Компьютеры, программирование

  • 3221. Комплексная система защиты информации на предприятии
    Курсовой проект пополнение в коллекции 12.06.2012

    УгрозаИсточник угрозыРеализацияПредпринимаемые в организации меры защитыЕстественные угрозыЗемлетрясениеПриродаЕстественное землетрясениеРезервирование необходимо важной информации на flash-носителях, CD/DVD-дискахНаводнениеПриродаПриродное наводнениеРезервирование необходимо важной информации на flash-носителях, CD/DVD-дискахУраганПриродаПриродный ураганРезервирование необходимо важной информации на flash-носителях, CD/DVD-дискахТехногенные угрозыОтключение/перебои в электроснабженииСбои в работе электростанцииОтключение электропитания; кратковременное включение и выключение электропитанияНаличие ИБПАнтропогенные угрозыВнутренние непреднамеренныеНеумышленный запуск вредоносных программПерсонал организацииЗапуск сотрудником вредоносного ПОНаличие антивирусного ПОМодификация, удаление или блокирование информации в результате неумышленных действийПерсонал организацииНепреднамеренные действия сотрудниковРезервирование необходимо важной информации на flash-носителях, CD/DVD-дискахАппаратный или программный сбой вследствие непреднамеренных действийПерсонал организацииНепреднамеренные действия сотрудниковРезервирование необходимо важной информации на flash-носителях, CD/DVD-дисках Неумышленное разглашение информации ограниченного доступа в результате разговора с персоналом фирмыПерсонал организацииВедение разговоров сотрудниками организации в присутствии посторонних лицИнструктаж сотрудниковНеумышленная утрата или порча документированной информацииПерсонал организацииХалатное отношение персонала к своим обязанностямНаличие ответственности в трудовом договоре; хранение важных документированной информации в сейфахНекорректное уничтожение бумажных носителей информацииПерсонал организацииХалатное отношение персонала к своим обязанностям; незнание о возможной потери информацииИнструктаж сотрудниковВнутренние преднамеренныеХищение или копирование информации на бумажном или электронном носителеПерсонал организацииЗлоумышленные действия персонала при работе с электронными или бумажными документамиНаличие ответственности в трудовом договоре; хранение важных документированной информации в сейфахНесанкционированный доступ к серверам, ЛВС, рабочим станциямПерсонал организацииЗлоумышленные действия персонала.Антивирусное ПО; парольная защитаПрослушивание телефонных линийПерсонал организацииЗлоумышленные действия персоналаНаличие ключей от серверной только у директораСговор со злоумышленником и помощь емуПерсонал организацииЗлоумышленные действия персоналаНаличие ответственности в трудовом договореИспользование программных и аппаратных закладок для хищения информацииПерсонал организацииЗлоумышленные действия персоналаЗащитные меры не предусмотрены;Фото и видеосъемка документовПерсонал организацииЗлоумышленные действия персоналаХранение важных документов в сейфахВнешние угрозыФизическое хищение или разрушение средств вычислительной техникиЗлоумышленникПроникновение в организацию; нарушение штатного режима функционирования СВТСигнализация; резервирование необходимо важной информации на flash-носителях, CD/DVD-дисках хранение важных документов в сейфах;Несанкционированный доступ к серверам, ЛВС, рабочим станциямЗлоумышленникАтака на сервера организации, коммутационное оборудовании и рабочие станцииАнтивирусное ПО; резервное копирование; внутренние механизмы защиты ОС, МСЭ.Получение информации по акустическому и виброакустическому каналу утечки информацииЗлоумышленникПодслушивание; Использование направленных микрофонов; устройства звукозаписи; стетоскопы;Двойные стеклопакеты на окнах; по виброакустическому каналу меры отсутствуютПолучение информации при помощи тех. средств оптической и оптико-электронной разведкиЗлоумышленникИспользование биноклей, подзорных труб; лазерные микрофоныЖалюзи на окнах; против оптико-электронных средств разведки защитные меры отсутствуютПолучение информации посредствам подключения к линиям связиЗлоумышленникПодключение спец.аппаратуры или закладок к линиям связиШифрование трафика внутри сети. Телефонная линия не защищена.Получение информации с помощью высокочастотного навязыванияЗлоумышленникИспользование спец.аппаратурыИспользование цифровой АТСПодкуп, сговор с персоналом (агентурные методы)ЗлоумышленникСговор, подкуп сотрудника организацииНаличие ответственности в трудовом договоре2.2 Описание используемых средств обработки информации

  • 3222. Комплексные показатели качества информационного продукта
    Контрольная работа пополнение в коллекции 15.02.2012

    В данной расчетно-графической работе рассмотрен информационный продукт. После расчета комплексных показателей качества можно сделать вывод, что данный ИП с точки зрения масштабирования и модифицирования, а также ориентации на потребителя и эффективности находится на удовлетворительном уровне; с точки зрения надежности - на высоком уровне. Из выше изложенного расчета общей стоимости владения можно сделать вывод, что стоимость теоретического проекта занимает 35% от общей стоимости, стоимость технологического проекта - 15%, стоимость внедрения - 32%, а стоимость эксплуатации - 19% от общей стоимости. Это означает, что больше всего средств от общей стоимости тратится на стадии эксплуатации жизненного цикла ИП.

  • 3223. Комплексные системы информационной безопасности
    Информация пополнение в коллекции 15.11.2011

    Логическая бомба - используется для уничтожения или нарушения целостности информации, однако, иногда ее применяют и для кражи данных. Логическая бомба является серьезной угрозой, и информационная безопасность, например предприятия, не всегда способна справиться с подобными атаками, ведь манипуляциями с логическими бомбами пользуются недовольные служащие или сотрудники с особыми политическими взглядами, то есть, информационная безопасность предприятия подвергается не типовой угрозе, а непредсказуемой атаке, где главную роль играет человеческий фактор. Например, есть реальные случаи, когда предугадавшие свое увольнение программисты вносили в формулу расчета зарплаты сотрудников компании корректировки, вступающие в силу сразу после того, как фамилия программиста исчезает из перечня сотрудников фирмы. Делаем вывод, что ни программные средства защиты информации, ни физическая защита информации в этом случае на 100% сработать не может. Более того, выявить нарушителя и наказать по всей строгости закона крайне сложно, поэтому правильно разработанная комплексная защита информации способна решить проблемы защиты информации в сетях.

  • 3224. Комплексный анализ финансового состояния предприятия
    Курсовой проект пополнение в коллекции 09.12.2008

     

    1. Бланк И.А. Основы финансового менеджмента. Киев: Изд-во «Ника-Центр», 1999 г.
    2. Бобылева А.З. Финансовый менеджмент: - М.: Издательство РОУ, 99- 152с.
    3. Бочаров В.В. Финансовое моделирование. Учебное пособие СПб.: Питер, 2000.
    4. Вакуленко Т.Г., Фомина Л.Ф. Анализ бухгалтерской отчетности для принятия решений. М.: Издательский дом «Герда», 1999г.
    5. Грамотенко Т.А. Банкротство предприятий: экономические аспекты. М.: Приор, 1998 г.
    6. Гребнев Л.С. Нуреев Р.М. Экономика. М.: -Вита-Пресс, 2000 г. с.432.
    7. Дягтеренко В.Г. Основы логистики и маркетинга. Ростов-на-Дону: Экспертное бюро, М.: Гардарика, 1996. 120 с.
    8. Донцова Л.В. Анализ бухгалтерской отчетности.М.:ДИС,1999 г. с.234.
    9. Ефимова О.В. Финансовый анализ.- М.: Издательство «Бухгалтерский учет», 2002 г., с.528.
    10. Журавлев В.В. Анализ финансово-хозяйственной деятельности предприятий: ЧИЭМ СПбГТУ. Чебоксары, 1999- 135с.
    11. Ковалев А.И. Анализ финансового состояния предприятия. М.: Центр экономики и маркетинга, 2000. 480с.
    12. Ковалев В.В. Финансовый анализ. М.: Финансы и статистика, 2001. 512с.
    13. Ковалев В.В. Как читать баланс. М.: Финансы и статистика, 1999. 480с.
    14. Козлова О.И. Оценка кредитоспособности предприятия. М.: АО «АРГО», 1999 г. с. 274.
    15. Любушин Н.П. Анализ финансово-экономической деятельности предприятия. М.:ЮНИТИ, 1999. 471с.
    16. Нерушин Ю.М. Коммерческая логистика. М.:Банки и биржи, ЮНИТИ, 1997. 271с.
    17. Макарьян Э.К. , Герасименко Г.Л. Финансовый анализ. М.: ПРИОР, 1999 г. с. 319.
    18. Международные стандарты финансовой отчетности. М.: Аскери-Асса, 1999 г. с.120.
    19. Муравьев А.И. Теория экономического анализа. М.: Финансы и статистика, 1998 г. с.495.
    20. Павлова Л.Н. Финансовый менеджмент. М.:Банки и биржи, 1998. 400с.
  • 3225. Композиции шифров
    Курсовой проект пополнение в коллекции 09.12.2008

    Стоит перечислить задачи, которые решал автор при проектировании алгоритма:

    1. Без помощи ключа открытый текст невозможно получить из шифртекста. (Это означает только то, что алгоритм стоек).
    2. Число операций, необходимых для восстановления ключа по образцу шифртекста и открытого текста, должно быть статистически равно произведению числа операций при шифровании на число возможных ключей. (Это означает, что никакое вскрытие с открытым текстом не может быть эффективнее лобового вскрытия).
    3. Опубликование алгоритма не влияет на стойкость шифра. (Безопасность полностью определяется ключом).
    4. Изменение одного бита ключа должно радикально изменять шифртекст одного и того же открытого текста, а изменение одного бита открытого текста должно радикально изменять шифртекст для того же ключа (лавинный эффект).
    5. Алгоритм должен содержать некоммутативную комбинацию подстановок и перестановок.
    6. Подстановки и перестановки, используемые в алгоритме, должны определяться как входными данными, так и ключом.
    7. Избыточные группы битов открытого текста должны быть полностью замаскированы в шифртексте.
    8. Длина шифртекста должна совпадать с длиной открытого текста.
    9. Между любыми возможными ключами и особенностями шифртекста недопустимы простые взаимосвязи.
    10. Все возможные ключи должны обеспечивать стойкость шифра. (Не должно быть слабых ключей).
    11. Длина ключа и текст должны иметь возможность варьирования для реализации различных требований к безопасности.
    12. Алгоритм должен допускать эффективную программную реализацию на мэйнфреймах, мини- и микрокомпыотерах и с помощью дискретной логики. (По существу, число функций, используемых в алгоритме, ограничено операциями XOR и битовым сдвигом).
  • 3226. Компонент TTable
    Доклад пополнение в коллекции 12.01.2009

    Параметр Size (тип word) представляет собой размер поля. Этот параметр имеет смысл только для полей типа ftString, ftBytes, ftVarBytes, ftBlob, ftMemo, ftGraphic, размер которых может сильно варьироваться. Поля остальных типов всегда имеют строго фиксированный размер, так что данный параметр для них не принимается во внимание. Четвертый параметр - Required - определяет, может ли поле иметь пустое значение при записи в базу данных. Если значение этого параметра - true, то поле является “требуемым”, т.е. не может иметь пустого значения. В противном случае поле не является “требуемым” и, следовательно, допускает запись значения NULL. Отметим, что в документации по Delphi и online-справочнике допущена ошибка - там отсутствует упоминание о четвертом параметре для метода Add.

  • 3227. Компоненти Electronics Workbench
    Методическое пособие пополнение в коллекции 24.06.2010

    Для того щоб створити таблицю істинності, необхідно у лівій верхній частині приладу вибрати число змінних від А до Н (натиснути на відповідну літеру лівою кнoпкою миші). Уся ліва половина екрана заповниться комбінаціями нулів і одиниць, що визначають початкові вхідні умови. Дещо правіше розташований стовпчик вихідних значень OUT (реакція на вхід), заповнений на початку нулями. Змінюючи у правому стовпчику нулі на одиниці Х (байдужний стан), можна описати стан входу для будь-якої початкової умови. Після натиснення на кнопку в нижньому ряду зображення приладу з'явиться логічний вираз.

  • 3228. Компоненти САПР
    Информация пополнение в коллекции 27.06.2010

    Графічні пристрої підключаються до мейнфрейму. До нього також підключаються і пристрої виводу, такі як принтери і плоттери. Так як така конфігурація може розглядатися як натуральне розширення існуючих обчислювальних середовищ, вона з готовністю приймається більшістю крупних компаній, у яких вже були метафрейми. Цей підхід до цих пір використовується виробниками автомобілів і кораблів, у яких є великі бази даних, які обробляються централізовано. Хоча є деякі недоліки. Він потребує великих початкових вкладень в апаратне і програмне забезпечення, а також обслуговування системи, що експлуатується коштує недешево. Обслуговування мейнфрейму завжди включає в себе розширення системної памяті і жорсткого диску, що для мейнфрейму обходиться значно дорожче, ніж для невеликих компютерів. Крім того, оновлення операційної системи також є непростою задачею. Програми CAD/CAM/CAE потребують частої заміни в звязку з виходом нових, більш потужних версій і альтернатив, а також із-за помилок при первинному виборі програмного забезпечення. Програми CAD/CAM/CAE для мейнфреймів набагато дорожче, ніж аналогічні програми для менших компютерів. Ще одним суттєвим недостатком централізованих обчислень є нестабільність часу відгуку (отклика) системи. В конфігурації з мейнфреймом додатки користувачів, які відносяться до різних графічних пристроїв, конкурують один з одним за обчислювальні ресурси мейнфрейму. Тому час відгуку (отклика) для любого конкретного графічного пристрою залежить від того, які задачі були запущені з іншого пристрою. Іноді час відгуку може бути досить великим для інтерактивної роботи з графікою, особливо коли інші користувачі вирішують складні обчислювальні задачі.

  • 3229. Компоненты для работы с БД: TTable и TQuery
    Информация пополнение в коллекции 12.01.2009

    procedure Append;Добавляет пустую запись в конец НДprocedure AppendRecord(const Values: Array of const);Добавляет новую запись, заполняет ее поля значениями Values и отсылает ее в БДprocedure ApplyUpdates;Записывает кэш обновления в таблицы БДprocedure Cancel;Отменяет все изменения текущей записи, которые не были сохранены в БДprocedure CancelUpdates;Очищает кэш обновленияprocedure CheckBrowseMode;Если НД находился в состоянии редактирования или вставки, вызывает метод Post для записи изменений в БДprocedure ClearFields;Очищает все поля текущей записиprocedure Close;Закрывает НДprocedure CloseDatabase(Database:TDatabase);Закрывает базу данных Databaseprocedure CommitUpdates;Очищает кэш после успешного обновления данных в БДfunction ControlsDisabled: Boolean;Возвращает True, если показ данных в визуальных компонентах временно запрещен методом DisableControlsprocedure Delete;Удаляет текущую записьfunction DisableControls;В целях улучшения производительности при навигации по НД временно запрещает смену данных в визуальных компонентахprocedure Edit;Редактирует текущую записьprocedure EnableCointrols;Отменяет действие метода DisableControls function FieldByName(const FieldName: String):TField;Обеспечивает доступ к полю по его имени FieldNamefunction FindField(const FieldName: String):TField;Ищет поле FieldName в НД и возвращает ссылку на поле или NIL, если поле не найдено function FindFirst: Boolean;Пытается установить курсор на первую запись НД и возвращает True в случае успехаfunction FindLast: Boolean;Пытается установить курсор на последнюю запись НД и возвращает True в случае успехаfunction FindNext: Boolean;Пытается установить курсор на следующую запись НД и возвращает True в случае успехаfunction FindPrior: Boolean;Пытается установить курсор на предыдущую запись НД и возвращает True в случае успехаfunction First: Boolean;Устанавливает курсор на первую запись в НДprocedure FreeBookMark(BookMark: TBookMark); virtual;Освобождает память связанную с закладкой BookMarkfunction GetBookMark: TBookMark; virtual;Создает закладку на текущей записи и возвращает указатель на нееprocedure GotoBookMark(BookMark: TBookMark);Обеспечивает возврат к записи, связанной с закладкой BookMark procedure Insert;Переводит НД в режим вставки записейprocedure InsertRecord(const Values: array of const);Создает пустую запись, наполняет ее поля значениями Values и вставляет ее в НД function isEmpty: Boolean;Возвращает True, если в НД нет записейprocedure Last;Устанавливает курсор на последнюю записьfunction Locate(const KeyFields: String; const KeyValues: Variant; Options: TLocateOptions): Boolean;Ищет в полях перечисленных в параметре KeyFields, значения, указанные в KeyValues при условиях, заданных параметром Options. Если запись найдена, делает ее текущей и возвращает True function LookUp(const KeyFields: String; const KeyValues: Variant; const ResultFields: String): Variant;Используется в детальных НД для поиска в полях KeyFields значений KeyValues. При успехе возвращает значение полей ResultFieldsfunction MoveBy(Distance: Integer):Integer;Перемещает курсор на Distance записей вверх или вниз относительно текущей записиprocedure Next;Перемещает курсор к следующей записиprocedure Open;Открывает НДprocedure Post; virtual;Сохраняет вставленную или отредактированную запись в таблице БД procedure Prior;Перемещает курсор к предыдущей записиprocedure Refresh;Обновляет НД данными из БДprocedure SetFields (const Values: array of const);Устанавливает значения Values во все поля текущей записи

  • 3230. Компоненты компьютера
    Информация пополнение в коллекции 08.05.2010

    То же самое относится и к другим устройствам позиционирования курсора (например, к мыши). Каждый может выбрать наиболее подходящий вариант среди множества разнообразных модификаций. Прежде чем окончательно решить, что именно приобрести, перепробуйте несколько вариантов. Если в вашей системной плате есть встроенный порт мыши, убедитесь, что выбранный вами разъем совпадает с ним. Мышь с таким разъемом обычно называется мышью типа PS/2, так как впервые порт мыши этого типа был использован в системах PS/2 компании IBM. Во многих компьютерах для подключения мыши используется последовательный порт, но если у вас есть возможность воспользоваться портом мыши, встроенным в системную плату, лучше использовать его. Некоторые мыши USB без каких-либо проблем работают с портом PS'2, но в основном мыши этого типа предназначены только для порта USB. Думаю, наиболее приемлемым вариантом является двухрежимная мышь, работающая в любых системах. Не забывайте также о существовании беспроводных версий мыши.

  • 3231. Компоненты процессора
    Контрольная работа пополнение в коллекции 08.08.2010
  • 3232. Компоненты, составляющие компьютер
    Контрольная работа пополнение в коллекции 15.10.2009

    Плазменные (TFT) мониторы состоят из тонкоплёночных транзисторов и обладают рядом преимуществ перед ЖКмониторами. У них пониженное потребление энергии и теплоотдачей. Панель на основе TFT устроена таким образом: в стеклянной пластине один за другим интегрированы три цветных фильтра (красный, зелёный, синий). Каждый пиксель представляет собой комбинацию трёх ячеек или субпиксельных элементов. Принцип работы плазменной панели состоит в управляемом холодном разряде разреженного газа (ксенона или неона), находящегося в ионизированном состоянии (холодная плазма). Рабочим элементом (пикселем) формирующим точку в изображении, является группа из трёх субпикселей, ответственных за три основных цвета соответственно. Необходимо отметить стойкость плазменных мониторов к электромагнитным полям, что позволяет их использовать в промышленных условиях.

  • 3233. Компьютер
    Информация пополнение в коллекции 09.12.2008
  • 3234. Компьютер - порабощающий помощник
    Доклад пополнение в коллекции 28.02.2010

    Удобство работы с текстом на компьютере может сиграть отрицательную роль, если Вы пытаетесь печатать не с образца, а свежие мысли из своей головы. Пытаясь напечатать то, что сами еще не сформулировали в голове, человек выполняет отдельно две операции: мыслит, подбирая слова, конкретизируя выражения, и ищет кнопки, которые нужно нажимать. Человека, привычного к этому за годы тренировок, такая операция может и не осложнит процесс. Но представьте себе, если набирать не просто текст, а выводить формулы, работая на компьютере. Процесс гораздо более сложен, так как для проведения расчетов требуется сначала сформулировать и иметь перед глазами при расчетах основные формулы, а за тем, еще и комбинировать из имеющихся математических выражений конечную группу новых уравнений! Редкий человек способен быть столь сосредоточенным, чтобы сразу спецсимволами записывать то, что комбинирует его ум. Когда я пытаюсь выводить величину, используя несколько выражений, занося их сразу в компьютер, я трачу много времени уже на написание формул, пояснительного текста, иногда теряюсь в мыслях, и произвожу анализ написанного, что-то исправляю. На все это тратится несколько больше времени, чем на вывод этих же величин на бумаге и печать их в тот же Вордовский документ. К тому же появляется усталость, иногда возникают ошибки. Процессы написания и мышления, могут друг друга прерывать и сильно затруднять вычисления. Редактировать-то на компьютере легко и здорово, но только в случае, если уже есть текст, который нужно редактировать. Поэтому, наброски рекомендую производить на бумаге, и лишь обдумав основу переносить их для редактирования и использования на компьютер.

  • 3235. Компьютер (Интенет, Windows, пакет программ Micrsoft Office)
    Информация пополнение в коллекции 12.01.2009
  • 3236. Компьютер для чайников. Компьютер для начинающих (краткие сведения)
    Методическое пособие пополнение в коллекции 09.12.2008

    Такая проблема сможет возникнуть у вас, когда вы подпишитесь на какие-нибудь рассылки, например анекдоты, новости, футбол и т.д. Ведь разбирать полученные письма в энном количестве. Запутаться в них будет очень и очень просто. А если вы рассортируете входящие письма в отдельные папки, то вам будет очень удобно в них разобраться. Вернее не вы их будете сортировать, а трудяга Outlook автоматически по приходу почты их рассортирует, куда указано. Рассортировать письма очень легко. Вам придётся открыть окно Сервис/правила для сообщений/Почта. В меню правила для почты вы должны нажать кнопку создать, указать от кого или с какой темой перемесить в папку, например Я ЛЮБИМЫЙ. Всё правило для почты создано. Теперь письма, например с темой «Я и моя семья» будут автоматически попадать в папку Семья. Но для начала вам самим придется создать эту самую папку Семья.

  • 3237. Компьютер и его диагностика
    Вопросы пополнение в коллекции 12.01.2009

    Подсоединить второй винчестер на тот же шлейф на котором сидит первый винчестер, для этого необходимо переставить перемычку на устанавливаемом винчестере из положения Master или Primary в положение Slave (Single) и после этого подсоединить винчестер к разъёму на шлейфе и включить компьютер, после включения - зайти в утилиту Setup и выставить параметры нового винчестера, если BIOS не может определить его автоматически, но это возможно только на старых моделях, все компьютеры начиная с 486 имеют BIOS которая определяет тип винчестера автоматически.

  • 3238. Компьютер и его составляющие
    Контрольная работа пополнение в коллекции 20.01.2012

    Следующая характеристика - объем кэш-памяти - влияет на быстродействие процессора. Кэш (cache означает «запас») - это быстродействующая буферная память между процессором и основной памятью. Она нужна для временного хранения программного кода и данных. Когда процессор первый раз обращается к ячейке памяти, то на ожидание «ответа» уходит впустую много времени. Поэтому содержимое этой ячейки параллельно копируется в кэш, и в случае повторного обращения процессор получает данные практически мгновенно. Поэтому в кэш-памяти размещается наиболее часто используемая информация, которая копируется из основной памяти. Понятно, что объем кэш-памяти очень заметно влияет на быстродействие.

  • 3239. Компьютер и работа с текстом
    Отчет по практике пополнение в коллекции 28.05.2012

    Проверка орфографиипредлагает на холсте проверки орфографии. Весь текст проверяется, независимо от того, или нет он установлен. Чтобы проверить правописание документа, вызовите диалог Проверка (текст > Проверка орфографии ... (Ctrl + Alt + K)). Когда подозреваемый слово найдено, оно будет выделено на холст красной коробке. При использовании Text Tool , курсор будет установлен в начале слова. И если в тексте диалогового текста и шрифта открыты, слова будут подчеркнуты красной волнистой линией.

  • 3240. Компьютер и текст
    Доклад пополнение в коллекции 12.01.2009

    Рассмотрим пример. Машинописная страница стандартного формата (А4) содержит около 55 строк. На каждой строке помещается в среднем 60 символов2. Подсчитаем количество текстовой информации на такой странице. Каждый символ -- 1 байт информации, а всего символов -- 60*55=3300. Значит, на странице 3300 байт (около 3 Кбайт). Как связаны двоичные коды и соответствующие им символы? Это определяется таблицей кодировки. Все используемые на персональных компьютерах таблицы3 основаны на американском стандарте ASCII4. Он определяет первые 128 кодов: для латинских букв, цифр, основных знаков препинания и математических операций. Остальные 128 кодов используются для специальных символов и букв национальных алфавитов (в том числе, русского). И, поскольку общепринятого стандарта для этого не было, возникло много различных кодировок, в том числе, несколько -- для кириллицы5. Именно поэтому, получив от кого-нибудь текст и попытавшись прочесть его на своем компьютере, мы зачастую видим на экране набор непонятных "закорючек".