Вход    
Логин 
Пароль 
Регистрация  
 
Блоги   
Демотиваторы 
Картинки, приколы 
Книги   
Проза и поэзия 
Старинные 
Приключения 
Фантастика 
История 
Детективы 
Культура 
Научные 
Анекдоты   
Лучшие 
Новые 
Самые короткие 
Рубрикатор 
Персонажи
Новые русские
Студенты
Компьютерные
Вовочка, про школу
Семейные
Армия, милиция, ГАИ
Остальные
Истории   
Лучшие 
Новые 
Самые короткие 
Рубрикатор 
Авто
Армия
Врачи и больные
Дети
Женщины
Животные
Национальности
Отношения
Притчи
Работа
Разное
Семья
Студенты
Стихи   
Лучшие 
Новые 
Самые короткие 
Рубрикатор 
Иронические
Непристойные
Афоризмы   
Лучшие 
Новые 
Самые короткие 
Рефераты   
Безопасность жизнедеятельности 
Биографии 
Биология и химия 
География 
Иностранный язык 
Информатика и программирование 
История 
История техники 
Краткое содержание произведений 
Культура и искусство 
Литература  
Математика 
Медицина и здоровье 
Менеджмент и маркетинг 
Москвоведение 
Музыка 
Наука и техника 
Новейшая история 
Промышленность 
Психология и педагогика 
Реклама 
Религия и мифология 
Сексология 
СМИ 
Физкультура и спорт 
Философия 
Экология 
Экономика 
Юриспруденция 
Языкознание 
Другое 
Новости   
Новости культуры 
 
Рассылка   
e-mail 
Рассылка 'Лучшие анекдоты и афоризмы от IPages'
Главная Поиск Форум
Выбрать писателя: А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я
 
книги
Рефераты >> Информатика и программирование
 Оптимальная антивирусная защита информации Скачать в архиве Скачать
Оптимальная антивирусная защита информации Асп. Сорокин С.В. Кафедра автоматизации обработки информации. Северо-Кавказский государственный технологический университет Построены модели функционирования антивирусной защиты информации и процесса проникновения и размножения вирусной инфекции в вычислительной системе. сформирована задача определения режима оптимального функционирования антивирусной защиты информации. предложен и сформирован подход раздельной защиты информации, позволяющий уменьшить использование ресурсов вычислительной системы, выделяемых на поддержание защиты. Для минимизации потерь информации на файловых серверах, повышения надежности работы вычислительной системы необходимо периодически проводить тестирование хранящихся данных антивирусным программным обеспечением (авпо).далее будем исходить из того, что: вся хранимая информация находится на жестком диске; последствия проникновения и действие вирусов обратимы.
 Особенности реализации машинно-ориентированных алгоритмов расчета частотных характеристик канала воздействия Скачать в архиве Скачать
Особенности реализации машинно-ориентированных алгоритмов расчета частотных характеристик канала воздействия сложных технологических объектов Асп. Столбовский Д.Н., проф. Арунянц Г.Г. Кафедра информационных систем в экономике. Северо-Кавказский государственный технологический университет Рассмотрены проблемы формализованного анализа динамики сложных технологических объектов на базе топологических моделей. Приведены результаты машинной реализации алгоритмов расчета частотных характеристик (ЧХ) полных каналов по воздействию по ЧХ динамических элементов объекта с использованием универсальной процедуры Мезона. При проектировании систем управления (СУ) сложными технологическими объектами (ТО) возникают многочисленные задачи, требующие анализа поведения объекта в динамических режимах.
 Особенности использования SCADA в системах диспетчеризации и учета Скачать в архиве Скачать
Особенности использования SCADA в системах диспетчеризации и учета И. Е. Аблин Любая SCADA-система по определению является системой диспетчеризации, однако удобство ее применения по этому назначению зависит от многих факторов. Обычная структура системы диспетчеризации предусматривает сбор данных от территориально распределенных контролируемых пунктов (часто однотипных) в единый центр. Разумеется, бывают и другие варианты: многоуровневое построение диспетчерских, локальные узлы сбора или ретрансляции данных и др., но сути централизованного построения системы они не меняют. При этом размер системы в зависимости от самого объекта может быть как небольшим (в случае здания, микрорайона, куста скважин), так и гигантским (город, область и т.п.).
 Применение модуля EPLAN PPE при сквозном проектировании АСУ ТП Скачать в архиве Скачать
Применение модуля EPLAN PPE при сквозном проектировании АСУ ТП Дмитрий Климов Среди предлагаемых в настоящее время программных продуктов, предназначенных для проектирования автоматизированных систем управления технологическими процессами, особого внимания заслуживает модуль EPLAN PPE (Process Plant Engineering), входящий в состав платформы EPLAN. Области применения данного модуля очень широкие – от создания систем инженерного обеспечения зданий до автоматизации завода в целом. Во всех случаях, где стоит задача автоматизации любого технологического процесса, модуль EPLAN PPE помогает значительно облегчить труд инженера-проектировщика. Модуль EPLAN PPE может использоваться как самостоятельная программа (Stand Alone), так и входить в состав платформы (Add-On). Применение модуля в составе платформы EPLAN обеспечивает полное сквозное проектирование во всех разделах проекта создания АСУ ТП.
 SCADA-пакет PcVue как основа для создания распределенных систем управления Скачать в архиве Скачать
SCADA-пакет PcVue как основа для создания распределенных систем управления А. В. Паршиков, С. В. Золотарев В данной статье излагаются возможности последней версии SCADA-пакета PcVue v.8.2 компании ARC Informatique в качестве основы для создания распределенных систем управления, а также описываются заложенные в PcVue способы обеспечения адекватного уровня безопасности и надежности таких систем. При построении локально и глобально распределенных систем управления, в том числе с возможностью Интернет/Интранет-доступа к информации в SCADA-системе, надо иметь в виду ряд существенных моментов. При такой конфигурации SCADA-система, как правило, не размещается в физически изолированной сети, и поэтому ее защита не должна строиться, исходя из этого предположения.
 Управление жизненным циклом IT-услуг Скачать в архиве Скачать
Управление жизненным циклом IT-услуг С. Л. Знаменский По мере расширения круга задач на современных предприятий, которые могут быть решены с применением информационных технологий, и перевода все большего числа бизнес-процессов в цифровую форму роль IT-отделов организаций кардинально меняется. Успех фирмы сегодня в значительной степени зависит от того, насколько эффективно ее IT-служба позволяет решать управленческие задачи, поддерживать конкурентоспособность и удовлетворять растущие запросы потребителей. Для качественного решения задач сервисного обслуживания и поддержки клиентов необходимо четко обозначить набор оказываемых услуг и сделать их доступными для тех, кто в них нуждается. При этом IT-служба должна обеспечивать оптимальное предоставление и поддержку таких услуг. Описываемые в данной статье принципы универсальны для всех, вне зависимости от типа или размера организации.
 Организация и управление данными при проектировании сложных изделий в системе V5 Скачать в архиве Скачать
Организация и управление данными при проектировании сложных изделий в системе V5 А. И. Краснухин, главный специалист по PLM/PDM, компания “Би Питрон” Процесс совершенствования конструкторского инструментария, предназначенного для автоматизированного проектирования сложных изделий привел к появлению в качестве наиболее прогрессивного на настоящий момент способа информационной поддержки создания изделия идеи полного цифрового описания изделия, включая цифровой макет и цифровую модель изделия. Ведущий мировой вендор индустрии САПР компания Dassault Systemes реализует данную идеологию в своей системе CATIA начиная с версии V4. Однако методы и механизмы реализации идеи цифрового описания изделия в V4, так же как и в других системах предыдущего поколения, недостаточны для достижения этой цели. Главным препятствием является необходимость выполнения, как минимум, двух противоречащих друг другу требований: 1.
 Назначение, функции и типы систем видеозащиты Скачать в архиве Скачать
Назначение, функции и типы систем видеозащиты Иван Смирнов, ведущий инженер отдела информационной безопасности "Энвижн Груп" Системы большого масштаба характеризуются территориальной распределенностью и иерархичностью уровней управления. Такие системы (в особенности технологического назначения) могут использовать корпоративные сети передачи данных и являться частью АСУ организаций. По указанным причинам к этим системам должны применяться требования по обеспечению ИБ корпоративной сети. На этапе проектирования системы видеонаблюдения необходимо сформулировать требования к ИБ и изучить техническую возможность использования существующих механизмов корпоративной ИБ, в качестве которых могут рассматриваться системы host IPS, средства обнаружения и защиты от DDoS-атак, механизмы организации демилитаризованных зон и Network Access Control. По функциональной принадлежности все системы видеонаблюдения принято разделять на два типа: охранные и технологические.
 Системы обработки и хранения корпоративной электронной почты Скачать в архиве Скачать
Системы обработки и хранения корпоративной электронной почты Владимир Шрамко С каждым годом увеличивается объем корпоративного почтового трафика. На многих предприятиях возникает (или в ближайшее время может возникнуть) необходимость решения задачи обработки и хранения сообщений электронной почты. В настоящей статье рассматривается ряд разработок отечественных компаний, позволяющих решить эту задачу. По мнению аналитиков Gartner Group, почти 97% организаций поддерживают взаимную деловую активность с помощью электронной почты. Объем почтового трафика увеличивается из года в год, несмотря на широкое распространение альтернативных коммуникационных сервисов (системы мгновенного обмена сообщениями, Web-конференции, блоги и т.п.). В крупных организациях ежедневный объем электронной почты может достигать сотни гигабайт и более.
 Информационный обмен между изолированными системами (Взаимодействие информационных систем) Скачать в архиве Скачать
Информационный обмен между изолированными системами (Взаимодействие информационных систем) Сергей Муругов В разделе 7.3 RFC 3281 указано: "В некоторых случаях может потребоваться, чтобы атрибутный сертификат (АС) не был привязан ни к личности владельца, ни к сертификату открытого ключа. В таком случае возможно использование варианта objectDigestInfo поля holder... Смысл данного варианта поля holder в том, чтобы обеспечить связь АС и некоторого объекта, которому он "принадлежит" посредством указания значения хэшфункции от данного объекта. Такой подход, например, позволяет связывать АС с исполняемыми объектами, такими, как Java-класс". Постановка задачи Исходящая и соответственно входящая информация для информационных систем организаций представляет собой более сложную структуру, нежели просто электронный документ, пусть даже с ЭЦП.
 Как подписывать с помощью ЭЦП электронные документы различных форм Скачать в архиве Скачать
Как подписывать с помощью ЭЦП электронные документы различных форм Юрий Маслов При создании и внедрении систем электронного документооборота неизбежно встает задача определения электронного документа и его подписи. Мы уже почти привыкли работать с электронной цифровой подписью (ЭЦП) для файлов, но иногда наши документы представляют собой файлы определенного формата или вообще не являются файлами. В настоящей статье рассмотрим несколько наиболее распространенных вариантов работы с ЭЦП для электронных документов определенных форматов. Подпись в HTML-форме Такая задача возникает при встраивании средств ЭЦП в системах с "тонким" клиентом, когда пользователь работает в системе через Web-браузер (MS IE). В таких системах поступают следующим образом: создается скрытое hidden-поле в форме.
 Как переложить правила режимного бумажного документооборота в электронные системы Скачать в архиве Скачать
Как переложить правила режимного бумажного документооборота в электронные системы Виктор Ивановский Действия сотрудников подразделений внутренней (или информационной) безопасности описаны в Федеральном законе № 98–ФЗ "О коммерческой тайне" от 29 июля 2004 г., где в общих словах определено, какие сведения подпадают под "коммерческую тайну" и какими способами владелец информации может ее защищать (ст. 10 "Охрана конфиденциальности информации"; ст. 11 "Охрана конфиденциальности информации в рамках трудовых отношений"). Классический подход к оценке безопасности информационной системы сводится к определению приоритетов трех критериев – доступности, конфиденциальности и целостности. Если в базе данных хранятся сведения общего доступа, на первое место выходит первый параметр – "доступность". Остальные два будут иметь меньший приоритет, с точки зрения разработчика.
 Адаптивная система VPN в распределенных компьютерных сетях Скачать в архиве Скачать
Адаптивная система VPN в распределенных компьютерных сетях Владимир Игнатов, эксперт по информационной безопасности При использовании принципа гибридных схем виртуальная сеть самоорганизуется при изменении параметров как физической, так и виртуальной сети и обеспечивает прозрачную защиту трафика от источника до получателя сообщения независимо от инициатора соединения. Частные IP-адреса в общем случае не согласованы между собой и могут выделяться динамически. IP-адреса NAT-устройств также могут выделяться динамически провайдерами глобальных и территориальных сетей. Peer to Peer (P2P) – технология построения сети распределенных равноправных узлов по принципу децентрализации. Распределенная компьютерная сеть – сеть произвольной структуры, представляющая собой объединение глобальных, региональных и локальных вычислительных сетей, компьютеров индивидуальных или мобильных пользователей, подключенных к глобальной или территориальной сети.
 Стандартизация в области ИБ: зарубежный опыт Скачать в архиве Скачать
Стандартизация в области ИБ: зарубежный опыт Георгий Гарбузов Как оценить качество какого-либо продукта или обеспечить его быструю замену, если он создавался по собственным, ни с кем не согласованным правилам? Стандартизация устанавливает единые "правила игры", и в этом ее главная цель. Те, кто принимает эти правила, называются участниками стандартизации, а то, к чему предъявляются эти правила, – объектом стандартизации ИСТОРИЯ стандартизации, как процесса установления единых требований, пригодных для многократного применения, насчитывает несколько тысячелетий – еще при строительстве пирамид в Древнем Египте использовались блоки стандартного размера, а специальные люди контролировали степень соответствия этому древнему стандарту. Сегодня стандартизация занимает прочное место практически во всех отраслях человеческой деятельности.
 Проблемы выявления скрытой передачи информации по сетям Скачать в архиве Скачать
Проблемы выявления скрытой передачи информации по сетям Алексей Николаев, специалист по защите информации ОАО "Концерн Вега" Инсайдер – лицо, имеющее в силу своего служебного или семейного положения доступ к конфиденциальной информации о делах компании, а также лицо, добывающее конфиденциальную информацию о деятельности компании и использующее ее в целях личного обогащения. В сфере информационных технологий компании сталкиваются с рядом проблем безопасности. Одной из таких проблем является возможность попадания конфиденциальной информации в локальные вычислительные сети (ЛВС) компаний, предполагающие доступ к ресурсам сети Интернет, что приводит к появлению рисков, связанных с возможностью утечки этой информации. Уровень материального ущерба компаний (как потенциально возможного, так и фактического ущерба) от скрытой утечки информации весьма высок. Он также приводит и к ущербу репутации пострадавших компаний.
 Свободное программное обеспечение: к чему приведет "свобода"? Скачать в архиве Скачать
Свободное программное обеспечение: к чему приведет "свобода"? Максим Мамчиц О том, что послужило столь мощному продвижению СПО в массы, можно только догадываться. Вероятно, причиной этому стал интерес правительства к свободным продуктам, стремление внедрить их в органы государственной власти и тем самым избавиться от оков проприетарных продуктов. А, может быть, на рынке проприетарного софта наступил кризис, который позволил свободному программному обеспечению поднять голову? Или доступность вычислительной техники спровоцировала рост сообщества программистов, поднявших флаг движения СПО? Несомненно, все это стало предпосылками к развитию СПО во всем мире, и сейчас уже можно уверенно говорить, что СПО – это не сказки и не мифы, это свершившееся настоящее и вполне реальное будущее Сегодня много внимания уделено свободному программному обеспечению (СПО), о нем говорят на всех уровнях: и в правительстве, и в образовании, и в коммерческих организациях.
 Обзор методов борьбы с фишинговыми атаками Скачать в архиве Скачать
Обзор методов борьбы с фишинговыми атаками Алексей Комаров Возникшие с появлением фишинга угрозы потребовали внедрения адекватных мер защиты. В рамках данной статьи будут рассмотрены как уже широко распространенные способы противодействия фишингу, так и новые эффективные методы. Разделение это весьма условно: к традиционным отнесем хорошо известные (в том числе и самим злоумышленникам) способы противодействия фишингу и проанализируем их эффективность в первой части данной статьи. Согласно отчету APWG, за первую половину 2008 г. было выявлено 47 324 фишинговых сайтов. В этом же отчете приведены и средние потери пользователей и компаний в результате работы фишерского сайта – они составляют не менее $300 в час. Несложные умножения позволяют сделать вывод о высокой доходности этого вида черного бизнеса. Современный фишинг Слово "фишинг" (phishing) образовано от английских слов password – пароль и ёshing – рыбная ловля, выуживание.
 Понятие и характеристика преступлений в сфере компьютерной информации Скачать в архиве Скачать
Понятие и характеристика преступлений в сфере компьютерной информации Дипломная работа Московский областной институт управления и права Ивантеевка -2009 Введение Развитие и совершенствование правового регулирования общественных отношений, повышение его эффективности - одна из важнейших задач, стоящих перед юридической наукой. Актуальность проблемы совершенствования правового регулирования приобретают в наши дни в связи с интенсивным развитием современного информационного общества и высоких технологий. Во всем мире информационные технологии и Интернет прочно входят в повседневную жизнь. По данным Министерства связи и информатизации РФ, количество пользователей Интернета в нашей стране с 1997 года возросло более чем в 5 раз и в настоящее время составляет 1-2% населения. В соответствии с опросами Фонда общественного мнения десять процентов населения России (11,5 миллионов человек) являются пользователями Интернета.
 Объекты конфигурации. Регистры накопления. Скачать в архиве Скачать
Объекты конфигурации. Регистры накопления. Зачем нужен регистр накопления? Казалось бы, все необходимое мы с вами уже создали: у нас есть что расходовать и приходовать (справочники), и у нас есть чем расходовать и приходовать (документы). Осталось только построить несколько отчетов, и автоматизация ООО «На все руки мастер» будет закончена. Однако это не так Во-первых, путем анализа документов можно, конечно, получить требуемые нам выходные данные, но представьте, что завтра ООО «На все руки мастер» решит немного изменить свои бизнес-процессы, и нам потребуется ввести в конфигурацию еще один документ (или несколько документов!). Например, сейчас мы полагаем, что товары поступают в ООО и затем расходуются. Руководство захотело усилить материальный контроль и решило приходовать товары на основной склад организации и затем выдавать их материально ответственным лицам.
 Наборы утилит служебных программ операционных систем Скачать в архиве Скачать
Наборы утилит служебных программ операционных систем Контрольные задания по разделам дисциплины : Системные технологии, Офисные технологии Сетевые технологии» Санкт – Петербург  2008 год Введение Персональный компьютер , в дальнейшем ПК без программного обеспечения просто безполезная железная коробка, которая годиться в качестве подставки для чего-нибудь. Функционирование ПК возможно только при наличии соответствующего программного обеспечения. ( ПО ). На ПК устанавливаются программы, главным образом, трех типов: -системные , -прикладные программы и утилиты. [4] Как известно, системные программы входят в состав операционной системы В качестве примера рассмотрим ПО компании Microsoft. История Windows берет свое начало в 1986 году, когда появилась первая версия  системы. Она представляла собой набор программ, расширяющих возможности  существующих операционных систем для большего удобства в работе.
<< 1   2   3   4   5   6   7   8   9   10   11   12 >>

 

Анекдот 
- Вовочка, а что ты делал во время войны?

- Патроны подносил !

- И что тебе говорили ?

- Гуд, Вольдемар, гуд.
показать все
    Профессиональная разработка и поддержка сайтов Rambler's Top100