top


Konspektai.com > Informatika
Konspektai kursiniai referatai diplominiai

2D detalė dwgparsisiųsti


Lapų skaičius: 1
Tipas: Namų darbas
Darbe esantys žodžiai: 2D detalė DWG
0

Algoritmasparsisiųsti


Lapų skaičius: 1
Tipas: Konspektas
Darbe esantys žodžiai: Algoritmas - tai aiškūs ir tikslūs nurodymai, kaip ir kokių veiksmų seką reikia atlikti norint pasiekti užsibrėžtą tikslą arba išspręsti suformuluotą uždavinį. Galimybė išskaidyti algoritmo veiksmus žingsniais vadinama algoritmo diskretumu
0

Algoritmas ir jo savybėsparsisiųsti


Lapų skaičius: 12
Tipas: Prezentacija
Darbe esantys žodžiai: Algoritmo sąvoka Algoritmas gamtoje ir visuominėje Algoritmo pradiniai duomenys,argumentai,galutiniai duomenys,tarpiniai duomenys,konstantos Formalusis algoritmo atlikimas Algoritmo vykdytojas,algoritmo diskretumas,aiškumas,baigtumas,rezultatyvumas Algoritmo pavyzdis gamtoje pasodinį grūdą, iš jo išauga augalas.Algoritmo pavyzdys visuominėje važiavimas troleibusu
0

Antivirusine programine irangaparsisiųsti


Lapų skaičius: 7
Tipas: Konspektas
Darbe esantys žodžiai: Antivirusinė programinė įranga. Kovai su virusais pasitelkiamos specialios programų sistemos, kurios dažniausiai vadinamos antivirusinėmis programomis. Pagal veikimo būdą ir atliekamas funkcijas į antivirusinės sistemos sudėtį įeinančios programos gali būti skirstomos į tokias pagrindines grupes. Programos - detektoriai (skeneriai). Jos suteikia galimybę rasti failus, kurie užkrėsti kokiu nors žinomu(ais) virusu(ais). Detektoriai tik aptinka virusą, bet nuo jo neišgydo. Virusas gali būti randamas pagal parašą, t. Y. , kaip minėjome, pagal jam būdingų baitų kombinaciją. Todėl šiose programose yra virusinių parašų bankas. Banko sudėtis apsprendžia aptinkamų virusų rūšis ir jų skaičių. Be to, kai kuriems virusams surasti gali būti pasitelkiama vadinamoji euristinė analizė. Tai rinkinio taisyklių, apibrėžiančių virusus, panaudojimas jiems lokalizuoti. Detektoriai gali tikrinti nurodytus diskus ar failus. Daugelis jų turi užkrėstų failų naikinimo priemones. Dirbant su programomis detektoriais, reikia jas reguliariai (bent kas 1-3 mėnesius) atnaujinti, t. Y. , dirbti su konkrečios programos paskutine versija, galinčia aptikti ir naujai pasirodžiusius virusus. Taip veikiančios antivirusinės programos pavyzdžiu galėtų būti sistema Doctor Web, naudojanti virusams rasti ir jų parašą, ir euristinę analizę. Jos virusinių parašų banke yra keli tūkstančiai parašų, o euristinėje analizėje galimi trys lygiai: minimalus, optimalus ir patikimiausias. Dokumentacijoje rašoma, kad testuojant nežinomus virusus Doctor Web efektyvumas yra 72% (patikimumo lygis, t. Y. , procentas aptiktų iš visų pateiktų testavimui virusų) minimaliu lygiu, 80% - optimaliu bei 82-90% - patikimiausiu. Tačiau bendras sistemos efektyvumas, specialistų teigimu, neviršija 50%. Maždaug kas mėnesį pateikiama nauja šios sistemos versija. Doctor Web vartotojai dažniausiai moka jos metinės prenumeratos mokestį (apie kelis šimtus...
8

Antivirusinės programosparsisiųsti


Lapų skaičius: 14
Tipas: Referatas
Darbe esantys žodžiai: Įvadas. Antivirusinės programos. Keleta antivirusų apibrėžimų. Antivirusinių programų naudojimas. Kokia antivirusinė programa gera?. Kur gauti antivirusinę programa?. Kaip paleisti antivirusinę programą. Antivirusinių programų efektyvumas. Kova su virusais. Bendrosios informacijos apsaugos priemonės. Specializuotos kovos su virusais priemonės. Profilaktinės priemonės. Antivirusinė programinė įranga. Antivirusinė programa nesusidoroja su virusais. Išvados. Naudota literatūra. Antivirusai – tai priemonės skirtos programų profilaktikai bei apsaugai nuo taip vadinamų virusų kenkėjiškų programų. Šiais laikais egzistuoja labai daug antivirusinių programų, kurios yra nesunkiai panaudojamos, atsirado galimybė dažniau atnaujinti jas per internetą, tokių programų galima parsisiųsti nemokamai. Taigi, atėjo laikas su tomis programomis susipažinti ir sužinoti kokios būna antivirusinės programos, kaip jos naudojamos, kurios yra geriausios, kur galima gauti antivirusinę programa ir t.t.
0

Archyvavimo samprata ir paskirtisparsisiųsti


Lapų skaičius: 2
Tipas: Konspektas
Darbe esantys žodžiai: Archyvavimo samprata ir paskirtis Išorinėje kompiuterio atmintyje saugomi duomenys gali būti sugadinti ar prarasti. Tai gali įvykti dėl daugelio priežasčių: fiziškai sugadinus diską, neteisingai modifikavus ar atsitiktinai panaikinus saugomus duomenis, dėl įsiskverbusių į kompiuterį kenkėjų (programų (virusų) ar asmenų) piktavališkų veiksmų ir pan. Siekiant išvengti galimų informacijos praradimo nuostolių ar juos sumažinti, tikslinga turėti naudojamų duomenų archyvines kopijas ir reguliariai atnaujinti besikeičiančių duomenų kopijas. Nors pastaruoju metu gerokai padidėjo kompiuterinių duomenų kaupiklių talpa ir duomenų perdavimo sparta, tačiau naudojamų duomenų apimtys padidėjo dar ženkliau. Todėl tiesiogiai saugoti, atnaujinti ir perduoti visus jų kopijas dažnai gali būti sunku, tai gali ir brangiai kainuoti. Duomenų apimtis sumažinama įvairiais suglaudinimo (sutankinimo) metodais ir juos realizuojančiomis programomis. Suglaudinimas galimas dėl to, kad duomenų apimtis dažnai yra didesnė nei jų teikiama informacija. Pavyzdžiui, 1998m. ir tūkstantis devyni šimtai devyniasdešimt aštuntieji metai teikia tiek pat informacijos, tačiau pirmasis užrašas žymiai trumpesnis. Sukurta daug įvairių suglaudinimo metodų, kurie padeda surasti perteklinius duomenis i.
0

Atvirojo kodo sistemosparsisiųsti


Lapų skaičius: 9
Tipas: Referatas
Darbe esantys žodžiai: Įvadas. Sql kalba – standartinė duomenų bazių kalba. Sql kalba. Sql svarba. Sql privalumai. Nepriklausomybė nuo konkrečių dbvs. Perkėlimas iš vienos kompiuterinės sistemos į kitą. Sql standartai. Ibm pritarimas. Odbc protokolas ir microsoft. Aukšto lygio struktūra, panaši į bendrinę anglų kalbą. Interaktyvios užklausos. Programinė prieiga prie duomenų bazės. Įvairus duomenų pavaizdavimas. Pilnavertė darbui su duomenų bazėmis skirta kalba. Dinamiškas duomenų nustatymas. Įšvados. Spartus SQL populiarumo padidėjimas yra viena svarbiausių krypčių šiuolaikinėje kompiuterių pramonėje. Vos per kelis metus SQL tapo vienintele duomenų bazių kalba. Dabar SQL palaiko daugiau nei šimtą duomenų bazių valdymo sistemų, veikiančių asmeniniuose ir dideliuose kompiuteriuose. Buvo priimtas (vėliau papildytas) oficialus tarptautinis SQL standartas. SQL kalba yra svarbi duomenų bazių valdymo sistemų architektūros dalis ir yra Microsoft projektų susijusių su duomenų bazėmis strateginė kryptis. Atsiradusi antraeilio kompanijos IBM tyrimų projekto metu SQL tapo plačiai žinomas visame pasaulyje.
0

AUTENTIFIKACIJOS PROTOKOLŲ TYRIMASparsisiųsti


Lapų skaičius: 65
Tipas: Diplominis
Darbe esantys žodžiai: Įvadas. Autentifikacija. Slaptažodžiai. Pasipriešinimas slaptažodžio atskleidimui ir atspėjimui. Pasipriešinimas pasyviam perėmimui. Apsauga, naudojant tikrintojo kompromitaciją. Pasipriešinimas nesankcionuotam atkūrimui. Vienkartiniai slaptažodžiai. Metodas „užklausa-atsakymas“. Biometriniai metodai. Kriptografiniai autentifikacijos metodai. Autentifikacija on-line režime. Protokolas. Simetrinė kriptosistema. Protokolas. Asimetrinė kriptosistema. Autentifikacija dalyvaujant keliems serveriams. Autentifikacijos serverių organizavimas. Autentifikacija off-line režime. Protokolas. Simetrinė kriptosistema. Protokolas. Asimetrinė kriptosistema. Autentifikacija dalyvaujant arbitrui. Protokolas. Simetrinė kriptosistema. Protokolas. Asimetrinė kriptosistema. Autentifikacijos protokolų analizė. Protokolas dalyvaujant autentifikacijos serveriui. Užklausos-atsakymo protokolas. Asimetrinių sistemų protokolas. „dviveidis“ protokolas. Standarto x. 09 protokolas. Ssh protokolo analizė. Aka protokolo analizė. Kerberos protokolas. Feige-fiat-shamiro autentifikacijos protokolas. Pavyzdys (feige-fiat-shamiro protokolas su mažais parametrais). Feige-fiat-shamiro identifikavimo protokolo saugumas. Gq autentifikacijos protokolas. Pavyzdys (gq protokolas su mažais parametrais ir t = 1). Protokolo gq saugumas. Šnoro (schnorr) autentifikacijos protokolas. Pavyzdys (šnoro protokolas su mažais parametrais). Šnoro protokolo saugumas. Fiat-shamiro, gq ir schnorro protokolų palyginimas. Išvados. Santrauka. Summary. Literatūros sąrašas. XXI am. informacinės technologijos turi didelę įtaką mūsų gyvenimui. Didžiausia informacijos dalys yra saugoma kompiuterinėse sistemose. Todėl būtina šią informaciją apsaugoti nuo jos pakeitimo, pavogimo, sunaikinimo ir kitų nusikalstamų veiksmų. Informacijos apsaugos problemos tampa vis aktualesnės tarp kompiuterinių sistemų ir tinklų specialistų bei tarp kompiuterinių sistemų vartotojų. Informacija gali būti labai svarbi, todėl galimi įvairūs piktybiški veiksmai nukreipti prieš kompiuterines sistemas, kuriose ši informacija saugoma, apdorojama ar persiunčiama. Pavyzdžiui, įsilaužėlis gali apsimesti sistemos vartotoju, pasiklausyti ryšio kanalą arba perimti ir pakeisti informaciją. Įsilaužėliu gali tapti ir sistemos vartotojas, kuris atsisako nuo savo dokumento arba jei jis tvirtina, kad gavo dokumentą, kurio iš tikrųjų jam niekas nepasiuntė. Taip pat jis gali išplėsti savo įgaliojimus ir stengtis gauti informaciją, kurią jis negali gauti arba pabandyti pakeisti sistemą neleistinai iškreipdamas kitų vartotojų teises. Šių ir kitų problemų sprendimui nėra vienintelio sprendimo ar būdo. Tačiau daugumą problemų galima išspresti naudojant autentifikaciją. Autentifikacija (tapatumo nustatymas) kompiuteriniuose tinkluose yra vartotojo tapatybės įrodymas. Autentifikavimo problema kompiuteriniuose tinkluose sprendžiama kriptografinių autentifikacijos protokolų pagalba. Kriptografinis protokolas yra informacijos pasikeitimo tarp kriptosistemos vartotojų tvarka, kuri užtikrina saugų pranešimų persiuntimą bei informacijos apdorojimą ir saugojimą. Darbo tikslas – autentifikacijos protokolų tyrimas. Darbo uždaviniai: Išnagrinėti subjekto autentifikavimo galimybes; Išanalizuoti protokolus dviejuose autentifikavimo režimuose; Išanalizuoti protokolus simetrinėse ir asimetrinėse kriptosistemose; Išnagrinėti kai kurių autentifikacijos protokolų įsilaužėlio atakas; Ištirti Feige-Fiat-Šamiro, GQ ir Šnoro protokolus.
0

Baigtinių elementų metodo pagrindai ir kompiuterinės technologijosparsisiųsti


Lapų skaičius: 9
Tipas: Rašinys
Darbe esantys žodžiai: Plieninės plokštelės su skyle skaičiavimas. Darbo aprašymas. Modelio braižymas. Tinklo organizavimas. Apkrovų uždėjimas. Gautų rezultatų peržiūrėjimas. Įtempimų reikšmės ir grafikai Individuali užduotis. Plokštelės braižymas ryšių įvedimas ir apkrovos uždėjimas. Gautų rezultatų peržiūrėjimas. Įtempimų reikšmės ir grafikai Išvados Plieninės plokštelės su skyle skaičiavimas. 1 Darbo aprašymas. Mūsų šio darbo tikslas yra apskaičiuoti duotos plokštelės su skyle įtempimus. Visą šį darbą darysime naudodamiesi programų paketu ALGOR, kuris yra tam ir skirtas. Šis programų paketas susideda iš kelių programų iš kurių kiekvienas skirta tam tikram skaičiavimų etapui, t.y. Modelį braižysime su viena programa, o įtempimus skaičiuosime su kita, atskira programa yra ir programa gautiems rezultatams peržiūrėti ir analizuoti. Taigi matome, kad teks dirbti su gana galingu ir dideliu programų paketu. 2 Modelio braižymas. Modelį braižysime su programa SuperDraw iš ALGOR programų paketo. Nusistatome koordinates Draw View zxy; Užsiduodame lapo išmatavimus Draw. Lapo dydį pasirenku z=200 y=200; Brėžiame stačiakampį iš atskirų linijų, kurių koordinatės parodytos paveikslėlyje; Stačiakampio kampinės koordinatės. Brėžiame apskritimą nurodydami centro koordinates ir krašto koordinates taip kaip parodyta paveikslėlyje; Apskritimo koordinatės. 3 Tinklo organizavimas. Apskritimą daliname į keturias dalis: Construct Devide nuimame žvaigždutę nuo *to lines, numbers nurodome 4 ir spaudžiame Devide; Pasukame apskritimą 450 kampu apie x ašį: Modify Rotate about x Angle įvedame 45 ir nurodome apskritimo centro koordinates, tuomet spaudžiame Rotate; Sudarome tinklą: Construct Mesh 2 object Values 10: Tada pelyte nurodome apskritimo atkarpą ir keturkampio kampą, taip gauname lygų tinklą, kuriuo reikia padengti visą nubraižytą modelį; Pakeičiame spalvą tų kraštinių kur bus pridėtos apkrovos: Modify Update object ...
0

Bangelių konvertavimo metodai ir programinė įrangaparsisiųsti


Lapų skaičius: 40
Tipas: Diplominis
Darbe esantys žodžiai: Bangelių Konstravimo Metodų Teorinė Dalis. Tikslas. Begalinės detalizacijos analizės (multiresolution analysis) sąvoka. Iteracinis j(x) apskaičiavimo metodas 1 l-oji iteracija l=1, 2, 2 Motininės mastelinės funkcijos j(x) apskaičiavimo iteraciniu metodu algoritmas. Motininės bangelės funkcijos y(x) apskaičiavimo algoritmas. Diadinės interpoliacijos metodas Pirmasis j reikšmių sveikaskaitiniuose taškuose apskaičiavimo metodas. Antrasis j reikšmių sveikaskaitiniuose taškuose apskaičiavimo metodas. Algoritmas funkcijos j reikšmėms sveikaskaitiniuose taškuose apskaičiuoti. Debiuši koeficientai ir motininių mastelinių funkcijų reikšmės sveikaskaitiniuose taškuose. j ir y reikšmių diadiniuose taškuose skaičiavimo procedūros. Motininės mastelinės funkcijos j(x) apskaičiavimo diadinės intepoliacijos metodu procedūra. Motininės bangelės funkcijos y(x) apskaičiavimo diadinės interpoliacijos metodu procedūra. Filtravimas 1 Debiuši bangelių filtravimo koeficientai. Diskrečioji bangelių transformacija. Daugiamatė bangelių transformacija. DN bangelių j(x) ir y(x) funkcijų grafikai Reikalavimai programinei įrangai. Problemos analizė. Reikalavimų programinei įrangai specifikacija. Programinės įrangos projektavimas. Projektavimo technologijos pasirinkimas. Interfeiso projektavimas Testavimas. Testavimas pagal reikalavimus. Koordinačių paskaičiavimo testavimas. Vartotojo sąsajos testavimas. Programinės įrangos naudojimo vadovas. Kreivių Konstravimo Metodai sistemos funkcinis aprašymas. Įžanginis vadovas. Bangelių Konstravimo Metodai sistemos nuorodų vadovas. Bangelių Konstravimo Metodai sistemos galimybės ir funkcijos Motininės mastelinės ir motininės bangelės funkcijų generavimas. Funkcijų filtravimas. Pradinės funkcijos redagavimo dialogas. Transformuotos funkcijos redagavimo dialogas. Bangelių Konstravimo Metodai sistemos instaliavimas. Sistemos administratoriaus vadovas. Literatūros...
0
« PradžiaAnkstesnis12345678910SekantisPabaiga »

Paieška


bottom

Warning: session_write_close(): write failed: Disk quota exceeded (122) in /home/konspek1/domains/konspektai.com/public_html/libraries/joomla/session/session.php on line 557

Warning: session_write_close(): Failed to write session data (files). Please verify that the current setting of session.save_path is correct (/home/konspek1/tmp) in /home/konspek1/domains/konspektai.com/public_html/libraries/joomla/session/session.php on line 557