Публикации рубрики - Программирование. Страница: 681

На этой странице собрано около (~) 13675 публикаций, конспектов, лекций и других учебных материалов по направлению: Программирование. Для удобства навигации можете воспользоваться навигацией внизу страницы.

Computer Crime: New Kind of Professional Crime

Professional criminal activity is illegal activity of the person possessing corresponding experiences, skills, methods and instruments, person considering this activity as basic occupation, and main or additional source of money income. According to A. Gurov, criminal professionalism is criminal occupation, source of means for the criminal; it demands necessary knowledge and skills for achieving the ultimate goal;

Ex.11.Make a presentation on one of the following topics.

1. Antivirus software: advantages and disadvantages 2. The most known antivirus companies: short review 3. The main Russian antivirus companies. 4. Virus mechanism: how does it work? 5. Creation of viruses: why do we do it? Presentation requirements: format – MS Power Point, number of slides from 10 to 15, animation (optional, but recommended), presentation plan from 5 to 10 points, performance time from 5 to 7

Part 2: Virus attacks and antivirus development

Computer viruses caused and still cause billions of dollars' worth of economic damage each year, due to causing system failure, wasting computer resources, corrupting data, increasing maintenance costs, etc. The most well-known cases of massive virus attacks are as follows. In 1988, a graduate student at Cornell University, Robert Tappan Morris created a monster: the Morris Worm. He designed the first

Risk environment and context

Beyond the boundary of the “extended enterprise”, there are some factors that contribute to the environment in which risk has to be managed. These factors may either generate risks which cannot be directly controlled, or they may constrain the way in which the organization is permitted to take or address risk. Often the only response which an organization can make in relation to the risk environment is to

Ex.9. Translate the following text.

“History of information security” Since the early days of communication, diplomats and military commanders understood that it was necessary to provide some mechanism to protect the confidentiality of correspondence and to have some means of detecting tampering. Julius Caesar is credited with the invention of the Caesar cipher c. 50 B.C., which was created in order to prevent his secret messages from being read

Кандидат филологических наук, заведующий кафедрой ИЯ ТФ ФГБОУ ВО «НГТУ» А.И. Бочкарев

Сборник предназначен для студентов 2 курса, обучающихся по направлению 10.03.01 «Информационная безопасность». Сборник содержит учебные тексты на английском языке по защите информации, а также лексические упражнения,

Рецензенты: кандидат филологических наук, заведующий кафедрой ЯПиМК«СГУГиТ» Жданов С.С.

Д.В. РОМАНОВИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬНовосибирскСГУГиТМИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕУЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ

Протокол STP и его модификации

Базовый Ethernet протокол STP (Spanning Tree Protocol), переводимый как "протокол остового дерева" или "протокол связующего дерева", является протоколом 2-го уровня модели OSI и описан в стандарте IEEE 802.1D , который был принят в 1990 г.

Резервирование промышленных сетей

В состав промышленной сети входят линии связи, коммутаторы, сетевые мосты, маршрутизаторы, сетевые контролеры, преобразователи интерфейсов и источники питания. Однако чаще всего резервируются только линии связи, как наименее

Общие сведения о промышленных сетях

Промышленной сетью называют комплекс оборудования и программного обеспечения, которые обеспечивают обмен информацией (коммуникацию) между несколькими устройствами. Промышленная сеть является основой для построения

Эволюция развития компьютерных вычислений

Компьютерные сети, называемые также вычислительными сетями, или сетями передачи данных, являются логическим результатом эволюции двух важнейших научно-технических отраслей современной цивилизации – компьютерных и

Характеристика типовых схем коммуникации в многопроцессорных вычислительных системах

При организации параллельных вычислений в МВС для организации взаимодействия, синхронизации и взаимоисключения параллельно выполняемых процессов используется передача данных между процессорами вычислительной среды.

Классификация вычислительных систем

Одним из наиболее распространенных способов классификации ЭВМ является систематика Флинна (Flynn), в рамках которой основное внимание при анализе архитектуры вычислительных систем уделяется способам взаимодействия

Вопрос №1 Основные технологии организации распределенных вычислительных систем.

Ответы на государственный экзамен для магистров направления 11.04.03«Конструирование и технология электронных средств»Вопрос №2 Принципы построения параллельных вычислительных систем.2.1. Пути достижения параллелизма В общем

Контроллер прерываний кр580вн59

Рисунок 7. Контроллер прерываний КР580ВН59 Программируемый контроллер прерываний. Предназначен для обработки 8-ми уровневых запросов прерываний от 8-ми внешних устройств. Сигналы. – запись в системный контролер. – чтение из

Тактовый генератор кр580гф24

ТЕОРЕТИЧЕСКАЯ ЧАСТЬМИКРОПРОЦЕССОР КР580ВМ80 Рисунок 1. Микропроцессор КР580ВМ80А КР580ВМ80А — 8-разрядный микропроцессор, полный аналог (клон) микропроцессора Intel i8080 (1974 год). Является основным элементом микропроцессорного комплекта

Реализация фильтра с конечной импульсной характеристикой

Фильтр с конечной импульсной характеристикой (нерекурсивный фильтр, КИХ-фильтр) или FIR-фильтр (Finite Impulse Response) - один из видов линейных цифровых фильтров, характерной особенностью которого является ограниченность по времени его

Генератор синусоидального сигнала

В задании для генерации (Chapter 4) синусоидального сигнала используется стандартная библиотека dsplib, которая предоставляется Texas Instruments. В этой библиотеке содержится много полезных функций для работы с ЦСП: - функция Быстрого

Реализация эффектов эхо и реверберации

Код программы для выполнения этого задания позаимствован из учебного диска с сайта www.ti.com (Chapter3 “Echo and Reverberation"). Звуковое эхо это отражённый звук. Обычно эхо замечают, если слышат также прямой звук от источника, когда в одной