Разделение доступа к данным в операционных системах
Блокировка файла для защиты доступа к нему со стороны других процессов в многозадачной среде операционной системы. Управление периферийными устройствами, процессами (заданиями, задачами). Планирование процессов, понятие очереди. Общий буфер данных.
Подобные документы
Общие принципы аутентификации в Windows. Локальная и доменная регистрация. Аутентификация в Linux. Права доступа к файлам и реестру. Транзакции, примитивы, цепочки и политики. Основные компоненты дескриптора защиты. Хранение и шифрование паролей.
курсовая работа, добавлен 13.06.2013Организация доступа в Интернет на основе оптических технологий в сетях доступа. Технологии построения городских сетей Интернет-доступа на основе коммутаторов Ethernet второго и третьего уровня. Основные преимущества оптических технологий в сетях доступа.
презентация, добавлен 14.09.2013Разработка интерактивных сервисов доступа к расписанию занятий СевКавГТУ в среде программирования Eclipse и базы данных для них с использованием фреймворк Django. Информационное и программное обеспечение разработки. Расчет цены программного продукта.
дипломная работа, добавлен 29.06.2011Определение базы данных и банков данных. Компоненты банка данных. Основные требования к технологии интегрированного хранения и обработки данных. Система управления и модели организации доступа к базам данных. Разработка приложений и администрирование.
презентация, добавлен 19.08.2013Понятие, задачи и требования к разработке базы данных. Типы моделей данных, их преимущества и недостатки и обоснование выбора модели. Процесс учета студентов в больнице, описание структуры базы данных, перечень групп пользователей и доступа к данным.
курсовая работа, добавлен 09.03.2009Интерфейс с системой файлов. Моделирование последовательного доступа для файла с прямым доступом. Древовидная структура директорий. Одноуровневая организация для всех пользователей – проблемы с группировкой и именованием. Дерево смонтированных систем.
презентация, добавлен 24.01.2014Анализ аналогов создаваемой АИС. Основные используемые методы разработки, описание модели жизненного цикла. Способы поддержки целостности базы данных и бизнес-процессов, описание интерфейса системы. Организация политики безопасности и доступа к БД.
курсовая работа, добавлен 29.11.2008Понятие и типы мобильной системы связи. Особенности построения и функционирования. Система обеспечения защиты информации. Понятие и классификация угроз. Виды представления информации и возможные каналы ее утечки. Сценарии несанкционированного доступа.
курсовая работа, добавлен 23.11.2013Проектирование базы данных Access. Система управления базами данных. Создание и обслуживание базы данных, обеспечение доступа к данным и их обработка. Постановка задач и целей, основных функций, выполняемых базой данных. Основные виды баз данных.
лабораторная работа, добавлен 16.11.2008Понятие процесса в информатике, изменение его состояния при исполнении. Очереди, связанные с диспетчеризацией процессов (графическое представление). Долговременные и кратковременные планировщики. Адресация, создание и уничтожение процесса (в UNIX).
презентация, добавлен 24.01.2014Схема функционирования и алгоритм работы кэш-памяти. Характеристика процесса: среднее время доступа к данным. Проблема согласования данных. Принципы работы дисковой подсистемы ОС. Цели использования, типы и атрибуты файлов. Структура файловой системы.
презентация, добавлен 20.12.2013Использование средств статического и динамического анализа программ. Принципы работы компилятора при генерации кода на примере MS Visual Studio 2003 (C++). Взлом защиты от несанкционированного доступа предоставленной программы разными способами.
контрольная работа, добавлен 29.06.2010Обзор операционных систем, обеспечивающих взаимную синхронизацию процессов и потоков. Понятие критической секции и критических данных, описание приема взаимного исключения. Использование блокирующих переменных и семафоров. Объекты-взаимоисключения.
доклад, добавлен 27.12.2013Разработка и реализация компонентов "Интерфейс администратора", "Виртуальная лаборатория" системы удаленного доступа к вычислительным ресурсам. Определение функций клиента. Построение ER-модели базы данных системы УД и УРВР; архитектура и требования.
дипломная работа, добавлен 26.05.2015События для создания процесса при запуске операционной системы. Распределении времени процессоров между выполняющимися процессами. Программа, реализующая модель обслуживания процессов с абсолютными приоритетами обслуживания и заданным квантом времени.
контрольная работа, добавлен 09.12.2013Рассмотрение способов просмотра состояния процессов через диспетер задач в операционной системе Windows: определение взаимосвязи процессов и потоков, времени работы системы в пользовательском режиме. Ознакомление со сведениями о файлах драйверов.
лабораторная работа, добавлен 07.04.2010Способы доступа к общей среде передачи данных в сети. Разработка программы методов случайного доступа к сети типа "асинхронная Алоха" и CSMA/CD, математическое описание и блок–схема. Сравнительная характеристика и оценка производительности программ.
курсовая работа, добавлен 17.09.2011Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа, добавлен 07.11.2013Использование стандартных библиотек Windows. Установка и настройка дополнительных устройств ввода/вывода. Использование камеры, динамиков, сканера, дисков и портов ввода/вывода. Драйверы внешних устройств. Безопасность данных в операционных системах.
контрольная работа, добавлен 13.10.2022Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация, добавлен 09.12.2015Виды и источники атак на информацию. Обзор распространенных методов "взлома". Атакуемые сетевые компоненты. Разработка технологии защиты банковской компьютерной сети. Разработка алгоритма программы контроля доступа пользователей к банковской сети.
дипломная работа, добавлен 06.06.2010- 97. Буфер обмена
Назначение буфера обмена, управление его данными в среде Windows. Взаимодействие между владельцем и клиентом буфера. Данные и тип дескриптора, для каждого типа предопределенных форматов. Воспроизведение данных буфера обмена с задержкой, окна просмотра.
реферат, добавлен 04.10.2010 Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.
дипломная работа, добавлен 01.07.2011Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.
презентация, добавлен 28.05.2012Microsoft Access - система управления базой данных, предназначенная для создания и обслуживания баз данных, обеспечения доступа к данным и их обработки. Разработка базы данных для хранения данных о книгах, покупателях, персонале книжного магазина.
курсовая работа, добавлен 14.11.2011