основная (руб./шт.)40З/пл. дополнительная (руб./шт.)10 %Электроэнергия (руб./шт.)5Затраты на содержание 1 приемного пункта:Аренда помещения (тыс. руб./мес.)5З/пл. приемщицы (руб./мес.)500Коммунальные платежи (руб./мес.)200Освещение (руб./мес.)20Расходы на ремонт (тыс. руб./год)15Затраты на содержание оборудования:З/пл. ремонтника (руб./мес.)800Зап. Части (руб./год)1300Вспомогательные материалы (руб./год)30Затраты на содержание цеха:Арендная плата (тыс. руб./мес.)18Коммунальные платежи (руб./мес.)600Электроэнергия (руб./мес.)50З/пл. мастера (руб./мес.)1000Затраты на управление:З/пл директора (руб./мес.)1200З/пл бухгалтера (руб./мес.)900З/пл уборщицы (руб./мес.)400Оплата телефона (руб./мес.)100Командировочные расходы (тыс. руб./год)2Содержание а/м (руб./мес.)700Бензин (руб./мес.)700

  • 2091. Затухание
    Контрольная работа пополнение в коллекции 19.02.2011

    В целом затухание с увеличением длины волны уменьшается. Однако, на отдельных длинах волн (0,95; 1,25 и 1,39 мкм) возникают всплески затухания, которые обусловлены резонансными явлениями в гидроксильных группах ОН. На длине волны более 1,6 мкм затухание возрастает за счет потерь на поглощение в инфракрасной области спектра. Между пиками затухания находятся три области с минимальными оптическими потерями, которые получили название окон прозрачности. С увеличением номера окна затухание уменьшается. Так 1 окно прозрачности наблюдается на длине волны 0,85 мкм, на которой величина затухания составляет 2-4 дБ/км. 2 окно прозрачности соответствует длине волны 1,3 мкм, на которой затухание составляет 1,0-1,5 мкм 3 окно прозрачности наблюдается на длине волны 1,55 мкм, на которой затухание составляет 0,5-0,2 дБ/км. Таким образом, целесообразно, чтобы оптические системы передачи по волоконным световодам работали именно на указанных длинах волн, которые получили название рабочих. В настоящее время наибольший интерес вызывают два последних окна прозрачности, которые обеспечивают наименьшее затухание и максимальную пропускную способность волоконных световодов.

  • 2092. Захист данних
    Методическое пособие пополнение в коллекции 09.12.2010

    1 Принцип системності. Системний підхід припускає необхідність обліку всіх взаємозв'язаних взаємодій і елементів, що змінюються в часі, умов і чинників, істотно значущих для розуміння і рішення проблеми забезпечення безпеки.

    1. Принцип комплексності. Припускає будувати систему з різнорідних засобів, що перекривають всі існуючі канали реалізації загрози безпеки і що не містять слабких місць на стику окремих компонентів. Принцип комплектності полягає у використанні всіх видів і форм захисту в повному об'ємі: жодна частина СЗ не може бути вилучена без збитку для всієї системи.
    2. Принцип безперервного захисту. Захист повинен існувати без розривів у просторі та часі. Це безперервний цілеспрямований процес, що припускає не тільки захист в експлуатації, але і проектування захисту на стадії планування системи. Захист повинен бути без розривів у просторі та часі. Це безперервний, цілеспрямований процес. Під час нештатних ситуацій захист повинен бути посилений.
    3. Принцип розумної достатності. Вкладення засобів в системи захисту повинно бути побудовано так, щоб одержати максимальну віддачу. Витрачати на СЗ треба від 10 до 35 відсотків суми можливого збитку. Вкладення засобів в СЗ повинно бути таким, щоб одержати максимальну віддачу.
    4. Принцип гнучкості управління і застосування. Припускає, що не міняючи функціональної бази можна змінити СЗ.
    5. Принцип відвертості алгоритмів і механізмів захисту. Захист не повинен забезпечуватися тільки за рахунок секретності структур і алгоритмів функціонування. Знання алгоритмів і механізму захисту не дає можливості навіть автору проникнути в систему.
    6. Принцип простоти застосування захисних заходів і засобів. Механізми захисту повинні бути інтуїтивно зрозумілими і простими в застосуванні. Використання СЗ не повинно бути пов'язане із знанням спеціальних мов і виконанням робіт, що вимагають значних трудовитрат. АС повинна функціонувати так, щоб вихідна інформація могла бути надана в потрібний час в потрібне місце, в потрібному вигляді і лише певній людині, а також забезпечувати захист самої себе.
  • 2093. Захист мовної інформації в каналах зв'язку
    Контрольная работа пополнение в коллекции 09.10.2010

    При дуже високих вимогах до захищеності інформації витрати на реалізацію захисту по цьому шляху , природно, будуть співпоставими з витратами по першому шляху , можливо, навіть перевищать їх, але при цьому зберігається незалежність від дислокації партнерів і від системи управління державної мережі . Слід враховувати, що існуюча правова база не дає достатньої основи для застосування як першого, так і другого шляху . Діючі документи не дозволяють однозначно визначити ступінь відповідальності держави за збереження інформації абонента і права державної організації по втручанню в інформаційний процес. Немає однозначного тлумачення і в частині прав суб'єкта на захист інформації. У частині надання послуг із захисту інформації іншим суб'єктам діють достатньо певні вимоги по ліцензуванню і сертифікації, але можливість застосування цих вимог до захисту власних інформаційних ресурсів у власних же інтересах не очевидна.

  • 2094. Захист программного забезпечення
    Информация пополнение в коллекции 29.05.2010

    Нові технології захисту оригінальних продуктів корпорація Microsoft включила в операційну систему Windows 2000 і пакет Office 2000. На всі ліцензійні компакт-диски, що містять операційну систему, наноситься голографічне зображення на лицьовій стороні. «При повороті диска під певним кутом до джерела світла на голограмі проявляється назва продукту і спеціфічеcкіе для цього продукту графічні символи, що займають всю поверхню диска від мережевого отвори до зовнішнього краю ... на системні блоки комп'ютерів, які придбаваються з встановленою операційною системою Windows 2000, на помітному місці повинна наклеюватися нова етикетка з «сертифікатом автентичності (Certificate of Authenticity, COA). На етикетці повинно бути голографічне зображення мідної плетеними нитки зі словами «Microsoft» і «Genuine», а також з назвою продукту і його унікальним номером. При повороті етикетки колір емблеми Microsoft змінюється з золотистого на сріблястий і навпаки. Роздрібні версії Windows 2000 будуть поставлятися в коробках з аналогічними сертифікатами автентичності ». Для захисту від незаконних установок пакету Office 2000 корпорація Microsoft також використовує суцільні голограми на компакт-дисках, що містять даний програмний продукт, а також спеціальну програму моніторингу через Internet, яка здатна запобігати нелегальну установку пакету Office 2000 (Майстер реєстрації - Registration Wizard).

  • 2095. Захист програмного забезпечення
    Курсовой проект пополнение в коллекции 10.11.2010

    Символьна обфускація включає в себе обфускацію імен класів, назв методів, параметрів і т.п. Дані обфускатори застосовують такі методи:

    • Перейменування методів, змінних і т.д.в набір безглуздих символів Наприклад: метод класу GetPassword(), після обфускаціі буде мати ім'я KJHS92DSLKaf().Проте існує одна проблема - багато декомпіляторів, зустрічаючи на своєму шляху подібного роду імена замінюють їх на більш читабельні (method_1, method_2), тим самим зводячи всю роботу обфускатора нанівець.
    • Перейменуванняв коротші імена.Проходячи по всіх класах, методах, параметрах, обфускатори замінюють імена на їх порядкові номери.Наприклад, метод - GetConnectionString(), після обфускаціїназивається 0().Подібні обфускатори можна також використовувати як оптимізуючі компілятори.Також подібне рішення добре тим, що існує ймовірність того, що одне і те ж ім'я буде використано для іменування класу, методів класу (наприклад відрізняються тільки типом повертається значення). Це дозволить також заблокувати роботу окремих дизассемблерів.
    • Використання для імен змінних нечитабельних символів.Частина обфускаторов вставляють в імена нечитабельні символи, наприклад символи японської мови.Не всі декомпілятори адекватно обробляють такі символи.Деякі замінюють імена з такими символами на більш зрозумілі, деякі проставляють замість незрозумілих символів їх код, деякі просто відмовляються працювати з даними символами.
    • Використання ключових слів мов програмування.Цей вид символьної обфускаціі дозволить захиститися від самих примітивних декомпіляторов, які, побачивши в якості імені зарезервоване слово вважають, що файл не правильний і відмовляються з ним працювати.
    • Використання імен, які змінюють зміст.Цей тип обфускації використовує психологічний чинник.Припустимо, був клас SecurityInformation з методом GetInformation, а став Car, з методом Wash. Звичайно, це може заплутати голову недосвідченому зломщикові, але процесу декомпіляції ніяк не зашкодить.
  • 2096. Захищені протоколи
    Информация пополнение в коллекции 12.01.2009

    Одна з основних причин успіху віддалених атак на розподілені обчислювальні мережі полягає у використанні мережних протоколів обміну, які не можуть надійно ідентифікувати віддалені обєкти, захистити зєднання та дані, що передаються по ньому. Тому цілком природньо, що в процесі функціонування Internet були створені різні захищені мережні протоколи, що використовують криптографію як з закритим, так і з відкритим ключем. Класична криптографія з симетричними криптоалгоритмами передбачає наявність у передавальної та приймаючої сторін симетричних (однакових) ключів для шифрування та дешифрування повідомлень. Ці ключі заздалегідь мають бути розподілені між скінченною кількістю абонентів, що в криптографії називається стандартною проблемою статичного розподілу ключів. Очевидно, що застосування класичної криптографії з симетричними ключами є можливим лише на обмеженій множині обєктів. У мережі Internet для всіх її користувачів вирішити проблему статичного розподілу ключів не є можливим. Однак, одним з перших захищених протоколів обміну в Internet був протокол Kerberos, заснований саме на статичному розподілі ключів для скінченної кількості абонентів. Для того, щоб дати можливість захиститися усій множині користувачів мережі Internet, а не обмеженій її підмножині, необхідно використовувати ключі, що динамічно виробляються в процесі створення віртуального зєднання, застосовуючи криптографію з відкритим ключем. Розглянемо основні на сьогоднішній день підходи і протоколи, що забезпечують захист зєднання.

  • 2097. Зашита информации - методы и объекты
    Контрольная работа пополнение в коллекции 09.12.2008

    Íàáëþäåíèå â îïòè÷åñêîì äèàïàçîíå çëîóìûøëåííèêîì, íàõîäÿùèìñÿ çà ïðåäåëàìè îáúåêòà ÈÑ, ìàëîýôôåêòèâíî. Ñ ðàññòîÿíèÿ 50 ìåòðîâ äàæå ñîâåðøåííûì äëèííîôîêóñíûì ôîòîàïïàðàòîì íåâîçìîæíî ïðî÷èòàòü òåêñò ñ äîêóìåíòà èëè ìîíèòîðà. Òàê òåëåîáúåêòèâ ñ ôîêóñíûì ðàññòîÿíèåì 300 ìì îáåñïå÷èâàåò ðàçðåøàþùóþ ñïîñîáíîñòü ëèøü 15x15 ìì. Êðîìå òîãî, óãðîçû òàêîãî òèïà ëåãêî ïàðèðóþòñÿ ñ ïîìîùüþ:

    1. èñïîëüçîâàíèÿ îêîííûõ ñòåêîë ñ îäíîñòîðîííåé ïðîâîäèìîñòüþ ñâåòà;
    2. ïðèìåíåíèÿ øòîð è çàùèòíîãî îêðàøèâàíèÿ ñòåêîë;
    3. ðàçìåùåíèÿ ðàáî÷èõ ñòîëîâ, ìîíèòîðîâ, òàáëî è ïëàêàòîâ òàêèì îáðàçîì, ÷òîáû îíè íå ïðîñìàòðèâàëèñü ÷åðåç îêíà èëè îòêðûòûå äâåðè.
  • 2098. Защита авторских прав в интернете
    Курсовой проект пополнение в коллекции 09.12.2008

    Согласно Закона об авторском праве произведение создается творческим трудом автора. Изначальным обладателем всех авторских правомочий является автор физическое лицо. Авторское право складывается из двух групп правомочий : прав личного неимущественного характера и исключительных прав на использование произведения (так называемые имущественные права)1. Перечень данных прав представлен в статьях 15 и 16 Закона об авторском праве. К личным неимущественным правам Закон относит: право признаваться автором произведения (право авторства); право использовать или разрешать использовать произведение под подлинным именем автора, псевдонимом либо без обозначения имени, то есть анонимно (право на имя); право обнародовать или разрешать обнародовать произведение в любой форме (право на обнародование), включая право на отзыв; право на защиту произведения, включая его название, от всякого искажения или иного посягательства, способного нанести ущерб чести и достоинству автора (право на защиту репутации автора Данная группа прав носит абсолютный характер. Абсолютность состоит в том, что они принадлежат автору независимо от имущественных прав и сохраняются за ним даже в случае уступки имущественных (исключительных) прав в полном объеме (п. 3 ст. 15 Закона об авторском праве). Они не могут быть переданы, отчуждены, не переходят по наследству и прекращаются в момент смерти их обладателя. Любые соглашения о передаче имущественных прав ничтожны. После смерти автора защиту данных прав осуществляет наследник2. Исключительные имущественные авторские права на использование произведения означают право их обладателя осуществлять самому, разрешать или запрещать другим лицам определенные действия, перечень которых закреплен в статье 16 Закона об авторском праве и включает в себя право воспроизводить произведение (право на воспроизведение); распространять экземпляры произведения любым способом: продавать, сдавать в прокат и так далее (право на распространение);импортировать экземпляры произведения в целях распространения, включая экземпляры, изготовленные с разрешения обладателя исключительных авторских прав (право на импорт);публично показывать произведение (право на публичный показ);публично исполнять произведение (право на публичное исполнение);сообщать произведение (включая показ, исполнение или передачу в эфир) для всеобщего сведения путем передачи в эфир и (или) последующей передачи в эфир (право на передачу в эфир); сообщать произведение (включая показ, исполнение или передачу в эфир) для всеобщего сведения по кабелю, проводам или с помощью иных аналогичных средств (право на сообщение для всеобщего сведения по кабелю);переводить произведение (право на перевод);переделывать, аранжировать или другим образом перерабатывать произведение (право на переработку); сообщать произведение таким образом, при котором любое лицо может иметь доступ к нему в интерактивном режиме из любого места и в любое время по своему выбору (право на доведение до всеобщего сведения). В отличие от прав неимущественного характера имущественные права переходят по наследству и могут передаваться по авторскому договору. Посмотрим, как происходит реализация данных прав применительно к сети Интернет.

  • 2099. Защита баз данных
    Дипломная работа пополнение в коллекции 09.12.2008

    MS SQL Server обеспечивает многоуровневую проверку привилегий при загрузке на сервер. Сначала идентифицируются права пользователя на установление соединения с выбранным сервером (login name и пароль) и выполнение административных функций: создание устройств и баз данных, назначение прав другим пользователям, изменение параметров настройки сервера и т.д. Максимальными правами обладает системный администратор. На уровне базы данных каждый пользователь, загрузившийся на сервер, может иметь имя пользователя (username) базы и права на доступ к объектам внутри нее. Имеется возможность отобразить нескольких login id на одного пользователя базы данных, а также объединять пользователей в группы для удобства администрирования и назначения сходных привилегий. По отношению к объектам базы данных пользователю могут быть назначены права на выполнение различных операций над ними: чтение, добавление, удаление, изменение, декларативная ссылочная целостность (DRI), выполнение хранимых процедур, а также права на доступ к отдельным полям. Если этого недостаточно, можно прибегнуть к представлениям (works), для которых сказанное остается справедливым. Наконец, можно вообще запретить пользователю непосредственный доступ к данным, оставив за ним лишь права на выполнение хранимых процедур, в которых будет прописан весь сценарий его доступа к базе. Хранимые процедуры могут создаваться с опцией WITH ENCRYPTION, которая шифрует непосредственный текст процедуры, хранящийся обычно в syscomments. Права на выполнение некоторых команд (создание баз, таблиц, умолчаний, правил, представлений, процедур, резервное копирование баз и журналов транзакций) не являются объектно-специфичными, поэтому они назначаются системным администратором сервера или владельцем (создателем) базы данных при редактировании базы данных. Администрирование пользовательских привилегий обычно ведется в SQL Enterprise Manager, тем не менее в Transact-SQL имеются хранимые процедуры (sp_addlogin, sp_password, sp_revokelogin, sp_addalias, sp_adduser) и операторы (GRANT, REVOKE), которые позволяют осуществлять действия по созданию пользователей, назначению и отмене прав при выполнении скриптов. Дополнительную возможность администрирования привилегий предоставляют рассмотренные нами выше SQL-DMO.

  • 2100. Защита баз данных. Access 2000
    Информация пополнение в коллекции 12.01.2009

    РазрешениеОбъектРазрешённые действияОткрытие/запуск (Open/Run)База данных, форма, отчет, макросОткрытие базы данных, формы или отчета, запуск макроса. (Любой пользователь может выполнять процедуры в модулях.)Монопольный доступ (Open Exclusive)База данныхОткрытие базы данных для монопольного доступа. Без этого разрешения пользователь не может открыть базу данных и отключить других пользователейЧтение макета (Read Design)Таблица, запрос, форма, отчет, макрос, модульПросмотр объектов в режиме конструктора. Если для таблицы или запроса предоставлен любой тип доступа к данным, автоматически дается разрешение на чтение макета, поскольку оно необходимо для корректного открытия набора записейИзменение макета (Modify Design)Таблица, запрос, форма, отчет, макрос, модульПросмотр и изменение макета объектов. Если в приложении используется программа Visual Basic, изменяющая макеты запросов во время выполнения, вы должны предоставить разрешение на изменение макета всем пользователям этих запросовАдминистратора (Administer)База данных, таблица, запрос форма, отчет, макрос, модульПредоставление разрешений на доступ к объекту, даже если пользователь или группа не является владельцем объектаЧтение данных (Read Data) Таблица, запросПросмотр данных таблицы. Также дает разрешение на чтение макета. В случае запроса пользователь должен иметь разрешение так же на чтение данных для всех используемых в нем таблиц или запросовОбновление данных (Update Data)Таблица, запросОбновление данных таблицы или запроса. Кроме того, предоставляет разрешения на чтение данных и макета. В случае запрос пользователь должен иметь также разрешение на обновление данных для всех таблиц, изменяемых с его помощью.Вставка данных (Insert Data)Таблица, запросВставка данных в таблицу или запрос. Кроме того, предоставляет разрешения на чтение данных и макета. В случае запроса пользователь должен дополнительно иметь разрешение на вставку данных для всех таблиц или запросов, изменяемых с его помощьюУдаление данных (Delete Data)Таблица, запросУдаление данных из таблицы или запроса. Кроме того, предоставляет разрешения на чтение данных и макета. В случае запрос пользователь должен дополнительно иметь разрешение на удаление данных для всех таблиц, изменяемых с его помощью