Основным элементом HTML-файла является абзац. Разбивка текста на строки при
написании файла не влияет на то, как этот текст будет отображаться в
броузере, поэтому при вводе текста можно столько раз переводить с...
Имеется конечное множество объектов, причем размер каждого из них
задан рациональным числом. Требуется упаковать предметы в минимально
возможное количество контейнеров так, чтобы суммарный размер объектов в
ка...
Вывод изображения на экран дисплея и разнообразные действия с ним, в
том числе и визуальный анализ, требуют от пользователя достаточной
геометрической грамотности. Геометрические понятия, формулы и факты,
отно...
В 1965 г соучредитель фирмы Intel Гордон Мур предсказал, что плотность
транзисторов в интегральных схемах будет удваиваться каждый год Позднее его
прогноз, названный законом Мура, был скорректирован на 18 меся...
- гранично-определенные, задаваемые своей (замкнутой) границей такой, что коды пикселов границы отличны от кодов внутренней, перекрашиваемой части области. На коды пиксели внутренней части области налагаются д...
Когда все ссылки поставили можно выставить картинки на каждую кнопку,
просто выбираем свойство TollBar’a – Image и выбираем ImageList1. Все
картинки выставятся сами. Теперь можно разделить кнопки на группы,
на...
Для успешного и прибыльного функционирования в условиях рынка и
жесткой конкуренции западные фирмы, банки, страховые компании и т.д.
нуждаются в тщательном анализе имеющейся информации о создании продукции,
её...
Одна з основних причин успіху віддалених атак на розподілені обчислювальні
мережі полягає у використанні мережних протоколів обміну, які не можуть
надійно ідентифікувати віддалені об’єкти, захистити з’єднання т...
В таблице 1 приведены разрешения, которые можно назначать базе данных или
ее объектам. Обратите внимание, что у владельца объекта может и не быть
никаких конкретных разрешений, но, пользуясь своим статусом вла...
Проблема защиты информации представляет собой совокупность тесно связанных проблем в областях права, организации управления, разработки технических средств, программирования и математики. Одна из центральных з...
Сервер Exchange позволяет использовать разнообразные средства, чтобы
сохранить неприкосновенной важную информацию. Среди них:
подтверждение прав пользователя на доступ к серверу, выполняемое средствами
защиты ...
Если ранее сеть использовалась исключительно в качестве среды передачи
файлов и сообщений электронной почты, то сегодня решаются более сложные
задачи распределеного доступа к ресурсам. Около двух лет назад был...
Будем рассматривать средства защиты, обеспечивающие закрытие возможных
каналов утечки, в которых основным средством является программа. Заметим,
что такие средства в ряде случаев позволяют достаточно надежно з...
Цель работы: разработка общих рекомендаций для образовательных
учреждений МВД РФ по обеспечению защиты информации в системах обработки
данных и создание типового пакета документов по недопущению
несанкциониров...
Данная диссертация посвящена вопросам построения систем защиты
информации для программных пакетов, используемых в монопольном доступе. В
качестве объекта для исследования и применения разработанных методов защ...
Межсетевые экраны должны удовлетворять следующим группам более
детальных требований. По целевым качествам — обеспечивать безопасность
защищаемой внутренней сети и полный контроль над внешними подключениями и
с...
То, что информация имеет ценность, люди осознали очень давно –
недаром переписка сильных мира сего издавна была объектом пристального
внимания их недругов и друзей. Тогда-то и возникла задача защиты этой
переп...
Развитие основных типов криптографических протоколов (ключевой обмен, электронно-цифровая подпись (ЭЦП), аутентификация и др) было бы невозможно без создания открытых ключей и построенных на их основе ассиметр...
Атака на компьютерную систему - это действие, предпринимаемое
злоумышленником, которое заключается в поиске и использовании той или иной
уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что
т...
путем замыкания специальных контактов в разъеме DB-60 сигнализирует
маршрутизатору, какой выбран протокол физического уровня, и каким типом
устройства является маршрутизатор: DTE или DCE;...