Техника и философия хакерских атак - записки мыщ'а
Классификация защит по стойкости к взлому и роду секретного ключа. Современные хакерские технологии. Применение автоматических взломщиков. Создание собственного генератора регистрационных номеров. Архитектура лазерных дисков и разработка копировщика.
Подобные документы
Создание таблицы базы данных, имена полей и тип данных. Определение первичного ключа, сохранение таблицы. Создание новой таблицы в режиме таблицы. Классификация операционных систем по семействам. Сайт детского садика "Ромашка", структура web-проекта.
отчет по практике, добавлен 29.06.2011История появления ЭВМ. Отличие информатизации от компьютеризации. Применение интрасети внутри организации. Создание информационных фондов и баз данных. Макроэкономический анализ государственной политики. Сетевое оборудование и программное обеспечение.
курс лекций, добавлен 05.12.2014Принципы работы, устройство и классификация лазерных принтеров, особенности выбора программного обеспечения для них. Совершенствование аппаратных средств и преимущества подключения к персональному компьютеру, основные расходные материалы для принтеров.
реферат, добавлен 29.07.2015Обоснование выбора структуры устройства и синтез функциональных блоков. Разработка генератора кодов и разработка принципиальной схемы. Выбор элементной базы и схемы, расчет конденсаторов развязки по цепи питания и определение потребляемой мощности.
курсовая работа, добавлен 06.01.2015Принцип работы системы голографической памяти на примере установки, собранной исследовательской группой из Almaden Research Centre. Принцип действия флуоресцентных дисков. Процесс мастеринга (изготовление мастер-копии). Устройства чтения Fm дисков.
реферат, добавлен 16.08.2014Современные информационные технологии. Понятие и назначение, классификация и назначение компьютерных сетей. Сущность локальных вычислительных сетей. Распределенная обработка данных. Применение информационных хранилищ. Технология групповой работы.
курсовая работа, добавлен 10.10.2012Исследование проблемы анализа стойкости алгоритма шифрования Магма с использованием механизмов слайдовой атаки. Возможность применения параллельных технологий для реализации поиска слайдовых пар. Стойкость криптографических систем защиты информации.
статья, добавлен 15.04.2019Специфика электронной цифровой подписи, алгоритм электронной подписи и асимметричное шифрование. Понятие секретного и открытого ключа. Правовое регулирование сертифицирования, сроков действия и порядка функционирования электронной цифровой подписи.
контрольная работа, добавлен 29.09.2010Применение информационных технологий в правотворческой и правоохранительной деятельности. Создание электронной базы нормативно-правовых актов и справочных систем. Использование научно-технических средств и методов предотвращения и раскрытия преступлений.
статья, добавлен 29.06.2020Современные информационные технологии обработки данных, базы данных и сетевые интернет–технологии. Создание связанного списка в MS Excel. Расчет показателей для связанного списка. Создание базы данных в MS Access. Создание запроса, выводящего показатель.
курсовая работа, добавлен 23.04.2015Концепция современной технологии. Структура информационной технологии. Интегрированная система конструкторско-технологической подготовки производства. Управление инфраструктурой и маркетингом предприятия. Создание компьютеризированного производства.
реферат, добавлен 25.06.2013Развитие средств вычислительной техники и их применение для выполнения численных расчетов. Классификация систем управления базами данных. Применение иерархических баз данных для моделирования структур. Разработка систем автоматизации обработки данных.
курсовая работа, добавлен 19.07.2012Основные компоненты технологии World Wide Web. Архитектура WWW-технологии. Геоинформационные системы как интегрированные в единой информационной среде электронные пространственно-ориентированные изображения и базы данных, их свойства и принципы.
контрольная работа, добавлен 04.01.2011Современные методы стеганографии и криптографии. Исследование тег гипертекствой разметки в файлах формата FictionBook2. Разработка метода и программы сокрытия данных в мультимедиа файл с использованием ключа пространственного распыление информации.
дипломная работа, добавлен 07.08.2018Описание предметной области и разработка концептуальной модели базы данных "Инструментарий технологии программирования". Логическое и физическое проектирование базы данных: разработка таблиц, создание схемы данных, создание форм, запросов и отчетов.
курсовая работа, добавлен 24.02.2019Освоение и использование информационной технологии. Процесс изготовления компакт-дисков. Устройство оптических приводов считывания компакт-дисков. Основные виды матричных принтеров. История развития струйной печати. Принцип работы лазерного принтера.
реферат, добавлен 02.10.2009Распространение технологий широкополосного доступа к сети Интернет и расширение возможностей Bot Net по запуску атак типа "отказ в обслуживании", заражение устройств вредоносным кодом. Защита электронных устройств от вредоносного программного обеспечения.
статья, добавлен 21.12.2019Направления работ, которые ведутся в области автоматизации производственных и технологических процессов. Применение аппарата теории нейронных сетей, который находит все более широкое применение для решения инженерных задач в системах управления.
статья, добавлен 26.03.2020Разработка информационной базы данных для библиотеки, содержащей информацию о имеющихся книгах, книжных отделах, а также о сотрудниках библиотеки. Создание приложения на основе клиент-серверной технологии. Создание Web-приложения с удобным интерфейсом.
курсовая работа, добавлен 05.01.2015Поддержка технологии RAID (избыточный массив независимых дисков) большинством материнских плат. Понятие RAID-массива, его преимущества для пользователя персонального компьютера. Повышение производительности обработки данных, одновременная работа дисков.
реферат, добавлен 30.01.2014- 96. Базы данных
Архитектура "клиент-сервер". Технологии и стандарты открытых систем. Базовая архитектура сервера баз данных. Типовая организация современной системы управления базами данных. Классификация ограничений целостности по области действия, по времени проверки.
презентация, добавлен 11.04.2013 - 97. Виды компьютеров
Виды портативных компьютеров. Размер матрицы жидкокристаллического экрана современного ноутбука. Программное обеспечение микрокомпьютеров. Принципы функционирования ПК. Накопители и носители информации. Классификационная характеристика лазерных дисков.
реферат, добавлен 26.01.2012 Использование DDoS-атак для полного прекращения работы атакуемого сервера за счет подачи на него большого количества ложных запросов. История возникновения и основные виды DDoS-атак. Использование троянских программ для осуществления DDoS-атаки.
статья, добавлен 10.03.2019Разработка и применение технологии перевода традиционных команд в виртуальное пространство с минимальными колебаниями командной эффективности. Создание виртуальных команд, позволяющее снизить затраты на сотрудников, повысить уровень экспертизы в командах.
диссертация, добавлен 14.07.2020Установка принтера. Программное обеспечение для лазерных принтеров, блок-схема. Особенности конструкции LaserJet III. Профилактика систем подачи бумаги. Дефекты изображения, причины, методы устранения. Типовые проблемы лазерных принтеров. Ремонт печки.
реферат, добавлен 09.05.2012