. Http://0.gravatar.com/avatar/c344b634cfd3e6e344091a31243bf591?s=64&d=http%3A%2F%2F0.gravatar.com%2Favatar%2Fad516503a11cd5ca435acc9bb6523536%3Fs%3D64&r=G' class='avatar…
КурсоваяНовые Intel системы будут оснащены более совершенными системами аутентификации, а, следовательно, будут более безопасны. В частности, компьютеры будут использовать систему распознавания лиц на базе веб-камер, так что у пользователей отпадет необходимость ручного ввода пароля. Система распознавания при этом будет считывать не только уникальную геометрию лиц, но и анализировать движение мускулов…
РефератСтруктурированная кабельная система проектируется для двух различных зданий, в которых размещены отделы веб-студии. На каждом этаже любого из зданий расположено техническое помещение для расположения в нем сетевого оборудования. На первых этажах планируется установка центрального оборудования для соединения этажей и зданий между собой в сеть. Такая проектируемая схема позволяет облегчить подвод…
РефератСервер должен принимать данные и выполнять вычисления в соответствии с индивидуальным заданием (лабораторная работа № 1), и отправлять результат клиенту в виде HTML-страницы. HTML-страница должна содержать ранее выполненные этапы лабораторной работы, а также информацию о произведенных вычислениях. Пример: при выполнении лабораторной работы было выбрано индивидуальное задание № 1 «Найти…
РефератХеширование, которое родилось еще в середине прошлого века, активно используется в наши дни везде, где требуется произвести быструю выборку данных. Появились новые методы хеширования, новые модификации алгоритмов, написанных ранее. По мнению Дональда Кнута, наиболее важным открытием в области хеширования со времен 70 годов, вероятно, является двойное хеширование Витольда Литвина. При выполнении…
РефератВмешательство человека в работу вычислительной системы. К этому классу относятся организационные средства нарушения безопасности вычислительных систем (кража носителей информации, несанкционированный доступ к устройствам хранения и обработки информации, порча оборудования) и осуществление нарушителем несанкционированного доступа к программным компонентам вычислительной системы (все способы…
Реферат