Контрольная работа по предмету Компьютеры, программирование

  • 441. Конфигурирование, протоколирование событий, подсистема безопасности Windows
    Контрольная работа Компьютеры, программирование

    Существует несколько журналов, в том числе следующие.(Приложение) - хранит важные события, связанные с конкретным приложением. Например, ExchangeServer сохраняет события, относящиеся к пересылке почты, в том числе события информационного хранилища, почтовых ящиков и запущенных служб. По умолчанию помещается вSystemRoot%\Systein32\Config\Appevent.evt.(Служба каталогов) на контроллерах домена этот журнал хранит события службы каталогов ActiveDirectory, в том числе относящиеся к ее запуску, глобальным каталогам и проверкам целостности. По умолчанию помещается в % SystemRoot%\\System32\Config\Ntds.evt.Server (DNS-сервер) - на DNS-серверах в этом журнале сохраняются DNS-запросы, ответы и прочие события DNS. По умолчанию помещается в % SystemRoot%\System32\ Config\Dnsevent.evt.(Служба репликации файлов) - на контроллерах домена и других серверах, использующих репликацию, этот журнал регистрирует действия в системе, связанные с репликацией файлов, в том числе события состояния и управления службой, сканирования данных на системных томах, а также управления наборами репликации. По умолчанию помещается в % SystemRoot%\Sysem32\Config\ Ntfrs.evt.(Безопасность) - хранит события, связанные с безопасностью, такие как вход / выход из системы, использование привилегий и обращение к ресурсам. По умолчанию помещается в в % SystemRoot%\System32\Config\Secevent.evt.

  • 442. Конфиденциальная информация
    Контрольная работа Компьютеры, программирование

    Данная инструкция регламентирует организационно-техническое обеспечение процессов генерации, смены и прекращения действия паролей (удаления учетных записей пользователей) в локальной сети ФГОУ ВПО Костромской ГСХА далее ЛС, а также контроль за действиями пользователей и обслуживающего персонала системы при работе с паролями.

    1. Организационное и техническое обеспечение процессов генерации, использования, смены и прекращения действия паролей во всех подсистемах ЛС и контроль за действиями исполнителей и обслуживающего персонала системы при работе с паролями возлагается на сотрудников ИТЦ - администраторов средств защиты, содержащих механизмы идентификации и аутентификации (подтверждения подлинности) пользователей по значениям паролей.
    2. Личные пароли должны генерироваться и распределяться централизованно либо выбираться пользователями автоматизированной системы самостоятельно с учетом следующих требований:
    3. длина пароля должна быть не менее 8 символов;
    4. в числе символов пароля обязательно должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, &, *, % и т.п.);
    5. пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, наименования АРМ и т.д.), а также общепринятые сокращения (ЭВМ, ЛВС, USER и т.п.);
    6. при смене пароля новое значение должно отличаться от предыдущего не менее чем в 6 позициях;
    7. личный пароль пользователь не имеет права сообщать никому.
    8. При наличии в случае возникновении нештатных ситуаций, форс-мажорных обстоятельств и т.п. технологической необходимости использования имен и паролей некоторых сотрудников (исполнителей) в их отсутствие, такие сотрудники обязаны сразу же после смены своих паролей их новые значения (вместе с именами соответствующих учетных записей) в запечатанном конверте или опечатанном пенале передавать на хранение ответственному за информационную безопасность подразделения (руководителю своего подразделения). Опечатанные конверты (пеналы) с паролями исполнителей должны храниться в сейфе. Для опечатывания конвертов (пеналов) должны применяться личные печати владельцев паролей (при их наличии у исполнителей).
    9. Полная плановая смена паролей пользователей должна проводиться регулярно, не реже одного раза в 40 дней.
    10. Внеплановая смена личного пароля или удаление учетной записи пользователя автоматизированной системы в случае прекращения его полномочий (увольнение, переход на другую работу и т.п.) должна производиться уполномоченными сотрудниками ИТЦ администраторами соответствующих средств защиты немедленно после окончания последнего сеанса работы данного пользователя с системой.
    11. В случае компрометации личного пароля пользователя автоматизированной системы должны быть немедленно предприняты меры в соответствии с п. 5 настоящей Инструкции.
    12. Хранение сотрудником (исполнителем) значений своих паролей на бумажном носителе допускается только в личном, опечатанном владельцем пароля сейфе, либо в сейфе у ответственного за информационную безопасность или руководителя подразделения в опечатанном личной печатью пенале (возможно вместе с персональными ключевыми дискетами и идентификатором Touch Memory).
  • 443. Концепция информации
    Контрольная работа Компьютеры, программирование

    Всякое событие, всякое явление служит источником информации. Всякое событие, всякое явление может быть выражено по-разному, разным способом, разным алфавитом. Чтобы информацию более точно и экономно передать по каналам связи, ее надо соответственно закодировать. Информацию «просеивают» самым тщательным образом. В телеграфе часто встречающиеся буквы, сочетания букв, даже целые фразы изображают более коротким набором нулей и единиц, а те, что встречаются реже, более длинным. В случае, когда уменьшают длину кодового слова для часто встречающихся символов и увеличивают для редко встречающихся, говорят об эффективном кодировании информации. Но на практике довольно часто случается, что код, возникший в результате самого тщательного «просеивания», код удобный и экономный, может исказить сообщение из-за помех, которые бывают в каналах связи: искажения звука в телефоне, атмосферные помехи в радио, искажение или затемнение изображения в телевидении, ошибки при передаче в телеграфе. Эти помехи, или «шумы», обрушиваются на информацию. А от этого бывают самые невероятные и неприятные неожиданности. Поэтому для повышения надежности в передаче и обработке информации приходится вводить лишние символы своеобразную защиту от искажений. Эти лишние символы не несут действительного содержания в сообщении, они избыточны. С точки зрения теории информации все то, что делает язык красочным, гибким, богатым оттенками, многоплановым, многозначным, избыточность. С таких позиций письмо Татьяны к Онегину избыточно, т.к. в нем множество информационных излишеств для краткого и всем понятного сообщения «Я вас люблю»!

  • 444. Копирование содержимого Файла 1 в остальные файлы
    Контрольная работа Компьютеры, программирование

    Вызов fork приводит к созданию нового процесса (порожденного процесса) - точной копии процесса, сделавшего вызов (родительского процесса). Точнее, порожденный процесс наследует у родительского процесса следующие характеристики:

    • Окружение.
    • Флаг "закрыть при выполнении вызова exec"
    • Способы обработки сигналов (то есть SIG_DFL, SIG_IGN, SIG_HOLD, адреса функций обработки сигналов).
    • Разрешение переустанавливать действующий идентификатор пользователя.
    • Разрешение переустанавливать действующий идентификатор группы.
    • Состояние профилирования (включено/выключено).
    • Значение поправки к приоритету.
    • Все присоединенные разделяемые сегменты памяти.
    • Идентификатор группы процессов.
    • Идентификатор группы терминала.
    • Текущий рабочий каталог.
    • Корневой каталог.
    • Маска режима создания файлов.
    • Ограничение на размер файла.
  • 445. Корпоративні комп’ютерні мережі
    Контрольная работа Компьютеры, программирование

    Пароль - порожньо. По завершенні роботи майстра нових підключень ставимо, для зручності роботи, галочку у графі додати ярлик підключення на робочому столі. Вмикаємо Bluetooth та запускаємо Bluetooth-менеджер. Після з%20%d0%bf%d0%b0%d0%bd%d0%b5%d0%bb%d1%8c%20%d1%83%d0%bf%d1%80%d0%b0%d0%b2%d0%bb%d0%b5%d0%bd%d0%b8%d1%8f%20=>%20%d1%82%d0%b5%d0%bb%d0%b5%d1%84%d0%be%d0%bd%20%d0%b8%20%d0%bc%d0%be%d0%b4%d0%b5%d0%bc".%d0%9d%d0%b0%d1%82%d0%b8%d1%81%d0%bd%d1%83%d0%b2%20%d1%80%d0%be%d0%b7%d0%b4%d1%96%d0%bb%20%d0%bc%d0%be%d0%b4%d0%b5%d0%bc%d0%b8%20i%20%d0%be%d0%b1%d1%80%d0%b0%d0%b2%20Bluetooth%20DUN%20modem%20%d0%bd%d0%b0%20%d0%b2%d0%ba%d0%bb%d0%b0%d0%b4%d1%86%d1%96%20"%d0%b4%d0%be%d0%bf%d0%be%d0%bb%d1%8c%d0%bd%d0%b8%d1%82%d0%b5%d0%bb%d1%8c%d0%bd%d1%8b%d0%b5%20%d0%bf%d0%b0%d1%80%d0%b0%d0%bc%d0%b5%d1%82%d1%80%d1%8b%20(%20%d0%b2%20%d1%81%d0%b2%d0%be%d0%b9%d1%81%d1%82%d0%b2%d0%b0%d1%85)%20:%20beeline:AT+CGDCONT=1,"IP","internet.beeline.ua"">єднання PK з телефоном з допомогою BT- менеджера (наприклад, Bluesoleil) натискаємо "виклик" у закладці підключення в меню пуск. Якщо підключення не здійснилось, то треба звернути увагу, що деякі телефони потребують додаткових команд при наборі номера. Натискаємо "пуск => панель управления => телефон и модем".Натиснув розділ модеми i обрав Bluetooth DUN modem на вкладці "допольнительные параметры ( в свойствах) : beeline:AT+CGDCONT=1,"IP","internet.beeline.ua"

  • 446. Коэффициенты отражения от плоской границы раздела двух диэлектриков с потерями
    Контрольная работа Компьютеры, программирование

     

    1. Написать m-файл, позволяющий вычислять модули и фазы коэффициентов отражения от границы раздела при произвольных параметрах границы сред;
    2. Подробно изучить полное внутреннее отражение;
    3. Посмотреть, что и как при отражении зависит от частоты сигнала
  • 447. Краткая характеристика СПС "Консультант плюс"
    Контрольная работа Компьютеры, программирование

    ·нормативно-правовые акты <http://ru.wikipedia.org/wiki/%D0%9D%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D0%BE-%D0%BF%D1%80%D0%B0%D0%B2%D0%BE%D0%B2%D0%BE%D0%B9_%D0%B0%D0%BA%D1%82> РФ <http://ru.wikipedia.org/wiki/%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D0%A4%D0%B5%D0%B4%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D1%8F>, её 83-х субъектов <http://ru.wikipedia.org/wiki/%D0%A1%D1%83%D0%B1%D1%8A%D0%B5%D0%BA%D1%82_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%A4%D0%B5%D0%B4%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D0%B8>, основные международные правовые акты <http://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D0%B4%D1%83%D0%BD%D0%B0%D1%80%D0%BE%D0%B4%D0%BD%D0%BE%D0%B5_%D0%BF%D1%80%D0%B0%D0%B2%D0%BE> и законодательство СССР <http://ru.wikipedia.org/w/index.php?title=%D0%97%D0%B0%D0%BA%D0%BE%D0%BD%D0%BE%D0%B4%D0%B0%D1%82%D0%B5%D0%BB%D1%8C%D1%81%D1%82%D0%B2%D0%BE_%D0%A1%D0%A1%D0%A1%D0%A0&action=edit&redlink=1>;

  • 448. Криптографическая защита в телекоммуникациях
    Контрольная работа Компьютеры, программирование

    В КЗУ вводятся 256 бит ключа. В накопители N1, N2 вводится 64-разрядная двоичная последовательность (синхропосылка) S = (S1, S2,...,S64), являющаяся исходным заполнением этих накопителей для последующей выработки M блоков гаммы шифра. Синхропосылка вводится в N1 и N2 так, что значение S1 вводится в 1 -й разряд N1, значение S2 вводится во 2-й разряд N2 и т.д., значение S32 вводится в 32-й разряд N1 ; значение S33 вводится в 1-й разряд N2, значение S34 вводится во 2-й разряд N2 и т.д., значение S64 вводится в 32-й разряд N2.

  • 449. Криптография. Шифры, их виды и свойства
    Контрольная работа Компьютеры, программирование

    2. Этап формальной криптографии (конец XV - начало XX вв) связан с появлением формализованных и относительно стойких к ручному криптоанализу шифров. В европейских странах это произошло в эпоху Возрождения, когда развитие науки и торговли вызвало спрос на надежные способы защиты информации. Важная роль на этом этапе принадлежит Леону Батисте Альберти, итальянскому архитектору, который одним из первых предложил многоалфавитную подстановку. Данный шифр, получивший имя дипломата XVI в. Блеза Вижинера, состоял в последовательном "сложении" букв исходного текста с ключом (процедуру можно облегчить с помощью специальной таблицы). Его работа "Трактат о шифре" считается первой научной работой по криптологии. Одной из первых печатных работ, в которой обобщены и сформулированы известные на тот момент алгоритмы шифрования, является труд "Полиграфия" немецкого аббата Иоганна Трисемуса. Ему принадлежат два небольших, но важных открытия: способ заполнения полибианского квадрата (первые позиции заполняются с помощью легко запоминаемого ключевого слова, остальные - оставшимися буквами алфавита) и шифрование пар букв (биграмм). Простым, но стойким способом многоалфавитной замены (подстановки биграмм) является шифр Плейфера, который был открыт в начале XIX в. Чарльзом Уитстоном. Уитстону принадлежит и важное усовершенствование - шифрование "двойным квадратом". Шифры Плейфера и Уитстона использовались вплоть до первой мировой войны, так как с трудом поддавались ручному криптоанализу. В XIX в. голландец Керкхофф сформулировал главное требование к криптографическим системам, которое остается актуальным и поныне: секретность шифров должна быть основана на секретности ключа, но не алгоритма.

  • 450. Критерии безопасного программного обеспечения
    Контрольная работа Компьютеры, программирование

    Обеспечение безопасности - важнейший фактор выбора программного обеспечения в государственном секторе. Необходимость в существовании критериев безопасности возникла на заре коммерческой эпохи использования операционных систем. В начале 80-х в США был разработан стандарт Trusted Computer System Evaluation Criteria (TCSEC, более известный по названиям «Оранжевая книга», «Радужная серия»). В конце 80-х европейские страны приняли свой стандарт Information Technology Security Evaluation Criteria (ITSEC), в основу которого легли положения TCSEC. В 1990 году Международная организация по стандартизации (ISO) начала работу над общими критериями безопасности. Международные структуры, принявшие участие в разработке, были не просто гражданскими институтами. Взгляните на список: Агентство Национальной Безопасности (США), Учреждение безопасности коммуникаций (Канада), Агентство информационной безопасности (Германия), Органы исполнения программы безопасности и сертификации (Англия), Центр обеспечения безопасности систем (Франция), Агентство национальной безопасности коммуникаций (Нидерланды) - все они в той или иной степени имели отношение к военным. Не случайное совпадение. Идея создания общих критериев зародилась в недрах закрытого АНБ.

  • 451. Критерии выбора типа проекционного экрана и правила размещения проекционной аппаратуры в учебном помещении
    Контрольная работа Компьютеры, программирование

     

    1. Андреев А.А., Барабанщиков А.В. Педагогическая модель компьютерной сети // Педагогическая информатика № 2, 1995 г., с. 75-78.
    2. Андреев А.А., Меркулов В.П., Тараканов Г.В. Современные телекоммуникационные системы в образовании // Педагогическая информатика № 1, 1995 г., с. 55-63.
    3. Андреев А.А. Направление и методика применения портативных персональных компьютеров в ДО.// Дистанционное образование № 4, 1997.
    4. Андреев А.А. Конспект лекций по курсу Автоматизированные информационные технологии в экономике. М.: МИЭП. 1997. с. 47
    5. Андреев А.А. Средства новых информационных технологий в образовании: систематизация и тенденции развития. В сб. Основы применения информационных технологий в учебном процессе Вузов. - М.: ВУ, 1995 г. с. 48-43.
    6. Андреев А.А., Краюшенко Н.Г., Фокин В.Ю. Некоторые проблемы проектирования центра дистанционного обучения // Матер. VII Междунар. конф. “Применение новых технологий в образовании (29 июня - 2 июля) 1996 г. г.Троицк.
    7. Андреев А.А. Применение телекоммуникаций в учебном процессе. В сб. Основы применения информационных технологий в учебном процессе Вузов. - М.: ВУ, 1995 г.
    8. Андреев А.А. Модель компьютерной сети для преподавания при дистанционном обучении. В сб. Основы применения информационных технологий в учебном процессе Вузов. - М.: ВУ, 1996 г. с. 6-77.
    9. Андреев А.А. Методика оценки экономической эффективности дистанционного обучения с помощью компьютерных сетей. В сб. Основы применения информационных технологий в учебном процессе Вузов. - М.: ВУ, 1995 г. с. 77-83.
  • 452. Круговая диаграмма принятия решений (паутинная диаграмма)
    Контрольная работа Компьютеры, программирование

    Необходимо разработать программу, реализующую метод принятия решений на основе круговой диаграммы. В данном случае будет разработано программное средство, реализующее метод принятия решения на основе паутинной диаграммы. Входными данными в программе являются: количество объектов исследования, количество критериев, по которым оцениваются объекты, веса, соответствующие критериям. Эти данные могут вводится пользователем, как вручную, так и могут быть загружены из текстового файла. К входным также можно отнести настройки, которые устанавливает пользователь, тем самым регулируя объекты отображаемые на диаграмме.

  • 453. Лабиринт. Генерация и поиск кратчайшего пути
    Контрольная работа Компьютеры, программирование

    Далее генератором случайных чисел выбирается определенное число нечетных локаций в каждом четном ряду (кроме последнего) и им присваивается значение 1, в каждом нечетном ряду (кроме первого и последнего) определенному числу четных локаций присваивается значение 0. Далее пользователем вводятся координаты точки входа в лабиринт и точки выхода из него. Элементу массива, принятому за точку входа присваивается значение 3. Если соседние с ним локации пусты (то есть имеют значение 1), то им присваивается значение 3+1=4. Далее в Лабиринте ищутся все элементы, имеющие значение 4 и с ними производится та же процедура.

  • 454. Лабораторные работы (в ХГТУ)
    Контрольная работа Компьютеры, программирование

    Таблица Recomend:

    • Код рекомендации (KOD)-ключевое, автоинкрементное поле;
    • На какой семестр рекомендация (SEMESTR) - короткое целое типа SHORT, обязательного заполнения;
    • Код книги (KKNIG) - содержит ссылку на таблицу подстановки KNIGI, по полю KOD, типа Long Integer (установлена ссылочная целостность);
    • Код специальности (KSPEC) - содержит ссылку на таблицу подстановки SPEC, по полю KOD, типа Long Integer (установлена ссылочная целостность);
    • Код дисциплины (KDISC) - содержит ссылку на таблицу подстановки DISCIP, по полю KOD, типа Long Integer (установлена ссылочная целостность);
  • 455. Лабораторные работы по компьютерным сетям
    Контрольная работа Компьютеры, программирование

    Предыдущие шаги не вызвали никаких видимых изменений в документе html при отображении гипертекста броузеры автоматически размещают текст на экране, не принимая во внимание встречающиеся в файле переводы строк и идущих подряд пробелов. Существуют специальные команды, выполняющие перевод строки и задающие начало нового абзаца. Кроме того, существует команда, которая запрещает программе броузера каким-либо образом изменять форматирование текста и позволяет точно воспроизвести на экране заданный фрагмент текстового файла.
    Тег перевода строки <BR> отделяет строку от последующего текста или графики. тег абзаца <P> тоже отделяет строку, но еще добавляет пустую строку, которая зрительно выделяет абзац. Оба тега являются одноэлементными (не требуют закрывающего тега).

    1. Внесите изменения в текст файла HTML:
  • 456. Лабораторные работы по теории и технологии информационных процессов
    Контрольная работа Компьютеры, программирование

    Нет

  • 457. Лампы СВЧ диапазона
    Контрольная работа Компьютеры, программирование

    Инжектирующее устройство создаёт поток электронов, движущийся к коллектору. Электронный поток создает в замедляющей системе наведенный ток и электромагнитное поле пространственных гармоник. Если ток луча (потока электронов) достаточно велик (больше пускового), на одной из пространственных гармоник, для которой выполнено условие фазового синхронизма (Ve = Vф), начинается взаимодействие электронного потока с полем волны, при котором в тормозящих полупериодах электрического поля гармоники будет происходить увеличение её энергии за счет уменьшения потенциальной энергии электронов. Электронный поток в ЛОВ типа М взаимодействует с обратными пространственными гармониками, для которых направления фазовой и групповой скоростей противоположны, поэтому электроны движутся к коллектору, а энергия волны им навстречу - к волноводному выходу прибора. В результате возникает положительная обратная связь между полем волны и электронным потоком, при которой волна, отдавая часть своей энергии на группировку электронов, приобретает большее её количество за счет уменьшения потенциальной энергии сгруппированных электронов.

  • 458. Линейное программирование
    Контрольная работа Компьютеры, программирование

    План перевозок оформим в виде таблицы, разделенной на клетки. В центре каждой клетки плана поместим перевозки , а в правом верхнем углу - стоимость перевозки единицы продукции. В клетки, соответствующие нулевым перевозкам, нули не вписываем, оставляя их пустыми. В таком случае план Х1 будет содержать не больше, чем m+n-1 положительных перевозок или занятых клеток, где m - число поставщиков, n - число потребителей. Остальные компоненты плана Х1, соответствующие нулевым перевозкам, будем называть свободными клетками. Если число занятых клеток K = m + n -1, то план перевозок называется невырожденным, если K < m + n - 1, то вырожденным.

  • 459. Линейные динамические звенья первого порядка
    Контрольная работа Компьютеры, программирование
  • 460. ЛИСП
    Контрольная работа Компьютеры, программирование

    Список - упорядоченная последовательность, элементами которой являются атомы либо списки. Списки заключаются в круглые скобки, элементы списка разделяются пробелами. Несколько пробелов между символами эквивалентны одному пробелу. Первый элемент списка называется «головой», а остаток , т. е. список без первого элемента, называется «хвостом. Список в котором нет ни одного элемента, называется пустым и обозначается «()» либо NIL.

    1. Символ - это имя, состоящее из букв, цифр и специальных знаков, которое обозначает какой-нибудь предмет, объект, действие. В Лиспе символы обозначают числа, другие символы или более сложные структуры, программы (функции) и другие лисповские объекты. Символы могут состоять как из прописных, так и из строчных букв, хотя в большинстве Лисп-систем, как и в описываемой здесь версии MuLisp, прописные и строчные буквы отождествляются и представляются прописными буквами.
    2. Символы T и NIL имеют в Лиспе специальное назначение: T - обозначает логическое значение истина, а NIL - логическое значение ложь.
    3. При генерации или считывании MuLispîм нового символа, за его величину принимается он сам. Такая ссылка символа на себя называется автоссылкой.
    4. Создание программы на Лиспе - написание некоторой функции, возможно сложной, при вычислении использующей другие функции либо рекурсивно саму себя. На практике, написание программ осуществляется записью в файл определений функций, данных и других объектов с помощью имеющегося в программном окружении редактора. Файлу присваивается расширение LSP.
    5. Необязательно делать отступы в строках выражений, входящих в ваши функции. На самом деле, по желанию, вы можете написать всю программу в одну строку. Однако отступы в строках и пустые строки делают структуру программы понятней и более читабельней. Так же выравнивание начальных и конечных скобок основных выражений помогают убедиться в балансе ваших скобок.
    6. Определения функций могут храниться в файлах и загружаться используя функцию LOAD: