Дисциплина: Информационные технологии
![](pic/pageID.gif) |
Создание программы для поиска минимума функции двух вещественных переменных в заданной области с помощью генетического алгоритма. ( Контрольная работа, 14 стр. ) |
![](pic/pageID.gif) |
Создание программы для поиска минимума функции двух вещественных переменных в заданной области с помощью генетического алгоритма ( Контрольная работа, 14 стр. ) |
![](pic/pageID.gif) |
Создание реляционной БД для автоматизации деятельности турагентства ( Курсовая работа, 41 стр. ) |
![](pic/pageID.gif) |
Создание сайта на CMS Joomla! ( Курсовая работа, 27 стр. ) |
![](pic/pageID.gif) |
Создание своего веб-сайта и размещение его в Сети ( Дипломная работа, 70 стр. ) |
![](pic/pageID.gif) |
Создание серверного ядра, базы данных и утилит администрирования, как части комплекса программ “EPCS Lite” ( Дипломная работа, 206 стр. ) |
![](pic/pageID.gif) |
Создание систем защиты персональных данных в "Управлении Федеральной службы судебных приставов по Тюменской области" ( Курсовая работа, 49 стр. ) |
![](pic/pageID.gif) |
Создание систем защиты персональных данных в “Управлении Федеральной службы судебных приставов по Тюменской области”. ( Дипломная работа, 49 стр. ) |
![](pic/pageID.gif) |
Создание специализированной СУБД "Классный журнал" в MS Access ( Контрольная работа, 40 стр. ) |
![](pic/pageID.gif) |
Создание таблиц базы данных в MS Access. Создание форм доступа к данным. ( Контрольная работа, 20 стр. ) |
![](pic/pageID.gif) |
Создание таблиц БД «Расписание» в СУБД Access. Создание форм и запросов. Создание отчета ( Курсовая работа, 17 стр. ) |
![](pic/pageID.gif) |
Создание узкоспециализированной информационно-обучающей системы, предназначенной для ознакомления и обучения широкого круга пользователей, которые интересуются знаками дорожного движения ( Курсовая работа, 24 стр. ) |
![](pic/pageID.gif) |
Создание формализованного описания фирменного стиля студенческого центра и медиа-среды "Аудитория" (auditory.ru) ( Контрольная работа, 16 стр. ) |
![](pic/pageID.gif) |
Создание шаблона MS Excel. Построение регрессионной модели. Понятие о проектах и управлении ими ( Контрольная работа, 16 стр. ) |
![](pic/pageID.gif) |
Создание электронного учебного пособия по системе управления базами данных MS Access ( Курсовая работа, 52 стр. ) |
![](pic/pageID.gif) |
Создание электронного документооборота для ФГУП «Аэропорт Магадан», предназначенного для увеличения скорости и качества обработки информации ( Курсовая работа, 47 стр. ) |
![](pic/pageID.gif) |
Создание электронной таблицы ( Контрольная работа, 6 стр. ) |
![](pic/pageID.gif) |
СОЗДАНИЕ ЭЛЕКТРОННЫХ ТАБЛИЦ, ВВОД ФОРМУЛ. МАСТРЕР ФУНКЦИЙ. MS EXCEL: ИСПОЛЬЗОВАНИЕ ОТНОСИТЕЛЬНОЙ И АБСОЛЮТНОЙ ССЫЛОК В ФОРМУЛАХ ( Контрольная работа, 29 стр. ) |
![](pic/pageID.gif) |
СОЗДАНИЕ ЭЛЕКТРОННЫХ ТАБЛИЦ И ВВОД ФОРМУЛ. MS EXCEL: ИСПОЛЬЗОВАНИЕ ЛОГИЧЕСКИХ ФУНКЦИЙ В ФОРМУЛАХ ( Контрольная работа, 39 стр. ) |
![](pic/pageID.gif) |
Создание, использование и распространение вредоносных программ для ЭВМ ( Реферат, 19 стр. ) |
![](pic/pageID.gif) |
Создать программу заказов продуктов через Интернет ( Дипломная работа, 96 стр. ) |
![](pic/pageID.gif) |
Создать, отладить и протестировать приложение «Табель учета рабочего времени» ( Контрольная работа, 23 стр. ) |
![](pic/pageID.gif) |
Создать, отладить и протестировать приложение «Расчет квартирной платы» ( Контрольная работа, 18 стр. ) |
![](pic/pageID.gif) |
Создать, отладить и протестировать приложение "Расчет квартирной платы" ( Контрольная работа, 19 стр. ) |
![](pic/pageID.gif) |
Сокращение рисков при применении финансовой аренды, в качестве источника средств для защиты информации ( Дипломная работа, 97 стр. ) |
|
|
![](/pic/fronted/spacer.gif) |
Работ в текущем разделе: [ 3034 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Реферат |
Цена: 450 р. |
Страниц: 15 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Введение 2
1. Компьютерные вирусы 3
2. Типы компьютерных вирусов 5
2.1. Вирусы - спутники 5
2.2. Файловые вирусы 5
2.3. Загрузочные вирусы 5
2.4. Вирусы, сочетающие в себе свойства файловых и загрузочных вирусов 5
2.5. Вирусы DIR 6
2.6. Макровирусы 6
3. Основные методы защиты от компьютерных вирусов и Средства защиты от компьютерных вирусов и применение антивирусных программ 7
3.1. Программы-детекторы и доктора 8
3.2. Программы-вакцины 8
3.3. Программы-ревизоры 9
3.4. Программы-фильтры 10
Заключение 13
Список литературы 14
|
Введение
|
С проблемой компьютерных вирусов и их возможностей связано наибольшее число легенд и преувеличений. Многие люди, а иногда и целые организации панически бояться заражения своих машин. На самом деле все не так страшно. Чтобы не заразить свои компьютеры, достаточно соблюдать их неукоснительно. Что же представляет собой компьютерный вирус?
Компьютерный вирус - это программа, написанная на языке низкого уровня, предназначенная для несанкционированного доступа к данным, хранящимся в компьютере. Существует множество вирусов, некоторые из них скачивают, "воруют" Вашу информацию через компьютерную сеть, другие просто портят все Ваши данные. От тех и других наносится значительный вред[7].
Если обратиться к истории, то одни из первых вирусов были созданы для охраны информации. Например, если кто-то украл у вас ваши файлы с данными, то при попытке изучить вашу информацию на другом компьютере, сначала запускается специальная программа, которая пытается опознать компьютер и при неудачи пытается навредить похитителю. Как говорится, что сначала создали для блага, а получилось совсем наоборот. Во всем мире много любителей омрачить чью-либо жизнь, но среди них есть и профессионалы, которые умудряются грабить банки и многое другое. Поэтому необходимо рассмотреть все виды различных типов компьютерных вирусов и методы защиты от них.
|
Список литературы
|
1. PC DOC 7 Руководство пользователя - М.: "Фантазия", 1997.
2. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.
3. Информатика: Учебник /Под ред. Проф. Н.В. Макаровой. - М.: Финансы и статистика, 1997.
4. Крейнек Дж. PC/ Пер. с англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. (Компьютерный мир XXI века)
5. Микляев А. Настольная книга пользователя IBM PC 2-е изд., доп. - М.: "Солон", 1998.
6. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1997.
7. Словарь-справочник пользователя IBM PC для школьников - М.: "Славянский дом книги", 1997.
8. Фигурнов В.Э. IBM PC для пользователя, 2-е изд., перераб. и доп. - М.: "Компьютер" издательского объединения "Юнити" 1993.
9. Шафрин Ю.А. Информационные технологии. - М.: Лаборатория Базовых Знаний, 1998 г.
|
Примечания:
|
Примечаний нет.
|
|
|