Другие работы
Угроза — это возможность возникновения такой ситуации, следствием которой может стать нарушение безопасности информации. Угрозы информационной безопасности могут возникать на разных этапах жизненного цикла информационных систем и со стороны разных источников. Среди преднамеренных угроз, в первую очередь, выделяют шпионаж, диверсии, несанкционированный доступ к информации, а также внедрение…
Реферат Сборка подобного простого компьютера оказалась весьма лёгкой по сравнению с high-end конфигурациями, включающими экзотическое охлаждение, множество видеокарт и массивы RAID. Наш скромный ассортимент комплектующих без проблем уместился внутри корпуса Blackbone, причём для расширения осталось ещё достаточно много пространства. Глянцевую переднюю панель корпуса можно легко снять. Затем можно…
Реферат Чтобы ввести текст в ячейку таблицы, просто щелкните на ней мышкой. В ячейке появится курсор. Не забывайте, что достигнув правого края ячейки Word автоматически переносит текст на новую строку и увеличивает высоту ячеек на всей строке таблицы. Если нажать при наборе текста в ячейке, Word переводит строку так же, как и при вводе обычного текста. Редактировать и форматировать текст в ячейках…
Реферат Элементами структуры данных реляционной модели являются: таблица; столбец; строка; ключ. Таблица — это основной тип структуры данных реляционной модели. Столбец соответствует некоторому элементу данных и называется полем. Поле — это элементарная единица логической организации данных, которая соответствует отдельной неделимой единице информации — реквизиту. Логически завершенный набор значений…
Реферат Механизмы шифрования — криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным. Вся совокупность технических средств подразделяется на аппаратные и физические. Управление доступом — методы защиты…
Реферат Все вычислительные сети можно классифицировать по ряду признаков. В зависимости от расстояний между ПК различают следующие вычислительные сети: локальные вычислительные сети — ЛВС (LAN — Local Area Networks) — компьютерные сети, расположенные в пределах небольшой ограниченной территории (здании или в соседних зданиях) не более 10−15 км; территориальные вычислительные сети, которые охватывают…
Реферат Центральный узел управления — сервер реализует оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из ее центра. Но есть и недостаток: если центральный компонент выйдет из строя — остановится вся сеть. А если выйдет из строя только один компьютер (или кабель, соединяющий его с концентратором), то лишь этот компьютер не сможет…
Реферат Поскольку любая ИАС содержит большое количество разнообразных данных, а одним из основных принципов реляционных баз данных является то, что в системе не должно быть дублирования данных, вопрос связей между компонентами один из основных. Некоторые связи являются атрибутами структуры данных отдельных компонент. Например, ссылка на сотрудника в таблице отпусков. Другие — это отдельные таблицы…
Реферат Сотрудники: Табельный номер, ФИО, пол, дата рождения, место рождения, адрес по прописке, адрес места жительства, сотовый телефон, домашний телефон, адрес электронной почты, № трудового договора, данные о паспорте (серия-номер, дата выдачи, кем и когда выдан), ИНН, уволен с (место и дата увольнения), страховое свидетельство, образование, знание иностранного языка (язык и уровень владения…
Реферат Началось всё с изучения поведения реальных муравьёв. Эксперименты с Argentine ants, проводимые Госсом в 1989 и Денеборгом в 1990 году послужили отправной точкой для дальнейшего исследования роевого интеллекта. Исследования применения полученных знаний для дискретной математики начались в начале 90-х годов XX века, автором идеи является Марко Дориго из Университета Брюсселя, Бельгия. Именно…
Реферат Список можно создать, введя его заголовок, и после перехода к первому абзацу списка, включить кнопку «Нумерация» ПИ «Форматирование». При этом в начале абзаца появляется номер, и каждый следующий абзац тоже будет пронумерован. Чтобы прекратить нумерацию абзацев, кнопку «Нумерация» нужно отключить. Формат номера можно изменить с помощью вкладки «Нумерованный» команды «Список» меню «Формат». Здесь…
Реферат Логическая шина определяет равноправный доступ к сети всех абонентов. В этом случае передатчик выставляет в сеть пакет информации, а все остальные абоненты «услышав» передаваемую информацию анализируют её. Если в составе пакета абонент находит свой адрес, он эту информацию «оставляет» себе, если адрес оказался чужим — игнорирует. Если в момент передачи информации одним абонентом «вклинивается…
Реферат Цифровой адрес называют IP — адресом (IP — Internetwork Protocol — межсетевой протокол). Он состоит из четырех целых чисел, каждое из которых не превышает значение 256. При записи числа отделяются друг от друга точками, например, 194.84.93.10. Начало адреса определяет часть Internet, к которой подключен компьютер, а окончание — адрес компьютера в этой части сети. Цифровые адреса используются при…
Реферат Сервер построен на основе серверной архитектуры Intel с использованием серверного чипсета Intel 3420, с поддержкой работы одного многоядерного процессора Intel® Core™ i3 или Intel® Xeon™ 3400, использованиемпамяти SDRAM DDR3−1333 ECC Unbuffered, шин PCI-Express 2.0×8, PCI-Express x1 и PCI 32bit/33MHz. Сервер ориентирован на использование дисковой подсистемы на базе HDD — SATA или SAS с горячей…
Реферат В теории информации как науки о кодировании сообщений и передачи сигналов по техническим каналам связи, понятие информации определяется как коммуникация, связь, в процессе которой устраняется неопределенность. В 1948 году американский математик К. Шеннон ввёл математическое понятие количества информации. Он заметил, что «информацию» содержат лишь такие сообщения, которые уменьшают или полностью…
Реферат