Архівування (стиснення) даних
Cтиснення інформації: архівування файлів, папок та ущільнення дисків. Алгоритми групи KWE, RLE і Хафмана. Спектр послуг для роботи з архівами: створення нового архіву; додавання файлів в існуючий архів; захист архівів паролями від несанкціонованого доступ
Подобные документы
Побудова і аналіз алгоритмів, їх покрокове проектування, визначення ефективності. Ряд алгоритмів пошуку даних, які виконуються на статичних структурах, алгоритми сортування. Програмна ілюстрація різних видів пошуку. Методи швидкого доступу до даних.
курс лекций, добавлен 03.11.2011Визначення пунктів, що будуть реалізовані в програмі "Полювання і рибалка". Створення можливості додавання покупців з блокуванням доступу до таблиці інших користувачів до внесення даних. Можливості відновлення даних за допомогою копії бази даних.
курсовая работа, добавлен 29.05.2020Вивчення можливостей, призначення та основних функцій текстового редактору Microsoft Word 2010. Електронний щоденник, його сутність та функції. Аналіз особливостей його створення у Microsoft Word. Характеристика основних форматів текстових файлів.
курсовая работа, добавлен 14.10.2014Розробка методів прискореного шифрування інформації на основі рекурентних послідовностей та програмно-апаратних засобів їх реалізації. Огляд принципів побудови процесорів для шифрування. Криптографічний захист інформації від несанкціонованого користувача.
автореферат, добавлен 12.02.2014Вибір команди: Пуск-Програми-Компас-3D LT. Знайомство з вікнами довідкової системи. Перегляд файлів тривимірних моделей. Зміна масштабу і можливості команди "повернути". Плани готових креслень. Представлення графічної інформації у вікні креслення.
лабораторная работа, добавлен 04.06.2014Створення цифрових обчислювальних машин після другої світової війни по теперішній час. Реалізація мультипрограмування систем пакетної обробки. Склад ОС MS DOS та роль дискових файлів у Windows. Основні модулі найпростішого додатку операційної системи.
реферат, добавлен 30.05.2013Метою створення служби захисту інформації є організаційне забезпечення завдань керування комплексною системою захисту інформації в інформаційно-телекомунікаційних системах, здійснення контролю за функціонуванням. Модернізації системи захисту інформації.
статья, добавлен 31.05.2022Ознайомлення з видами криптографічного закриття: шифруванням і кодуванням. Визначення властивостей криптографічної геш-функції. Вивчення схеми роботи програми. Розробка коду програми. Вивчення інструкції користувача і вимог до програмного забезпечення.
курсовая работа, добавлен 14.12.2014Аналіз особливостей і традиційних підходів до ущільнення зображень. Розробка методу ущільнення зображень на основі векторного квантування з використанням нейронних мереж типу двовимірна карта Кохонена. Дослідження розробленого методу ущільнення зображень.
автореферат, добавлен 30.10.2015Дослідження впливу геометричних параметрів моделі об’єкту на розмір файлу формату STL, у якому зберігається інформація, та швидкість прототипування. Емпіричні формули залежності обсягу інформації у файлі від кількості структурних елементів моделі.
статья, добавлен 27.08.2016Пошук як процес знаходження конкретної інформації у масиві даних. Мета, ключ і завдання пошуку алгоритму. Основні алгоритми пошуку в лінійних структурах: послідовний (лінійний) або бінарний (двійковий). Недоліки та переваги пошукових алгоритмів.
контрольная работа, добавлен 12.12.2011Аналіз проблеми оцінювання ефективності роботи банків на основі аналізу значень системи показників. Методи кластерного аналізу векторних даних про рівень капіталізації для виділення групи банків з метою виявлення тенденцій їх розвитку та управління.
статья, добавлен 14.07.2016Поняття та структура баз даних, етапи їх проектування та різновиди. Розробка логічної моделі та генерація бази даних "Склад", програмування таблиць в середовищі Builder у формі запитів - SQL, особливості роботи, можливість редагування, вигляд інформації.
курсовая работа, добавлен 19.06.2014Основні методи незаконного вилучення інформації. Фішинг - це метод, при якому злочинці використовують підроблені електронні листи або веб-сайти, щоб отримати доступ до конфіденційної інформації, такої як паролі, номери кредитних карток, паспортні дані.
статья, добавлен 17.04.2024- 115. Інформаційно-комп’ютерна система колекції типових гербарних зразків новоописів М.С. Турчанінова
Значення електронного гербарію Турчанінова для ботаніків. Розробка концептуальної моделі бази даних типових зразків новоописів. Головне інтерфейсне вікно для операцій введення та редагування текстових файлів. Використання можливості фільтрації записів.
статья, добавлен 17.04.2014 Розробка утиліти, що визначає конфігурацію обчислювальної системи. Розробка інтерфейсу користувача, довідкової системи та дистрибутиву програми. Отримання за допомогою утиліти інформації про конфігурацію, диски, властивості файлів, дані з реєстру.
курсовая работа, добавлен 24.04.2013Розгляд питання модернізації комплексів засобів захисту інформації від несанкціонованого доступу сучасних автоматизованих систем, комплексні системи захисту інформації яких пройшли експертизу. Загальні правила проведення модернізації засобів захисту.
статья, добавлен 14.07.2016Розробка редактора ресурсних файлів для програмних додатків у операційній системі Windows. Принципи роботи лексичного аналізатора. Програмна реалізація синтаксичного аналізатора. Генерація і оптимізація об'єктного коду. Опис програми компілятора.
курсовая работа, добавлен 13.06.2019Найприродніший спосіб представлення структурованої інформації. Способи консолідації даних в "Microsoft Excel". Підготовка даних до структуризації, автоматичне створення та створення структури вручну. Приховування та відображення структурованих даних.
реферат, добавлен 09.11.2010Опис структури з ім'ям Timetable, що містить поля Nazv, Numr, Date, Time. Створення та апробація програми для впорядкування записів за номерами поїздів та виведення на екран інформації про поїзди, дата відправлення яких уведена з допомогою клавіатури.
лабораторная работа, добавлен 11.10.2016Об’єкти операційної системи Windows. Інтерфейс користувача Windows ХР. Призначення програми "Провідник". Рядок стану та панель інструментів. Спосіб відображення, сортування і впорядкування значків. Створення нової папки. Переміщення і копіювання файлів.
курсовая работа, добавлен 14.02.2013База даних як єдине, централізоване сховище даних певної предметної області, до якої мають доступ багато програм. Загальні відомості про Microsoft Access. Спосіб створення таблиць за допомогою конструктора та майстра. Зв’язування таблиць бази даних.
курсовая работа, добавлен 09.12.2014Розробка форм для забезпечення редагування даних таблиць бази даних. Створення засобів для забезпечення ефективного пошуку, сортування та фільтрування даних. Визначення шляхів вдосконалення розробленої інформаційної системи і рекомендацій з експлуатації.
курсовая работа, добавлен 22.04.2022- 124. Захист бази даних
Поняття цілісності бази даних. Гарантування конфіденційності, безпеки даних в системах баз даних, їх функції. Довірче й адміністративне керування доступом. Реєстрація користувачів, специфікація повноважень. Ведення журналів доступу, шифрування даних.
реферат, добавлен 29.05.2016 Підвищення продуктивності роботи розподілених баз даних комп’ютерних інформаційних систем за рахунок оптимізації розподілу даних по вузлах комп’ютерної мережі. Обчислювальні експерименти, визначення параметрів алгоритму, субоптимальний розподіл даних.
автореферат, добавлен 11.08.2014