| |
Антивирусные программы
Оглавление
Введение. 1
Компьютерные вирусы. 2
История развития вирусов. 2
Опасные и неопасные вирусы. 3
Заражаемые объекты. 3
Особые виды вирусов. 4
Методы маскировки вирусов. 5
Как уберечься от вируса. 6
Антивирусные программы. 7
AIDSTEST 8
DOCTOR WEB 9
AVSP 10
Microsoft Antivirus 11
ADINF 12
AVP 14
Антивирусная проверка электронной почты. 15
Защита от вирусов, распространяющихся по почте. 15
Антивирусы для почтовых серверов. 15
Doctor Web для UNIX-систем. 16
«Антивирус Касперского» для проверки электронной почты. 16
Заключение. 17
Список литературы. 19Тип работы: Реферат Раздел: Информатика
Скачиваний: 2783 |
|
| |
Антивирусные программы
В наш век многие области деятельности человека связаны с применением
компьютера. Эти машины плотно внедрились в нашу жизнь. Они имеют
колоссальные возможности, позволяя тем самым освободить мозг человека для
более необходимых и ответственных задач. Компьютер может хранить и
обрабатывать очень большое количество информации, которая в настоящее время
является одним из самых дорогих ресурсов.Тип работы: Реферат Раздел: Информатика
Скачиваний: 1019 |
|
| |
Аппаратная платформа Макинтош
Содержание:
Введение 3
Часть 1. История развития Макинтош и его особенности 4
1.1. Возникновение фирмы Apple - создателя Макинтош 4
1.2. Качественные показатели 8
1.3. Перспективы развития и использование 12
Часть 2. Аппаратно-программная платформа Макинтош 15
2.1. Общая характеристика модельного ряда 15
2.2. Особенности операционной системы 30
Заключение 35
Список использованных источников 36Тип работы: Реферат Раздел: Информатика
Скачиваний: 811 |
|
| |
Аппаратная часть ПК
АППАРАТНАЯ ЧАСТЬ ПК 2
МАТЕРИНСКАЯ ПЛАТА 2
Что такое Chipset? 2
Что такое BIOS? 2
Что такое кэш? 3
Типоразмеры (форм-факторы) материнских плат 3
AT 3
ATX 4
microATX 5
ПРОЦЕССОР 5
ОПЕРАТИВНАЯ ПАМЯТЬ 6
ВИДЕОПОДСИСТЕМА 6
ВИДЕОКАРТА 7
МОНИТОР 7
ЖЕСТКИЙ ДИСК 8
Технологии Жестких Дисков: 8
IDE (Integrated Drive Electronics) 8
ATA (Advanced Technology Attachment) 8
PIO Mode (Programmed I/O Mode) 8
DMA (Direct Memory Access) 9
Cache 9
ОСНОВНЫЕ СВЕДЕНИЯ 15
Локальная сеть 17
ЗАКЛЮЧЕНИЕ 18Тип работы: Реферат Раздел: Информатика
Скачиваний: 1424 |
|
| |
Аппаратно-технические средства ПК
1 ГЛАВНЫЕ КОМПОНЕНТЫ ПК И ИХ ФУНКЦИОНАЛЬНОЕ НАЗНАЧЕНИЕ.
1.1 ОСНОВНЫЕ МОДУЛИ.
1.2 СИСТЕМНЫЙ БЛОК.
1.3 МОНИТОР.
1.4 КЛАВИАТУРА.
1.5 МЫШЬ.
2 КОМПОНЕНТЫ СИСТЕМНОГО БЛОКА.
2.1 СОСТАВЛЯЮЩИЕ СИСТЕМНОГО БЛОКА.
2.2 НАЗНАЧЕНИЕ МАТЕРИНСКОЙ ПЛАТЫ.
2.3 БАЗОВАЯ СИСТЕМА ВВОДА-ВЫВОДА – BIOS.
3 УСТРОЙСТВА ДЛЯ ВВОДА И ВЫВОДА ДАННЫХ.
3.1 УСТРОЙСТВА ДЛЯ ВВОДА ДАННЫХ.
3.2 УСТРОЙСТВА ДЛЯ ВЫВОДА ДАННЫХ.
3.3 ПОНЯТИЕ ПЕРЕФИРИЙНОГО УСТРОЙСТВА.
4 ЗАПОМИНАЮЩИЕ УСТРОЙСТВА И ИХ ВИДЫ.
5 ОТКРЫТАЯ АРХИТЕКТУРА В УСТРОЙСТВЕ ПК.
ЗАКЛЮЧЕНИЕ.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ.Тип работы: Реферат Раздел: Информатика
Скачиваний: 1639 |
|
| |
Аппаратное обеспечение персональных компьютеров
1. ВНУТРЕННИЕ УСТРОЙСТВА ПК. 4
1.1.Микропроцессор 4
1.2 Кэш память 4
1.3 Оперативная память 5
1.4 Контроллеры и адаптеры 5
1.5 Видеоадаптер 6
1.6 Жесткий диск 7
1.7 Внутренний динамик 7
1.8 Звуковая карта 7
1.9 Устройства CD 7
1.9.1 Устройство для чтения компакт-дисков (CD-ROM) 7
1.9.2 Устройство однократной записи CD-R 8
1.9.3 Устройство многократной записи CD-RW 8
1.10 Накопители на гибких дисках (дискетах, флоппи-дисках) 8
1.11 BIOS (Basic Input - Output System) 8
2 ВНЕШНИЕ УСТРОЙСТВА ПК. 8
2.1 Клавиатура 8
2.2 Мышь 9
2.3 Джойстик 9
2.4 Монитор 9
2.5 Принтер 9
2.6 Сканер 9
2.7. Плоттер 9
2.8 Дигитайзер 9
2.9. Модем 10
2.10 Источник бесперебойного питания (ИБП) 10
3. КРАТКАЯ ИСТОРИЯ КОМПЬЮТЕРНОЙ ТЕХНИКИ. 11
ЗАКЛЮЧЕНИЕ. 14
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ. 16Тип работы: Реферат Раздел: Информатика
Скачиваний: 791 |
|
| |
Аппаратное обеспечение ЭВМ
ВВЕДЕНИЕ 2
ЧТО ТАКОЕ КОМПЬЮТЕР? 3
ПРИНЦИПЫ ДЕЙСТВИЯ КОМПЬЮТЕРА 5
ПЕРИФЕРИЙНЫЕ УСТРОЙСТВА 7
УСТРОЙСТВА ВВОДА ИНФОРМАЦИИ В КОМПЬЮТЕР 8
Клавиатура 8
Манипуляторы 9
Мышь 9
Сканеры 10
УСТРОЙСТВА ВЫВОДА ИНФОРМАЦИИ 11
Дисплей (монитор). 11
Печатающие устройства 13
ЗАКЛЮЧЕНИЕ 15
СПИСОК ЛИТЕРАТУРЫ 16Тип работы: Реферат Раздел: Информатика
Скачиваний: 755 |
|
| |
Аппартное обеспечение ЭВМ
ВВЕДЕНИЕ 2
ЧТО ТАКОЕ КОМПЬЮТЕР? 3
ПРИНЦИПЫ ДЕЙСТВИЯ КОМПЬЮТЕРА 5
ПЕРИФЕРИЙНЫЕ УСТРОЙСТВА 7
УСТРОЙСТВА ВВОДА ИНФОРМАЦИИ В КОМПЬЮТЕР 8
Клавиатура 8
Манипуляторы 9
Мышь 9
Сканеры 10
УСТРОЙСТВА ВЫВОДА ИНФОРМАЦИИ 11
Дисплей (монитор). 11
Печатающие устройства 13
ЗАКЛЮЧЕНИЕ 15
СПИСОК ЛИТЕРАТУРЫ 16
Конструктивно каждая модель ПК имеет так называемый "базовый набор" внешних устройств, т.е. такой набор компонентов, дальнейшие уменьшение которого приведет к нецелесообразности использования компьютера для конкретной работы или даже полной бессмысленности работы с ним. Этот набор можно увидеть практически везде, где используют компьютерТип работы: Реферат Раздел: Информатика
Скачиваний: 360 |
|
| |
Арканоид на Паскале
СОДЕРЖАНИЕ
1. ПРЕДИСЛОВИЕ
2. ВВЕДЕНИЕ
3. ЗАДАНИЕ КУРСОВОЙ РАБОТЫ
4. ПРАВИЛА ПОЛЬЗОВАНИЯ ПРОГРАММОЙ «АРКАНОИД»
5. ИСПОЛЬЗУЕМЫЕ СТРУКТУРЫ ДАННЫХ
6. ИСПОЛЬЗУЕМЫЕ МОДУЛИ
7. СПЕЦИФИКАЦИЯ ПОДПРОГРАММ
8. ТЕКСТ ПРОГРАММЫ И СКОНСТРУИРОВАННЫХ МОДУЛЕЙ
9. правила пользования дополнительной программой для построения уровней
«MARKEDIT»
10. СПЕЦИФИКАЦИЯ ПОДПРОГРАММ В ПРОГРАММЕ «MARKEDIT»
11. ТЕКСТ ПРОГРАММЫ «MARKEDIT” И СКОНСТРУИРОВАННЫХ МОДУЛЕЙ
12. СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫТип работы: Реферат Раздел: Информатика
Скачиваний: 1781 |
|
| |
Архивация данных в MS DOS
История развития теории сжатия информации 1
Архиваторы MS DOS. 6
PKZIP 8
RAR 8
QUARK 9
GZIP 10
ARJZ 10
Сравнение вресий архиваторов MS DOS и Windows. 14
Литература. 15Тип работы: Реферат Раздел: Информатика
Скачиваний: 1022 |
|
| |
Архитектура Flash-памяти
Содержание
1. Введение 3-4
1. Что такое flash-
память? 5-9
2. Организация flash-памяти10-14
3. Архитектура флэш-памяти..14-18
4. Карты памяти (флэш-карты)19-28
1. Вывод 29
2.
Литература 30Тип работы: Реферат Раздел: Информатика
Скачиваний: 888 |
|
| |
Архитектура микропроцессоров
СОДЕРЖАНИЕ 1
Введение. 2
Микропроцессор как основа ЭВМ. 3
Внутренняя структура микропроцессора. 3
Система команд микропроцессора 4
Способы адресации данных 5
Руководство пользователя. 7
Описание программы 7
Написание программы 10
Исполнение программы 12
Примеры программ 13
Заключение. 15
Литература. 16Тип работы: Реферат Раздел: Информатика
Скачиваний: 580 |
|
| |
Архитектура персонального компьютера
Вступление 3
Внутренние устройства ПК 4
Внешние устройства ПК 7
Краткая история компьютерной техники 9
Заключение 12
Список использованной литературы 13Тип работы: Реферат Раздел: Информатика
Скачиваний: 1176 |
|
| |
Архитектура процессора
План:
Введение.
1) Историческая ретроспектива.
2) Архитектурное развитие.
3) Процесс производства.
4) Программная совместимость.
5) Обзор процессоров.
Будущие разработки Intel.Тип работы: Реферат Раздел: Информатика
Скачиваний: 896 |
|
| |
Архитектуры AppleTalk и ArcNet
Содержание
1. AppleTalk
3
1. Библиографическая справка
3
2. Основы технологии
3
3. AppleTalk и компьютеры других компаний
5
4. Доступ к среде
5
5. Сетевой уровень
6
1. Назначения адреса протокола
6
2. Сетевые объекты
6
3. Протокол доставки дейтаграмм (DDP)
7
4. Протокол поддержки маршрутной таблицы (RTMP)
7
6. Транспортный уровень
8
1. Протокол транзакций AppleTalk (ATP)
8
2. Протокол потока данных AppleTalk (ADSP)
8
7. Протоколы высших уровней
9
2. Среда ArcNet
10
1. Функционирование
10
2. Аппаратное обеспечение
10
1. Платы сетевого интерфейса
11
2. Активный и пассивный концентратор
11
3. Кабели и разъемы и терминаторы ArcNet
11
Используемая литератураТип работы: Реферат Раздел: Информатика
Скачиваний: 491 |
|
| |
Базы данных в INTERNET
Задание на курсовой проект. 3
Введение. 4
Обзор ПТК данного вида. 6
Техническое задание на разработку структур ПТК. 9
Наименование и область применения ПТК. 9
Основания для разработки ПТК. 9
Назначение разработки ПТК. 9
Требования к ПТК. 10
Требования к функциональным характеристикам. 10
Требования к программному обеспечению. 10
Требования к информационному обеспечению. 11
Требования к информационной и программной совместимости. 12
Требования к техническому обеспечению. 12
Требования к надежности. 12
Дополнительные требования. 13
Эскизный проект структуры ПО ПТК. 14
Эскизный проект структуры ТО ПТК. 14
Технический проект структуры ПО ПТК. 16
Технический проект структуры ТО ПТК. 17
Заключение. 18
Библиографический список. 19Тип работы: Реферат Раздел: Информатика
Скачиваний: 494 |
|
| |
Базы и банки знаний
Содержание.
1.Теоретическая часть 3.
2.Постановка
задачи 4.
3.Текст
программы 4.
4.Выводы 13.
5.Литература. 13.Тип работы: Реферат Раздел: Информатика
Скачиваний: 264 |
|
| |
Баннерная реклама
Содержание
Введение. 3
Глава 1. Баннерная реклама 4
Глава 2. Интерактивные (Rich-media) баннеры 6
Глава 3. Методы и эффективность баннерной рекламы 11
Глава 4. Службы баннерного обмена 13
Заключение 16Тип работы: Реферат Раздел: Информатика
Скачиваний: 686 |
|
| |
Безопасность Internet
Содержание
1) Актуальность темы3
2) Щит от несанкционированного доступа4
3) Конструктивные решения.5
4) Уровень опасности.6
5) Почему брандмауэр?.7
6) Межсетевой экран как средство от вторжения из
Internet...8
7) Основные компоненты межсетевых экранов.13
А) Фильтрующие
маршрутизаторы...13
Б) Шлюзы сетевого уровня.16
В) Шлюзы прикладного уровня..18
Г) Усиленная аутентификация21
8) Основные схемы сетевой защиты на базе межсетевого
экрана23
А) Межсетевой экран – фильтрующий
маршрутизатор23
Б) Межсетевой экран – на базе двупортового
шлюза..24
В) Межсетевой экран на основе экранирования
шлюза..25
Г) Межсетевой экран – экранированная
подсеть .27
Д) Применение межсетевых экранов
для
организации виртуальных корпоративных .29
9)Программные методы защиты29
10)Заключение33
11)Список используемой литературы..34Тип работы: Реферат Раздел: Информатика
Скачиваний: 1282 |
|
| |
Безопасность в распределенных системах
Введение 3
Безопасность в среде баз данных 4
Определение потребности в защите информации 5
Шифрование 6
Некоторые решения 7
Понятия идентификации и аутентификации в достоверных системах 9
Некоторые реализации 11
Перспективы развития 13
Защищенные СУБД других поставщиков 13
Система Kerberos 13
Клиент/ Kerberos/ Cepвep 13
Связь между Kerberos-областями 17
Целевой сервер 17
Kerberos-5 18
Заключение 19
Литература 20Тип работы: Курсовая работа Раздел: Информатика
Скачиваний: 432 |
|
| |
Безопасность в распределенных системах
Концентрация информации в компьютерах — аналогично концентрации
наличных денег в банках — заставляет все более усиливать контроль в целях
защиты информации. Юридические вопросы, частная тайна, национальная
безопасность — все эти соображения требуют усиления внутреннего контроля в
коммерческих и правительственных организациях. Работы в этом направлении
привели к появлению новой дисциплины: безопасность информации. Специалист в
области безопасности информации отвечает за разработку, реализацию и
эксплуатацию системы обеспечения информсционной безопасности, направленной
на поддержание целостности, пригодности и конфиденциальности накопленной в
организации информации.Тип работы: Курсовая работа Раздел: Информатика
Скачиваний: 503 |
|
| |
Безопасность информационных технологий
Введение 3
1. Технические средства обеспечения безопасности информационных 4
технологий
2. Криминагенные аспекты глобальный сети Интернет 6
3. Защита информации и прав субъектов в области информационных 19
процессов и информатизации
3.1. Цели защиты 19
3.2. Защита информации 19
3.3. Права и обязанности субъектов в области защиты информации 21
3.4. Защита прав субъектов в сфере информационных процессов и 21
информатизации
3.5. Защита права на доступ к информации 22
Заключение 24
Используемая литература 25Тип работы: Реферат Раздел: Информатика
Скачиваний: 615 |
|
| |
Безопасность Работы в Сети Интернет
Хакеры и кракеры, или "Что такое хорошо и что такое плохо?" 2
Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной
информации" 4
Нарушения безопасности сети 5
Классификация удаленных атак на распределенные вычислительные системы 8
1. По характеру воздействия 8
2. По цели воздействия 9
3. По условию начала осуществления воздействия 9
4. По наличию обратной связи с атакуемым объектом 10
5. По расположению субъекта атаки относительно атакуемого объекта 10
6. По уровню эталонной модели ISO/OSI, на котором осуществляется
воздействие 11
Методы защиты от атак из сети 11
Как защититься от ложного ARP-сервера? 11
Как защититься от ложного DNS-сервера? 11
Как администратору сети защититься от ложного DNS-сервера? 11
Как администратору DNS-сервера защититься от ложного DNS-сервера? 12
Как защититься от навязывания ложного маршрута при использовании протокола
ICMP? 12
Как защититься от отказа в обслуживании? 13
Как защититься от подмены одной из сторон при взаимодействии с
использованием базовых протоколов семейства TCP/IP 13
Список используемой литературы: 15Тип работы: Реферат Раздел: Информатика
Скачиваний: 764 |
|
| |
Блокнот
1.Всупление.
2.Редактирование текста.
3.Дополнительные возможности и некоторые секреты.
5.Недостатки.
6.Вывод.
7.Список использованных источниковТип работы: Реферат Раздел: Информатика
Скачиваний: 329 |
|
| |
Большие интегральные схемы
Все современные ЭВМ строятся на микропроцессорных наборах, основу которых составляют большие (БИС) и сверхбольшие интегральные схемы (СБИС). Технологический принцип разработки и производства интегральных схем действует уже более четверти века. Он заключается в послойном изготовлении частей электронных схем по циклу "программа - рисунок - схема". По программам на запыленный фоторезисторный слой наносится рисунок будущего слоя микросхемы. Затем рисунок протравливается, фиксируется, закрепляется и изолируется от новых слоев.Тип работы: Реферат Раздел: Информатика
Скачиваний: 563 |
|
| |
Борьба с компьютерными вирусами
Содержание
Введение..2
Методы борьбы с вирусами.3
Классификация антивирусов...4
Какой антивирус лучше..6
Методика использования антивирусных программ8
Обнаружение отдельных групп вирусов...12
Откуда берутся вирусы15
Несколько практических советов.17
Анализ алгоритма вируса22
Заключение.....25Тип работы: Реферат Раздел: Информатика
Скачиваний: 970 |
|
| |
Введение в базы данных и СУБД
Базы данных. Модель базы данных. Свойства базы данных: Восстанавливаемость – возможность восстановления базы данных после сбоя системы (проверка наличия файлов, дублирование базы данных). Безопасность – предполагает защиту данных от преднамеренного и непреднамеренного доступа, защита от копирования, запрещение несанкционированного доступа. Целостность. В каждый момент времени существования базы данных сведения, содержащиеся в ней, должны быть полными, непротиворечивыми и адекватно отражающими предметную область. Эффективность – минимальное время реакции на запрос пользователя. Система управление базами данных СУБД. Администрирование базы данных Управление транзакциями. Журнализация. Поддержка языков БД.Тип работы: Реферат Раздел: Информатика
Скачиваний: 2030 |
|
| |
Введение в защиту информации
1.1 Защита компьютерной информации: основные понятия и определения
1.2 Классификация угроз безопасности информации
1.3 Формы атак на объекты информационных систем
1.4 Анализ угроз и каналов утечки информации
1.5 Анализ рисков и управление ими
Безопасность информации - степень (мера) защищенности информации, хранимой и обрабатываемой в автоматизированной системе (АС), от негативного воздействия на нее, с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования.
Автоматизированная система - организованная совокупность средств, методов и мероприятий, используемых для регулярной обработки информации в процессе решения определенного круга прикладных задач.
Защищенность информации - поддержание на заданном уровне тех параметров информации, находящейся в автоматизированной системе, которые обеспечивают установленный статус ее хранения, обработки и использования.
Защита информации (ЗИ) - процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности.Тип работы: Реферат Раздел: Информатика
Скачиваний: 1945 |
|
| |
Векторная графика
Введение 2
1. Программы векторной графики 4
1.1. Corel Draw 8-9 6
1.2. Adobe Illustrator 6 7
1.3. Micrografx Designer 7 8
1.4. Macromedia FreeHand 7 10
1.5. Corel Xara 1.5 11
1.6. Canvas 5 12
1.7. Fractal Design Expression 14
1.8. Сравнения характеристик программ 15
2. Форматы файлов компьютерной графики 19
3. Основной принцип построения графических объектов 22
4. Применение векторной графики 23
5. Векторная графика в интернете 25
Заключение 28
Список используемых источников информации 30Тип работы: Реферат Раздел: Информатика
Скачиваний: 2171 |
|
| |
Взаимодействия с ЭВМ на естественном языке
Обеспечение взаимодействия с ЭВМ на естественном языке (ЕЯ) является
важнейшей задачей исследований по искусственному интеллекту (ИИ). Базы
данных, пакеты прикладных программ и экспертные системы, основанные на ИИ,
требуют оснащения их гибким интерфейсом для многочисленных пользователей,
не желающих общаться с компьютером на искусственном языке. В то время как
многие фундаментальные проблемы в области обработки ЕЯ (Natural Language
Processing, NLP) еще не решены, прикладные системы могут оснащаться
интерфейсом, понимающем ЕЯ при определенных ограничениях.Тип работы: Реферат Раздел: Информатика
Скачиваний: 358 |
|