Другие работы
Возвращаясь к вопросам терминологии, что термин «компьютерная безопасность» представляется слишком узким. Компьютеры — только одна из составляющих информационных систем, и хотя внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым…
Реферат IPCC комбинирует собранную с каждого IVR информацию в единый и полный отчет. В отчетах реального времени и хронологических отчетах каждое приложение IVR представляется как отдельная служба Контакт Центра, благодаря чему данные IVR представляются аналогично данным об очередях в группы операторов. Более того, интеграция IVR предоставляет IPCC подробные отчеты, позволяющие отследить каждый вызов…
Реферат Для выполнения большинства операций над объектом недостаточно иметь разрешение на соответствующий вид доступа. Например, для того, чтобы прочитать информацию из некоторого файла, необходимо иметь разрешения на чтение, чтение атрибутов, чтение расширенных атрибутов, чтение разрешении. Для разрешения некоторых операций немалую роль играют права доступа субъекта к родительской для объекта директории…
Реферат Со временем стандарт MRP II стал дополняться, так как не обеспечивалась необходимая интеграция с системами проектирования и конструирования. Появилась система ERP, которая стала претендовать на мировой стандарт. В состав ЕRP-систем в большинстве случаев стали включать следующие функции: производство, планирование, кадры и зарплата, сбыт и снабжение, научно-исследовательские…
Реферат Использование потоками общей области памяти позволяет эффективно организовать межзадачный обмен сообщениями (достаточно передать указатель на сообщение). Процессы не имеют общей области памяти, поэтому ОС должна либо целиком скопировать сообщение из области памяти одной задачи в область памяти другой (что для больших сообщений весьма накладно), либо предусмотреть специальные механизмы, которые…
Реферат Серия DES-38хх предоставляет набор многоуровневых функций (L2, L3, L4) QoS/CoS, гарантирующих, что критичные к задержкам сетевые сервисы, такие как VoIP и видеоконференции будут обслуживаться с надлежащим приоритетом. Поддерживается 8 очередей приоритетов 802.1p/TOS/DiffServ, с классификацией на основе МАС-адреса источника/приемника, IP-адреса источника/приемника и/или номера порта TCP/UDP…
Реферат Механизмы шифрования — криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным. Вся совокупность технических средств подразделяется на аппаратные и физические. Управление доступом — методы защиты…
Реферат В своей практике люди решают разнообразные задачи по классификации и распознаванию объектов, явлений и ситуаций (мгновенно узнают друг друга, с большой скоростью читают печатные и рукописные тексты, безошибочно водят автомобили в сложном потоке уличного движения, осуществляют отбраковку деталей на конвейере, разгадывают коды, древнюю египетскую клинопись и т. д.). Распознавание образов (а часто…
Реферат Эти функции являются частным случаем перечисленных выше: при входе в систему и вводе имени пользователя осуществляется идентификация, при вводе пароля — аутентификация и, если пользователь с данными именем и паролем зарегистрирован в системе, ему разрешается доступ к определенным объектам и ресурсам (авторизация). Однако при входе в систему существуют отличия при выполнении этих функций. Они…
Реферат Программный продукт был разработан в среде разработки Borland C++ Builder, поскольку эта среда программирования предоставляет широкие возможности по созданию пользовательского интерфейса и ускоряет процесс разработки программных продуктов. Данная среда программирования содержит множество стандартных элементов оконного пользовательского интерфейса, использование которых позволило сделать…
Реферат Проводит объективный и всесторонний анализ и прогнозирование угроз информационной безопасности Российской Федерации, разрабатывает меры по ее обеспечению; осуществляет контроль за разработкой, созданием, развитием, использованием, экспортом и импортом средств защиты информации посредством их сертификации и лицензирования деятельности в области защиты информации; проводит необходимую…
Реферат Различным ученикам требуется различный уровень знания организации работы нескольких программ в памяти компьютера. Однако уже сменяется четвертое поколение компьютеров, а принципиальное строение подавляющего большинства из них остается неизменным. Для продвинутых пользователей и в профильных курсах рассматриваются программное управление работой компьютера, структура процессора, состав команд…
Реферат VPN — Virtual Private Networking — это шифрованный туннель, который устанавливается между вашим компьютером и специальным сервером, находящимся в США. При работе с ВПН весь трафик передается в виде зашифрованных GRE пакетов как от вас к серверу, так и от сервера к вам. Сервер выступает в роли прозрачного прокси для всех интернет-протоколов. Для шифрования используется максимально стойкий…
Реферат Сложность манипулирования данными (при удалении узла-предка удаляются все узлы-потомки, что не всегда удобно; невозможно хранить порожденный узел без исходного — нужен пустой исходный узел). В процессе анализа предметной области, формирования требований к системе и построения информационно-логического проекта системы по UML-методологии были выделены основные сущности системы. Основным недостатком…
Реферат Автоматизированное помесячное определение на основе чистой прибыли супермаркета суммы, которая будет выделена в следующем месяце на экономическое развитие супермаркета. Ежемесячное продление договора с банком, заключенного в начале деятельности супермаркета, и автоматизированное составление соответствующей документации; Автоматизированное составление документации, предназначающейся для получения…
Реферат