книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Место компьютерного сленга в языке ( Контрольная работа, 46 стр. )
Метод отделения корней, метод дихотомии, метод Ньютона, комбинированный метод, метод хорд, метод простых итераций и метод золотого сечения для нахождения корней функции ( Отчет по практике, 11 стр. )
Метод отделения корней, метод дихотомии, метод Ньютона, комбинированный метод, метод хорд, метод простых итераций и метод золотого сечения для нахождения корней функции 2009-11 ( Отчет по практике, 11 стр. )
Метод статистического моделирования систем ( Контрольная работа, 19 стр. )
Методика преодоления защитных механизмов BIOS ( Контрольная работа, 25 стр. )
Методика проведения компьютерных лабораторных работ по теме «Оптика» ( Курсовая работа, 54 стр. )
Методика проектирования автоматизированных информационных систем управления предприятиями ( Курсовая работа, 30 стр. )
МЕТОДИКА РАЗРАБОТКИ ВЕБ-САЙТА "КОСМОС И ДЕТИ" ( Дипломная работа, 59 стр. )
Методика управления образовательными системами на основе стандартов IDEF ( Реферат, 19 стр. )
Методологические аспекты управления базами данных ( Реферат, 15 стр. )
Методологические основы информационного обеспечения управления ( Курсовая работа, 25 стр. )
Методологические подходы к оценке эффективности информационных технологий ( Реферат, 16 стр. )
Методология использования информационных технологий. ( Контрольная работа, 23 стр. )
Методология реинжениринга информационных и деловых процессов предприятий ( Реферат, 14 стр. )
Методология реинжениринга информационных и деловых процессов предприятий. ( Контрольная работа, 18 стр. )
Методы безусловной и условной оптимизации ( Контрольная работа, 27 стр. )
Методы взлома компьютерных систем ( Дипломная работа, 60 стр. )
Методы защиты информации в ОВД ( Доклад, 4 стр. )
Методы защиты от компьютерных вирусов ( Курсовая работа, 50 стр. )
Методы и возможности борьбы со спамом ( Курсовая работа, 32 стр. )
Методы и возможности борьбы со спамом 2009-32 ( Курсовая работа, 32 стр. )
Методы и оценки количества информации. Характеристика основных блоков ПК ( Контрольная работа, 14 стр. )
Методы и расчетные формулы анализа баланса с применением электронных таблиц ( Контрольная работа, 15 стр. )
Методы и расчетные формулы анализа баланса с применением электронных таблиц ( Контрольная работа, 16 стр. )
Методы и расчетные формулы анализа баланса с применением электронных таблиц. Задача в Microsoft Excel ( Контрольная работа, 15 стр. )

1. Введение

2. Компьютерный вирус

3. Средства антивирусной защиты

4. Классификация антивирусов

4.1. Сканеры

4.2. CRC-сканеры

4.3. Блокировщики

4.4. Иммунизаторы

5. Какой антивирус лучше?

6. Методика использования антивирусных программ

7. Заключение

Список использованной литературы

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписи в электронной связи. разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.

1. Безруков Н.Н. Компьютерные вирусы. М., Наука, 2008.

2. Фигурнов В.Э. IВМ РС для пользователя. Краткий курс. М., "Инфра-М", 2007.

3. Ляхович В.Ф. Основы информатики. Ростов н/Д. Феникс, 2001.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»