Работы в категории Информатика, программирование, страница 113, скачать бесплатно 


Полнотекстовый поиск по базе:

Работы в категории - Информатика, программирование



  • Тип: Курсовая работа

    Защита персонального компьютера, выбор антивируса и брандмауэра

    Защита информации в компьютерных системах - слагаемые успеха Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых Вечная проблема - защита информации На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью Изобретение компьютера и дальнейшее бурно
  • Тип: Курсовая работа

    Защита персональных данных с помощью алгоритмов шифрования

    Многим из нас приходилось видеть личную информацию в различных свободно продаваемых базах данных Большинство людей это справедливо возмущало, и они требовали прекратить свободное распространение личных данных Но проблема заключалась в том, что личные данные не были четко классифицированы, и не ясно было, что можно распространять, а что нельзя
  • Тип: Доклад

    Защита пользователя от негативных воздействий электромагнитных полей дисплея

    В настоящее время во всех областях деятельности человека наблюдается интенсивная компьютеризация, что требует реализации мер по обеспечению эргономической безопасности пользователей при работе с вычислительной техникой
  • Тип: Реферат

    Защита почтовых сообщений

    Между тем, стандартные протоколы передачи данных, такие как SMTP, POP3, IMAP4 не поддерживают алгоритмы защиты данных и не обеспечивают проверку письма на целостность, поэтому обычное электронное письмо больше похоже на открытку, - его можно перехватить, прочитать или изменить на любом участке пути от отправителя до получателя
  • Тип: Курсовая работа

    Защита программ от компьютерных вирусов

    В главе анализируется механизм распространения и функционирования вирусов в операционной системе MS-DOS и на основе анализа предлагаются достаточно эффективные способы борьбы с ними Приводятся описания трех разных программ, обеспечивающих выявление и ликвидацию вирусов Модуль F_Anti может использоваться для автоматической защиты вновь разрабатываемых Турбо Паскалевых программ Программа AntiVir осуществляет выявление и ликвидацию загрузочных вирусов и контроль любых исполняемых файлов на основе сопоставления наиболее уязвимых для вируса частей файлов с их эталонными копиями Наконец, комплекс п
  • Тип: Курсовая работа

    Защита программы от нелегального копирования

    В данном курсовом проекте рассматривается проблема создания программы, нелегальное (без ведома официального распространителя) копирование которой приводит к потере программы способности нормально работать
  • Тип: Реферат

    Защита сервера DNS - Настройка безопасности

    Конфигурируя сервер, администраторы часто забывают правильно настроить службу DNS После такой настройки служба DNS работает корректно: IP-адреса разрешаются в имена компьютеров, а символьные имена без проблем преобразуются в IP-адреса На этом большинство администраторов и останавливаются: главное, чтобы работало Работать-то оно работает, но неправильно настроенный сервер DNS может стать огромной дырой в системе безопасности компании Одно дело, когда сервер DNS обслуживает локальную сеть без выхода в Интернет: даже, если кто-то и попытается "взломать" сервер, то вычислить "хакер
  • Тип: Реферат

    Защита телефонных сетей от злоумышленников. Борьба с телефонным пиратством

    Получить удаленный доступ к вычислительной сети очень просто - достаточно подключить к телефонной линии несколько модемов Ниже описаны способы защиты вычислительной системы от несанкционированного доступа по телефонным линиям
  • Тип: Реферат

    Защити свой голос по IP

    IP-телефония постепенно подменяет прежние способы организации телефонной связи С большой долей уверенности можно предположить, что через пару лет традиционная телефония будет полностью вытеснена своей более современной и функциональной родственницей, работающей по протоколу IP Это направление по сути не развивается даже традиционными производителями, поскольку все их усилия направлены теперь на IP-телефонию Впрочем, апологеты «дискового» антиквариата не спешат инвестировать средства в более современный способ организации телефонной связи, ссылаясь на то, что использовать протокол IP рискованн
  • Тип: Книга

    Защити свою "ИНФУ"

    В настоящее время информация является таким же необходимым ресурсом, как, например, дерево, железная руда, газ, нефть и т д и, поэтому её также необходимо защищать От чего защищать информацию? Вот на этот вопрос я и попытаюсь ответить в своей книге
  • Тип: Реферат

    Защищаем Perl: шунт в мозг, или зверская нейрохирургия

    Язык программирования Perl, будучи установленным на Web-сервере, отличается высокими требованиями к внимательности разработчика и квалификации системного администратора, при малейшей ошибке человека оставляя систему "открытой и доступной" для взломщиков всего мира В статье рассмотрена возможность снизить угрозу, устанавливая свои собственные защитные механизмы (на примере "хирургического отрезания" и перехвата функций чтения, записи и выполнения файлов в системе Windows)
  • Тип: Курсовая работа

    Защищенность выборки символов

    При выполнении анализа предполагается, что злоумышленник угадывает правильный пароль, выполняя одну или три попытки входа в систему При этом во втором случае предполагается, что злоумышленник обладает памятью, и не вводит повторно ранее введенные комбинации
  • Тип: Реферат

    Защищенные информационные технологии в экономике

    Под термином "информационная безопасность", согласно оп­ределению Гостехкомиссии при Президенте РФ, понимают со­стояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз: от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целост­ности), утраты или снижения степени доступности информации, а также ее незаконного тиражирования, которые приводят к материальному или моральному ущербу владельца или пользова­теля информации Соответственно, под защитой информации подразу
  • Тип: Реферат

    Защищенные телекоммуникации

    Вопрос о возможности применения современных телекоммуникационных решений в бизнес-процессе -- это в первую очередь вопрос о защите конфиденциальной информации Именно он чаще всего является камнем преткновения на пути к внедрению новых технологий Как это было В Советском Союзе вопросами секретной связи ведало 8-е Главное управление КГБ СССР, пользователями же секретной связи являлись либо государственные учреждения, либо высокопоставленные партийные чиновники
  • Тип: Курсовая работа

    Зв'язок нейронних мереж з штучним інтелектом

    Нейронні мережі можуть застосовуватися при вирішенні різних технічних проблем Архітектура штучних нейронних мереж не може порівнятися з людським мозком по складності і розмірах, але саме такі мережі складають абстрактні моделі мозку Тому відразу ж виникає питання: чи можна за допомогою штучних мереж реалізувати "штучний інтелект"? Штучний інтелект є однією з найважливіших дисциплін в області інформатики, що має глибокі зв'язки з математикою, психологією і навіть філософією Ця дисципліна була визнана самостійною в 1950-х, і з тих пір на дослідження побудови інтелектуальних машин було
Страницы: ← предыдущая следующая →

... 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 ... 495