Другие работы
Систем автоматизации всех этих процессов на тот момент практически не было. Однако такое положение длилось относительно недолго, и в дополнение к статичным html_страницами, CGI программированию появились более «дружественные» технологии — Asp (конец 1996 г.), ColdFusion (июнь 1995 г.), а позже и PHP. Новые технологии позволили совместить разметку html_страниц и несложный программный код, сделав…
Реферат В Брянской области стратегия определяет цели и основные направления развития указанной отрасли, а также механизмы и способы достижения поставленных целей. В Стратегии под отраслью информационных технологий понимается совокупность российских компаний, осуществляющих следующие виды деятельности: разработка тиражного программного обеспечения; предоставление услуг в сфере информационных технологий…
Реферат В основе метода FM (Frequency Modulation) положено утверждение о том, что теоретически любой сложный звук может быть представлен в виде разложения на последовательность простейших гармонических сигналов разных частот. Каждый из этих гармонических сигналов представляет собой правильную синусоиду и поэтому может быть описан числовыми параметрами или закодирован. Звуковые сигналы образуют…
Реферат HDD — один из самых важных компонентов будущего NAS сервера. Универсальным решением в качестве носителя для сетевого хранилища я считаю жесткие диски серии CaviarBlue от WesternDigital, хотя многие, в том числе и я, ради экономии используют WesternDigitalGreenPower, но есть и противники данной линейки HDD из-за проблемы парковки головок, поэтому их не рекомендуют как носители для частого…
Реферат В сфере электрических измерениях и измерительных преобразований многомерных массивов информации, представленных множеством электрических сигналов, также и с основной целью измерений (или измерительных преобразований) ставятся определенные сопутствующиезадачи такие как режекция (подавление) и селекция (выделение) относительногоопределенногозаданного признака одного из нескольких сигналов, а также…
Реферат Протоколы типа «запрос-ответ» легко «расширяются» до схемы взаимной аутентификации (рис. 3). В этом случае в запросе на аутентификацию пользователь (шаг 1) посылает свое случайное число (N1). Сервер на шаге 2, помимо своего случайного числа (N2), должен отправить еще и число N1, зашифрованное соответствующим ключом. Тогда перед выполнением шага 3 пользователь расшифровывает его и проверяет…
Реферат Для инфициpoвaния пpoгpaмм или зaгpyзoчныx зaпиceй виpycы дoлжны иx измeнить. Cyщecтвyют пpoгpaммы, кoтopыe cпeциaлизиpyютcя нa вылaвливaнии тaкиx измeнeний. Пpoгpaммy, peгиcтpиpyющyю измeнeниe фaйлoв и зaгpyзoчныx зaпиceй, мoжнo иcпoльзoвaть дaжe для выявлeния paнee нeизвecтныx виpycoв. Oднaкo измeнeниe фaйлoв и зarpyзoчныx зaпиceй мoжeт быть oбycлoвлeнo цeлым pядoм пpичин, кoтopыe нe имeют…
Реферат Обратите внимание, что граница субъекта изображена жирной линией для того, чтобы подчеркнуть, как внешние дуги связаны с соответствующими граничными дугами. В этом примере мы изобразили на диаграмме пунктирными линиями зрительные связи только между выходными дугами и соответствующими им граничными дугами. (Другие связи легко определить зрительно.) блок декомпозиция интерфейс дуга При следовании…
Реферат Кроме этого, всегда следует учитывать, что на практике угроза информационной безопасности любого объекта исходит не только от криптоаналитика. В конце концов, каким бы длинным ни был криптографический ключ, используемый вами для шифрования файлов, все равно, если правоохранительным органам понадобится узнать, что хранится в вашем компьютере, они просто установят камеру и скрупулезно запишут всю…
Реферат Программы-фильтры располагаются резидентно в ОП компьютера и перехватывают все обращения к ОС, которые используются вирусами для размножения и нанесения вреда. Такими «подозрительными» действиями являются, в частности, изменение .com и .exe-файлов, снятие с файла атрибута «только для чтения», прямая запись на диск, форматирование диска, установка «резидентной» программы. При каждом запросе…
Реферат Шифры с открытым ключом подразумевают наличие двух ключей — открытого и закрытого; один используется для шифровки, другой для расшифровки сообщений. Открытый ключ публикуется — доводится до сведения всех желающих, секретный же ключ хранится у его владельца и является залогом секретности сообщений. Суть метода в том, что зашифрованное при помощи секретного ключа может быть расшифровано лишь при…
Реферат Требование симметричности ввода-вывода выполняется, если все процессоры имеют возможность доступа к одним и тем же подсистемам ввода-вывода (включая порты и контроллеры прерывания), причем любой процессор может получить прерывание от любого источника. Некоторые МП-системы, имеющие симметричный доступ к памяти, в то же время являются асимметричными по отношению к прерываниям устройств…
Реферат Аутентификация является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдаёт. При получении запроса на использование ресурса от имени какого-либо пользователя сервер, предоставляющий данный ресурс, передаёт управление серверу…
Реферат В дальнейшем, вместо словосочетания измерительный канал ЧИП-вторичный прибор будет использоваться обозначение ИК. рений погрешность вызывается наличием в частотно-модулированном сигнале ^ на выходе ЧИП) составляющих комбинационных частот шума частотно-импульсного преобразования /2,24/, в свою очередь, возникающих из-за квантования производящего процесса (фазы) при частотно-импульсном…
Диссертация В отделе автоматизированной системы управления производством в ОАО «144-БТРЗ» необходимо защищать информацию с пометкой для служебного пользования (ДСП) и персональные данные. Граф структура защищаемой информации приведена в ПРИЛОЖЕНИИ Ж. Контролируемая зона, в которой находится источник информации. Таблица 1.1 Категории информации, обрабатываемой в системе. Положение об отделе АСУП Приказ…
Реферат