Хакери - хто вони
Визначення поняття "хакер". Історичні причини існування відмінностей у значеннях цього слова. Неофіційний символ хакерського руху. Різниця між хакером і кракером. Способи комп'ютерних злочинів. Відомі хакери-письменники. Ідеологи хакерської етики.
Подобные документы
Класифікація та склад антивірусного програмного забезпечення. Методи знаходження комп'ютерних вірусів. Технології сигнатурного та імовірнісного аналізу. Можливості антивірусних програм Avast, AVG, Лабораторії Касперського, Norton AntiVirus, BitDefender.
реферат, добавлен 06.04.2014Таксономія як наука про систематизації та класифікації складноорганізованих об'єктів і явищ, що мають ієрархічну будову, її принципи та значення. Загрози безпеці комп'ютерних систем, прийоми та методи її забезпечення. Механізми шифрування інформації.
контрольная работа, добавлен 26.01.2011Поняття про сайт, огляд його основних функцій і класифікація видів. Розробка сайту з використанням мов HTML, PHP, CSS та з базою даних MySQL, готового для розміщення в інтернеті. Засоби полегшення спілкування та обміну інформацією між викладачами.
дипломная работа, добавлен 26.08.2014Алгоритм побудови лінії та використання графічної бібліотеки DirectX. Способи побудови довільної кількості довільного розміру точок на поверхні форми. Можливості комп'ютера виконувати мультимедійні програми під управлінням операційної системи Windows.
контрольная работа, добавлен 22.10.2009Задання режиму роботи погромного лічильника. Дослідження базової схеми ТТЛ та побудова тригера. Розрахунок керуючого сигналу на виході позики кінцевого лічильника двох послідовно з'єднаних реверсивних лічильників за 51-тим синхронізуючим сигналом.
контрольная работа, добавлен 14.12.2012Клас програм, призначених для виконання різних несанкціонованих користувачем дій, іноді спрямованих на заподіяння шкоди (знищення або пошкодження даних). Історія комп’ютерних вірусів, їх класифікація. Основні особливості алгоритму роботи вірусів.
презентация, добавлен 28.10.2014Розробка методики інформаційно-творчого характеру, що інтегрально впливає на якість освоєння й виконання технічних і тактичних прийомів у баскетболі. Проектування програми "ІНФОРМБАСКЕТ" для обробки інформації змагальної діяльності в баскетболі.
дипломная работа, добавлен 10.07.2012Сутність та характерні особливості системного програмування. Історія розвитку комп'ютерних ігор. Створення програми, що реалізує гру "Lines" в середовищі С++ за допомогою автоматного підходу, її правила. Розробка і опис структурної і функціональної схем.
курсовая работа, добавлен 12.02.2014Арифметичні основи, на яких ґрунтується функціонування комп'ютерної техніки. Основні поняття дискретної обробки інформації. Системи числення, форми подання чисел у комп'ютерах. Арифметичні операції, що виконуються над числами, подані у двійковому коді.
учебное пособие, добавлен 18.12.2010Проектування офісу за допомогою системи 3D Home Architect 8, його зовнішнього та внутрішнього виду, устаткування. Підготовка інженерів-педагогів в галузі комп'ютерних технологій для моделювання об'єктів у різних системах автоматизованого проектування.
курсовая работа, добавлен 01.07.2010Західний регіональний центр інформаційних технологій - "Інфотехцентр" як один з лідерів ринку комп’ютерної техніки та комп’ютерних інформаційних технологій. Особливості розробки сайту (веб-ресурсу) з інформацією по мовах програмування різних напрямків.
отчет по практике, добавлен 30.03.2010Класифікація комп'ютерних мереж. Забезпечення функціонування локальної мережі за допомогою сервера. Топологія локальної мережі. Оптоволоконний інтерфейс до розподілених даних FDDI. Бездротові технології Wi-Fi, Bluetooth, GPRS. Мережеві апаратні засоби.
реферат, добавлен 15.03.2013Поняття штучного інтелекту, його порівняння з природним. Коротка характеристика особливостей використання штучного інтелекту в медицині, військовій справі та комп'ютерних іграх. Проблема взаємодії носіїв універсального штучного інтелекту та суспільства.
контрольная работа, добавлен 07.01.2014- 89. Захист данних
Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.
курс лекций, добавлен 05.12.2010 Стан та перспективи використання комп’ютерних технологій в сільськогосподарському приватному підприємстві, фінансово-економічний аналіз його діяльності та розширення асортименту послуг. Модифікація інформаційної системи, обґрунтування та опис баз даних.
дипломная работа, добавлен 15.03.2012Кто такой хакер. Трансформация хакерской субкультуры. Принципы "хакерской этики". Классификация деятельности хакеров. Незаконные действия в сфере информатики. Несанкционированное вторжение в системы. Сращивание хакерской субкультуры с криминальным миром.
презентация, добавлен 04.05.2011Використання комп'ютерних технологій та програмного забезпечення. Загальні відомості про середовище візуального програмування Delphi 7. Аналітичний огляд програм, які вирішують задачі методом Крамера або методом Гауса. Розробка програми "Лічильник задач".
курсовая работа, добавлен 10.04.2014Поняття про сайт, його основні функції, класифікація, програмна розробка та створення сайтів у візуальних редакторах. Програмна реалізація додатку. Розробка адмін-панелі. Вимоги щодо відстані між бічними поверхнями відеотерміналів. Охорона праці.
дипломная работа, добавлен 18.11.2014Розробка комп'ютерних схем різного призначення: шифратори, дешифратори, мультиплексори, лічильники та регістри. Загальні характеристики електронних цифрових схем по булевих виразах. Розрахунок лічильника та регістрів. Значення логічних сигналів.
курсовая работа, добавлен 12.05.2014Поняття комп'ютерної мережі як спільного підключення окремих комп’ютерів до єдиного каналу передачі даних. Сутність мережі однорангової та з виділеним сервером. Топології локальних мереж. Схема взаємодії комп'ютерів. Проблеми передачі даних у мережі.
курсовая работа, добавлен 06.05.2015Режими роботи з таблицями в Microsoft Access. Основні способи створення таблиць. Вимоги до технічних характеристик комп'ютера. Створення бази даних. Техніка безпеки та основні правила при виконанні робіт на комп'ютері. Порядок архівування роботи.
реферат, добавлен 23.12.2010Огляд інтелектуальних принципів організації процесу розпізнавання символів. Розробка системи безклавіатурного введення документів у комп’ютер. Опис і обґрунтування проектних рішень; розрахунки і експериментальні дані; впровадження системи в експлуатацію.
дипломная работа, добавлен 07.05.2012EDI технологията е бързо променяща се бизнес. Характеристики на бъдещото развитие на компютърните технологии. Компютърни престъпления се определя като престъпно деяние, което е било извършено с компютър, тъй като принципът инструмент. Рискът от хакер.
реферат, добавлен 03.03.2010Роль комп'ютерної техніки в різних сферах сучасного суспільства, необхідність його комп’ютеризації. Поняття про програмне забезпечення, складові, коротка характеристика його основних типів. Опис, призначення і можливості електронних таблиць MS Excel.
реферат, добавлен 10.10.2009Сучасні тенденції у галузі розподілених систем виявлення комп’ютерних атак. Обґрунтування вибору програмного середовища та мови програмування для розробки підсистеми. Розробка узгодженого інтерфейсу взаємодії користувача з підсистемою, візуалізації даних.
дипломная работа, добавлен 16.07.2014