Другие работы
Троянский конь" — это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или «троянизировать» другие программы — вносить в них разрушающие функции. «Троянские кони» представляют собой программы, реализующие…
Реферат Появление персональных компьютеров и связанный с этим кризис концепции больших ЭВМ повлекли за собой революционные изменения в бизнесе и технологии управления. Связанное с этими событиями приближение обработки информации к пользователю явилось одним из факторов, повлекших революцию в структуре управления организациями. При старом административном стиле строилась иерархическая пирамида управления…
Курсовая Рисунок 2- Настройка связей между полями таблиц После установки флажка Обеспечение целостности данных, Access делает доступными еще два флажка: Каскадное обновление связанных полей и Каскадное удаление связанных записей. При установленном флажке Каскадное обновление связанных полей Microsoft Access обновляет все значения чужих ключей в дочерних таблицах (то есть в таблицах на стороне отношения…
Контрольная Голландский криптограф Керкхофф (1835 — 1903) впервые сформулировал правило: стойкость шифра, т. е. криптосистемы — набора процедур, управляемых некоторой секретной информацией небольшого объёма, должна быть обеспечена в том случае, когда криптоаналитику противника известен весь механизм шифрования за исключением секретного ключа — информации, управляющей процессом криптографических…
Курсовая Амплитудная модуляция Амплитудная модуляция (АМ) — наиболее распространенный тип модуляции. В системе с АМ амплитуда несущей изменяется в соответствии с изменением сигнала или информации. В отсутствии сигнала амплитуда несущей имеет постоянный уровень. При модуляции синусоидальным сигналом амплитуда несущей увеличивается или уменьшается относительно своего немодулированного уровня…
Курсовая В курсовом проекте были созданы макросы при помощи макрорекордера для построения диаграмм, отображающих частоту встречаемости диагнозов и количество посещений для каждого врача на текущую дату. Запись первого макроса следует начать с задания параметров. Для этого нужно выбрать пункт меню «Сервис», «Макрос», «Начать запись», в появившемся диалоговом окне производится ввод имени макроса, а так же…
Курсовая В 2006 году вышло в свет «Руководство по информационной грамотности для образования на протяжении всей жизни», подготовленное Председателем Секции по информационной грамотности ИФЛА Хесусом Лау, в которой обобщается и анализируется гигантский массив знаний по данной проблематике, накопленный Секцией за время ее работы. В этой работе под информационной грамотностью понимается «наличие знаний…
Реферат Во-первых, повышается качество изделий за счет более полного учета имеющейся информации при проектировании и принятии управленческих решений. Так, обоснованность решений, принимаемых в автоматизированной системе управления предприятием (АСУП), будет выше, если ЛПР (лицо, принимающее решение) и соответствующие программы АСУП имеют оперативный доступ не только к базе данных АСУП, но и к базам…
Реферат Необходимо иметь в виду, что подлежащие защите сведения могут быть получены «противником» не только за счет проникновения в ЭВМ, которые с достаточной степенью надежности могут быть предотвращены (например, все данные хранятся только в зашифрованном виде), но и за счет побочных электромагнитных излучений и наводок на цепи питания и заземления ЭВМ, а также проникновения в каналы связи. Все без…
Курсовая История компьютера тесным образом связана с попытками человека, облегчить, автоматизировать большие объёмы вычислений. Даже простые арифметические операции с большими числами затруднительны для человеческого мозга. Поэтому уже в древности появилось простейшее счётное устройство — счеты. В семнадцатом веке была изобретена логарифмическая линейка, облегчающая сложные математические расчёты. В 1642…
Реферат Примечание: перед предоставлением недропользователю запрошенной им информации система должна убедиться в том, что он имеет право на получение такой информации. Для этого подсистема 3.2.1 отправляет подсистеме 3.2.2 запрос о возможности выдачи информации о данном месторождении данному недропользователю (запрос 1). Подсистема 3.2.2 проверяет наличие лицензии у данного недропользователя и соблюдение…
Курсовая Условно говоря, состав современного ПК можно разделить на две основные части: сам компьютер (системный блок) и различные внешние устройства — монитор, принтер, мышь, клавиатура и т. д. Левая кнопка мыши — используется для выделения объектов (1 щелчок), запуска объектов — 2 щелчка. Для выбора позиции курсора в документе, а также для перетаскивания объектов. Компьютер — это…
Реферат Таблица хранит сведения по конкретному вопросу, например, таблица «Товары» содержит сведения только о товарах, а таблица «Поставщики» — только о компаниях, поставляющих товары. Для того, чтобы данные не дублировались и не происходило ошибок при их выдаче, необходимо распределить данные разного рода по разным таблицам. Данные в таблице организованы в столбцы («поля») и в строки («записи…
Курс лекций Применение программ в самых разных областях человеческой деятельности привело к необходимости повышения надежности всего программного обеспечения. Одним из направлений совершенствования языков программирования стало повышения уровня типизации данных. Теория типов данных исходит из того, что каждое используемое в программе данное принадлежит одному и только одному типу данных. Тип данного…
Курс лекций В ходе детальной проработкой над курсовой работой было установлено, что механизм Jet 4.0 OLEDB, интегрированный в среду разработки Delphi работает исправно и стабильно. Данная технология позволило успешно наладить взаимообмен информацией между СУБД и базой данных. Важную роль в исправной работе приложения играла технология ADO. Разработка приложения на основе этой технологии показала, что…
Контрольная