Информация по предмету Компьютеры, программирование

  • 381. Базовые схемы режимов самовозбуждения
    Другое Компьютеры, программирование

    При подключении источников питания ЕБ и ЕК эмиттерный переход смещается в прямом направлении и возникает коллекторный ток iК(t), который в начале замыкается от + ЕК через эмиттер - базу - коллектор транзистора и емкость СК на - ЕК, поскольку емкость для перепада тока представляет собой короткое замыкание. Конденсатор СК заряжается, а затем начинает разряжаться через элементы контура LKGЭ и в контуре возникают свободные колебания. Колебательный ток, проходя через LК, создает ЭДС взаимоиндукции в катушке LБ. Эта ЭДС прикладывается к эмиттерному переходу транзистора через емкость СБ1 и управляет токами базы и коллектора. Переменная составляющая коллекторного тока, протекающая по цепи: коллектор, контур LKCKGЭ, эмиттер, база, коллектор, восполняет потери энергии в контуре и, если выполнены условия самовозбуждения, то колебания в нем будут нарастать по амплитуде. Первое условие самовозбуждения называется фазовым и оно достигается тем, что катушка LБ включается встречно катушке LК. В этом случае напряжение на базе UБЭ будет изменяться в противофазе с напряжением на коллекторе (соответственно, и с напряжением на контуре UК) и выходная проводимость транзистора окажется отрицательной. Это означает, что транзистор является источником энергии по переменному току. Но одного фазового условия недостаточно, необходимо еще выполнение амплитудного условия самовозбуждения, т. е. чтобы энергия W(+), поступающая в контур от транзистора, превышала потери энергии W(-) на проводимости GЭ. Практически это достигается выбором М > МКР, где МКР - величина М, при которой выполняется равенство W(+) = W(-). Частота генерируемых колебаний примерно равна резонансной частоте контура

  • 382. Базовые технологии в системах хранения данных
    Другое Компьютеры, программирование

    Механизм работы «моментальных снимков» иной и может быть реализован как программно на продуктивном сервере, так и аппаратно внутри массива. В момент, когда необходимо начать резервное копирование, программа-агент дает команду приложению завершить все транзакции и сохранить кэш-память на диск. Затем создается виртуальная структура snapshot, представляющая собой карту расположения блоков данных, которую ОС и другое ПО воспринимает как логический том. Приложение прерывает стандартный режим работы на короткое время, необходимое для сохранения данных. После этого приложение продолжает работать в стандартном режиме и изменять блоки данных, при этом перед изменением старые данные блока с помощью драйвера snapshot копируются в область кэш-памяти snapshot и в карте расположения блоков данных указывается ссылка на новое местоположение блока. Таким образом, карта snapshot всегда указывает на блоки данных, полученные на момент завершения транзакций приложением. Блоки данных, которые не были изменены, хранятся на прежнем месте, а старые данные измененных блоков в области кэш-памяти snapshot. Программа-агент копирует непротиворечивые данные, полученные на момент завершения транзакций приложением, осуществляя доступ к ним через драйвер snapshot, т. е. используя карту расположения блоков. Создание копий с помощью «моментальных снимков» экономит дисковое пространство, но создает дополнительную нагрузку на дисковую подсистему продуктивного сервера. Какой из методов создания PIT-копий выбрать, решается на этапе проектирования системы резервного копирования, исходя из бизнес-требований, предъявляемых к системе.

  • 383. Базы данных
    Другое Компьютеры, программирование

    Следует помнить, что по ходу разработки проекта заказчику непременно будут приходить в голову новые идеи. На всех этапах проектирования он стремится охватить единой системой все новые и новые подразделения и службы предприятия. Возможность гибкого использования его пожеланий во многом определяется квалификацией разработчика базы данных. Если схема данных составлена правильно, подключать к базе новые таблицы нетрудно. Если структура базы нерациональна, разработчик может испытать серьезные трудности и войти в противоречие с заказчиком. Противоречия исполнителя с заказчиком всегда свидетельствуют о недостаточной квалификации исполнителя. Именно по этому этап предварительного проектирования базы данных следует iитать основным. От его успеха зависит, насколько база данных станет удобной, и будут ли с ней работать пользователи. Если отмечается, что пользователи базы «саботируют» ее эксплуатацию и предпочитают работать традиционными методами, это говорит не о низкой квалификации пользователей, а о недостаточной квалификации разработчика базы.

  • 384. Базы данных Microsoft Access
    Другое Компьютеры, программирование

    Создание таблиц путем ввода данных в таблицу

    1. Переключитесь в окно базы данных. Для переключения из другого окна в окно базы данных нажмите клавишу F11.
    2. На вкладке Таблица нажмите кнопку Создать.
    3. Дважды щелкните элемент «Режим таблицы». На экране появится пустая таблица, состоящая из 20 столбцов и 30 строк. По умолчанию задаются следующие имена столбцов: «Поле1», «Поле2» и т. д.
    4. Для переименования каждого столбца дважды щелкните название столбца, введите имя, следуя соглашениям об именах объектов Microsoft Access, и нажмите клавишу ENTER.
    5. Если таблица должна содержать более 20 столбцов, то можно добавить дополнительные. Для этого нажмите кнопку мыши справа от столбца, рядом с которым необходимо разместить новый, и в меню Вставка выберите команду Столбец. Переименование столбцов описано в шаге 4.
    6. Введите данные в таблицу.
  • 385. Базы данных в Access
    Другое Компьютеры, программирование

    Для создания таблиц в режиме конструктора необходимо:

    1. Щелкнуть на кнопке таблицы в окне базы данных.
    2. Дважды щелкнуть на строке Создание таблицы в режиме конструктора, а затем - дважды на пункте Конструктор в диалоговом окне Новая таблица. Откроется окно конструктора таблиц с незаполненным бланком таблицы.
    3. Добавить поля и задайте их свойства.
    4. Закрыть окно конструктора. В ответ на предложение сохранить изменения щелкнуть на кнопке Да, ввести название для новой таблицы и щелкните на кнопке OK
    5. Если Access выдает запрос с предложением определить ключ, щелкнуть на кнопке Да, чтобы добавить в таблицу ключевое поле типа iетчик. Если нужно позже определить ключевое поле или оставить таблицу без ключа, необходимо щелкнуть на кнопке Нет. В итоге мы вернемся в окно базы данных, а в списке объектов окна появится новая таблица.
  • 386. Базы данных и системы управления базами данных
    Другое Компьютеры, программирование

    Компьютеры стали ближе и доступнее каждому пользователю. Иiез благоговейный страх рядовых пользователей перед непонятными и сложными языками программирования. Появилось множество программ, предназначенных для работы неподготовленных пользователей. Простыми и понятными стали операции копирования файлов и переноса информации с одного компьютера на другой, распечатка текстов, таблиц и других документов. Системные программисты были отодвинуты на второй план. Каждый пользователь мог себя почувствовать полным хозяином этого мощного и удобного устройства, позволяющего автоматизировать многие аспекты собственной деятельности. И, конечно, это сказалось и на работе с базами данных. Новоявленные СУБД позволяли хранить значительные объемы информации, они имели удобный интерфейс для заполнения, встроенные средства для генерации различных отчетов. Эти программы позволяли автоматизировать многие учетные функции, которые раньше велись вручную. Постоянное снижение цен на персональные компьютеры сделало такое ПО доступным не только для организаций и фирм, но и для отдельных пользователей. Компьютеры стали инструментом для ведения документации и собственных учетных функций. Это все сыграло как положительную, так и отрицательную роль в области развития баз данных. Кажущаяся простота и доступность персональных компьютеров и их программного обеспечения породила множество дилетантов. Много было создано систем-однодневок, которые не отвечали законам развития и взаимосвязи реальных объектов. Однако доступность персональных компьютеров заставила пользователей из многих областей знаний, которые ранее не применяли вычислительную технику в своей деятельности, обратиться к ним. И спрос на развитые удобные программы обработки данных заставлял поставщиков программного обеспечения поставлять все новые системы, которые принято называть настольными СУБД. Значительная конкуренция среди поставщиков заставляла совершенствовать эти конфигурации, предлагая новые возможности, улучшая интерфейс и быстродействие систем, снижая их стоимость. Наличие на рынке большого числа СУБД, выполняющих сходные функции, потребовало разработки методов экспорта-импорта данных для этих систем и открытия форматов хранения данных. Но и в этот период появлялись любители, которые вопреки здравому смыслу разрабатывали собственные СУБД, используя стандартные языки программирования. Это был тупиковый вариант, потому что дальнейшее развитие показало, что перенести данные из нестандартных форматов в новые СУБД было гораздо труднее, а в некоторых случаях требовало таких трудозатрат, что легче было бы все разработать заново, но данные все равно надо было переносить на новую более перспективную СУБД. И это тоже было результатом недооценки тех функции, которые должна была выполнять СУБД. Особенности этого этапа следующие:

  • 387. Базы данных и управление ими
    Другое Компьютеры, программирование

    Таблица является основным типом структуры данных реляционной модели. Структура таблицы определяется совокупностью столбцов. В каждой строке таблицы содержатся по одному значению в соответствующем столбце. В таблице не может быть двух одинаковых строк. Общее число строк не ограничено. Столбец это атрибут (элемент данных). Каждый столбец имеет имя. Один или несколько атрибутов, значения которых однозначно идентифицируют строку таблицы, являются ключом таблицы. В реляционном подходе к построению баз данных используется терминология теории отношений. Простейшая двумерная таблица определяется как отношение. Столбец таблицы со значениями соответствующего атрибута называется доменом, а строки со значением разных атрибутов кортежем.

  • 388. Базы данных. Создание форм и отчетов (на примере ACCESS)
    Другое Компьютеры, программирование

    Важной составной частью СУБД является язык манипулирования данными, который используется при работе различных приложений с БД. Как правило, язык манипулирования данными встраивается в язык программирования. Кроме того, при выборе СУБД, реализующей конкретную БД, необходимо оценить и техническую сторону дела, которая непосредственно связана с производительностью системы. В целом необходимо оценить семь групп параметров для выбора СУБД:

    • Характеристики ПК: тип, модель, фирма производитель, наличие гарантии.
    • Управление файлами и поиск: тип связи, модификация нескольких файлов, двунаправленное соединение таблиц, язык манипулирования данными, тип поиска.
    • Средства поддержки приложений: каталог данных, генератор приложений, процедурный язык, подпрограммы, макросы, отладчик, система поддержки исполнения, шифровка программ и данных, разграничения доступа, графика, текстовый редактор, статистика.
    • Ввод и поддержка целостности: управление с помощью команд, управление с помощью меню, проверка целостности по таблице, проверка уникальности ключа, проверка по дате, независимость данных.
    • Отчеты: отчеты по нескольким файлам, сохранение форматов отчетов, выдача отчета на экран, выдача отчета на магнитный носитель, вычисляемые поля, группы, переопределение формата даты, заголовки отчетов, генератор отчетов, итоговые поля, максимальная ширина отчета.
    • Операционная среда: тип операционной системы, объем требуемой оперативной памяти, необходимость использования постоянной памяти, объем требуемой постоянной памяти, язык подсистемы.
    • Дополнительные сведения: наличие сетевого варианта, стоимость, примечание, источники.
  • 389. Базы знаний как современные интеллектуальные информационные системы
    Другое Компьютеры, программирование

    Для разработки ИИС раньше использовались логические языки (Пролог, Лисп и т. д.), а сейчас используются различные процедурные языки. Логико-математическое обеспечение разрабатывается как для самих модулей систем, так и для состыковки этих модулей. Однако на сегодняшний день не существует универсальной логико-математической системы, которая могла бы удовлетворить потребности любого разработчика ИИС, поэтому приходится либо комбинировать накопленный опыт, либо разрабатывать логику системы самостоятельно. В области лингвистики тоже существует множество проблем, например, для обеспечения работы системы в режиме диалога с пользователем на естественном языке необходимо заложить в систему алгоритмы формализации естественного языка, а эта задача оказалась куда более сложной, чем предполагалось на заре развития интеллектуальных систем. Еще одна проблема постоянная изменчивость языка, которая обязательно должна быть отражена в системах искусственного интеллекта.

  • 390. Базы и банки знаний
    Другое Компьютеры, программирование

    Prolog имеет внутренние подпрограммы для выполнения сопоставления и связанных с ним процессов. Они являются неотъемлемой частью языка и называются внутренними подпрограммами унификации. Эти подпрограммы выполняют сопоставление целей и подцелей iактами и головами правил для того , чтобы доказать (или вычислить) эти цели или подцели. Эти же подпрограммы определяют, сгенерированы ли новые подцели правой части правила. Программист в соответствии с логическим синтаксисом Prolog объявляет, какие факты и правила дают тот или иной результат при различных подцелях, а внутренние подпрограммы унификации выполняют оставшуюся часть работы.

  • 391. Бакалаврская работа. Программная модель 32-разядной МЭВМ фирмы Motorola
    Другое Компьютеры, программирование

    Ïðîöåññîð CPU32 ðåàëèçóåò ñëåäóþùèå ñïîñîáû àäðåñàöèè îïåðàíäîâ:

    • ðåãèñòðîâàÿ (îïåðàíä â ðåãèñòðå äàííûõ èëè àäðåñà),
    • êîñâåííî-ðåãèñòðîâàÿ (îïåðàíä â ÿ÷åéêå ïàìÿòè, àäðåñóåìîé ñîäåðæèìûì ðåãèñòðà àäðåñà),
    • êîñâåííî-ðåãèñòðîâàÿ ñ ïîñòèíêðåìåíòîì (îïåðàíä â ÿ÷åéêå ïàìÿòè, àäðåñóåìîé ñîäåðæèìûì ðåãèñòðà àäðåñà, êîòîðîå àâòîìàòè÷åñêè óâåëè÷èâàåòñÿ ïîñëå âûáîðêè îïåðàíäà äëÿ àäðåñàöèè ñëåäóþùåé ÿ÷åéêè),
    • êîñâåííî-ðåãèñòðîâàÿ ñ ïðåäåêðåìåíòîì (îïåðàíä â ÿ÷åéêå ïàìÿòè, àäðåñóåìîé ñîäåðæèìûì ðåãèñòðà àäðåñà, êîòîðîå àâòîìàòè÷åñêè óìåíüøàåòñÿ ïåðåä âûáîðêîé îïåðàíäà äëÿ àäðåñàöèè ïðåäûäóùåé ÿ÷åéêè),
    • êîñâåííî-ðåãèñòðîâàÿ ñî ñìåùåíèåì (îïåðàíä â ÿ÷åéêå ïàìÿòè, àäðåñ êîòîðîé ÿâëÿåòñÿ ñóììîé ñîäåðæèìîãî ðåãèñòðà àäðåñà è 16-ðàçðÿäíîãî ñìåùåíèÿ d16, çàäàííîãî â êîìàíäå),
    • êîñâåííî-ðåãèñòðîâàÿ ñ èíäåêñèðîâàíèåì (îïåðàíä â ÿ÷åéêå ïàìÿòè, àäðåñ êîòîðîé ÿâëÿåòñÿ ñóììîé ñîäåðæèìîãî ðåãèñòðà àäðåñà, èíäåêñíîãî ðåãèñòðà è äàííîãî â êîìàíäå 8-ðàçðÿäíîãî ñìåùåíèÿ d8),
    • ïðÿìàÿ (îïåðàíä â ÿ÷åéêå ïàìÿòè, àäðåñ êîòîðîé çàäàåòñÿ ÷èñëîì Abs, óêàçàííûì â êîìàíäå),
    • îòíîñèòåëüíàÿ (îïåðàíä â ÿ÷åéêå ïàìÿòè, àäðåñ êîòîðîé ÿâëÿåòñÿ ñóììîé òåêóùåãî ñîäåðæèìîãî ïðîãðàììíîãî ñ÷åò÷èêà PC è äàííîãî â êîìàíäå 16-ðàçðÿäíîãî ñìåùåíèÿ d16 èëè áàçîâîãî ñìåùåíèÿ bd),
    • îòíîñèòåëüíàÿ ñ èíäåêñèðîâàíèåì (îïåðàíä â ÿ÷åéêå ïàìÿòè, àäðåñ êîòîðîé ÿâëÿåòñÿ ñóììîé ñîäåðæèìîãî ïðîãðàììíîãî ñ÷åò÷èêà PC, èíäåêñíîãî ðåãèñòðà è äàííîãî â êîìàíäå 16-ðàçðÿäíîãî ñìåùåíèÿ d16 èëè 32-ðàçðÿäíîãî áàçîâîãî ñìåùåíèÿ bd),
    • íåïîñðåäñòâåííàÿ (çíà÷åíèå îïåðàíäà Im äàíî â êîìàíäå).
  • 392. Бандероль
    Другое Компьютеры, программирование

    Прейскурант "Тарифы на услуги почтовой связи, государственное регулирование
    которых осуществляет МАП России", введенный в действие с 01.04.2001г. .
    Для упаковки бандеролей применяются почтовые конверты, почтовые пакеты, футляры, картонные коробки, деревянные (фанерные) или металлические ящички. В качестве материалов для упаковки бандеролей можно использовать прочную бумагу, полиэтиленовую пленку, светлую однотонную ткань и другие виды сертифицированных упаковочных материалов. Если в бандероли пересылается несколько предметов, то перед упаковкой в оболочку эти предметы перевязываются шпагатом. Простые и заказные бандероли весом более 500 граммов, кроме того, перевязываются крестообразно шпагатом сверху оболочки. Используемые в качестве упаковки почтовые пакеты шпагатом не перевязываются.
    Вложение бандероли может быть свернуто трубкой и дополнительно скреплено бумажной или другой лентой, вложение длиной свыше 45 сантиметров навертывается на твердую основу.
    Почтовый индекс адресата на письмах и почтовых карточках с кодовыми штампами пишется стилизованными цифрами чернилами любого цвета, за исключением красного, желтого и зеленого.
    На почтовые отправления можно наклеивать адресные ярлыки, отпечатанные типографским способом, на пишущей машинке (крупным шрифтом) либо с использованием другой печатающей техники или написанные от руки. Для ярлыков используется белая бумага или бумага светлых тонов.
    Адреса на почтовых отправлениях и бланках почтовых переводов, пересылаемых в пределах территории Российской Федерации, оформляются на русском языке. Адреса на почтовых отправлениях и бланках почтовых переводов, пересылаемых в пределах территории республики в составе Российской Федерации, могут оформляться на государственном языке соответствующей республики при условии повторения адресов на русском языке.
    На международных почтовых отправлениях адрес пишется латинскими буквами и арабскими цифрами. Допускается написание адреса на языке страны назначения при условии повторения наименования страны назначения на русском языке.
    Почтовые отправления и почтовые переводы могут быть адресованы до востребования с указанием фамилии, имени, отчества адресата или на абонементный ящик с указанием фамилии, имени, отчества адресата или полного наименования юридического лица. Отправитель может адресовать внутреннее почтовое отправление или почтовый перевод двум адресатам, проживающим по одному адресу (за исключением адресованного до востребования или на абонементный ящик). В таких случаях почтовое отправление или почтовый перевод вручается одному из адресатов.
    В зависимости от вида, категории и разряда внутренних почтовых отправлений и почтовых переводов отправитель делает на их адресной стороне следующие отметки (при их отсутствии):

    а) на заказных письмах (почтовых карточках) - "Заказное";
    б) на простых (заказных) бандеролях - "Бандероль простая (заказная)", на бандеролях с объявленной ценностью - "Бандероль с объявленной ценностью на ... руб.", на бандеролях с объявленной ценностью с описью вложения, кроме того, - "С описью";
    в) на простых (заказных) секограммах - "Секограмма простая (заказная). Бесплатно";
    г) на письмах с объявленной ценностью - "С объявленной ценностью на ... руб.", на письмах с объявленной ценностью с описью вложения, кроме того, - "С описью".
    Если в письмах с объявленной ценностью пересылаются путевки в оздоровительные учреждения, железнодорожные, авиационные и другие проездные билеты, документы в адрес учебных заведений, то дополнительно делается отметка: "С путевками", "С билетами" или "С документами";
    д) на почтовых отправлениях, посылаемых наложенным платежом, - "С объявленной ценностью на ... руб. Наложенный платеж ... руб. тАж коп.". Эта отметка делается также на сопроводительных бланках к посылкам; е) на почтовых отправлениях и бланках простых почтовых переводов, принятых с уведомлением о вручении, - "С простым (заказным) уведомлением". Эта отметка делается также на сопроводительных бланках к посылкам;
    ж) на бланках ускоренных почтовых переводов с уведомлением о вручении - "С простым (заказным, ускоренным) уведомлением";
    з) на бланках почтовых переводов с торговой выручкой - "Выручка";
    и) на почтовых отправлениях и бланках почтовых переводов с оплаченной доставкой - "С доставкой";
    к) на почтовых отправлениях, пересылаемых экспресс-почтой, - "Экспресс-почта";
    л) на почтовых отправлениях, принятых для вручения лично адресату, - "Вручить лично. С заказным уведомлением";
    м) на почтовых отправлениях с хрупкими предметами, в том числе с точными приборами и радиолампами, а также на сопроводительных бланках к посылкам с таким вложением - "Осторожно";
    н) на почтовых отправлениях, адресуемых конкурсным комиссиям, - "На конкурс";
    о) на посылках и сопроводительных бланках к ним:

    1. весом свыше 10 килограммов - "Тяжеловесная";
    2. с размерами, превышающими 50 х 50 х 40 сантиметров, - "Крупногабаритная";
    3. с объявленной ценностью - "С объявленной ценностью на ... руб.";
    4. с объявленной ценностью с описью вложения, кроме того, - "С описью";
    5. с рассадой - "Рассада";
    6. с пчелами - "Осторожно. Пчелы. На солнце не держать. С ветеринарным свидетельством";
    7. с пушниной и шкурками грызунов - "Пушнина. С ветеринарным свидетельством";
    8. с шерстью, щетиной, волосами, пером, пухом - "С ветеринарным свидетельством";
    9. со свежими фруктами и овощами - соответственно "Фрукты", "Овощи";
  • 393. Баннерная реклама
    Другое Компьютеры, программирование

    По сути, Java-баннеры представляют собой обычные Java-апплеты, встраиваемые в HTML-документы. Чтобы такой баннер корректно отображался в браузере пользователя, необходима специальная программная надстройка (plug-in), которая на сегодняшний день входит в состав всех современных программных пакетов для работы в Интернете. Большими функциональными возможностями Java-баннеры не обладают (простейшая манипуляция объектами, редактирование отдельных элементов, чувствительность к поведению пользователю - щелчок мышью, нажатие клавиши на клавиатуре и пр.), однако нередко требуют много времени на загрузку (в виду неуемного стремления многих разработчиков Java-баннеров "напичкать" свой рекламный носитель всякого рода "примочками"), в связи iем многие Интернет- пользователи просто-напросто выключают опцию поддержки Java-апплетов в браузере. Практика показывает, что преобладающее количество Java-баннеров - на игровую, развлекательную тематику. К примеру, самый первый Java-баннер от компании Hewlett Packard позволял пользователю сыграть в пинг-понг в пределах рекламного носителя. Такой подход, безусловно, повышал интерес Интернет- аудитории к сетевой рекламе как таковой, но, несмотря на достаточно высокий элемент интерактивности, основополагающие задачи, стоящие перед рекламодателем в определенном сегменте рынка, - социологические исследования, опросы клиентов, проведение рекламных и PR-акций iелью привлечения потребителей, а главное, комфорт в процессе взаимодействия с людьми, - с помощью Java-технологии выполнены не были.

  • 394. БД Информационная система Железнодорожная станция
    Другое Компьютеры, программирование

    Предусмотрены следующие ограничения на информацию в системе:

    1. В плацкартном вагоне 60 мест. В купейном и сидячем соответственно 40 и 100.
    2. Время прибытия и отправления пассажира, а также тип вагона в билете, должны строго соответствовать реальному времени и типу вагона состава, на который был продан билет. Цена билета выiитывается как сумма цен билетов между всеми станциями следования.
    3. Через одну станцию может проходить несколько составов, и каждый состав, естественно, проходит за время следования несколько станций.
    4. На одно и тоже место может быть куплено несколько билетов, если станции следования пассажиров, купивших эти билеты, не пересекается.
    5. За одни день может отправиться только один состав с одинаковым номером.
    6. Билеты продаются от текущей даты и до 30 дней вперёд.
  • 395. Безопасное программирование на Perl
    Другое Компьютеры, программирование

    Как мы видели, одна из наиболее часто встречающихся проблем с безопасностью при программировании CGI - передача оболочке ОС пользовательских переменных без их проверки. Perl предлагает механизм проверки "заразности", который не позволяет этого делать. Любая переменная, которая проинициирована данными за пределами программы (включая данные из среды, стандартного ввода и командной строки) рассматривается как "заразная", и не может быть более использована за пределами программы. Зараза может распространяться. Если вы используете зараженную переменную для присвоения значения другой переменной, вторая переменная также оказывается заражена. Зараженные переменные не могут быть использованы для вызова eval(), system(), exec() или piped open(). Если вы попытаетесь это сделать, Perl прекращает работу и выводит предупреждение. Perl также откажется работать, если вы попытаетесь вызвать внешнюю программу, не установив явно значение переменной PATH.

  • 396. Безопасность Internet
    Другое Компьютеры, программирование

    Шифрование блока данных IP-пакета иллюстрируется . В этом случае шифруются методом симметричной криптографии только данные IP-пакета, а его заголовок, содержащий помимо прочего адреса отправителя и получателя, остается открытым, и пакет маршрутизируется в соответствии с истинными адресами. Закрытый ключ K(i,j), разделяемый парой узлов сети i и j, вычисляется по схеме Диффи-Хеллмана. SKIP-пакет внешне похож на обычный IP-пакет. В поле данных SKIP-пакета полностью размещается в зашифрованном виде исходный IP-пакет. В этом случае в новом заголовке вместо истинных адресов могут быть помещены некоторые другие адреса. Такая структура SKIP-пакета позволяет беспрепятственно направлять его любому хост-компьютеру в сети Internet, при этом межсетевая адресация осуществляется по обычному IP-заголовку в SKIP пакете. Конечный получатель SKIP пакета по заранее определенному разработчиками алгоритму расшифровывает криптограмму и формирует обычный TCP или UDP пакет , который и передает соответствующему модулю (TCP или UDP) ядра операционной системы. Универсальный протокол защиты соединения SSL (Secure Socket Layer) функционирует на сеансовом уровне эталонной модели OSI. Протокол SSL, разработанный компанией Netscape, использует криптографию с открытым ключом. Этот протокол является действительно универсальным средством, позволяющим динамически защищать соединение при использовании любого прикладного протокола (FTP, TELNET, SMTP, DNS и т.д.). Протокол SSL поддерживают такие ведущие компании, как IBM, Digital Equipment Corporation, Microsoft Corporation, Motorola, Novell Inc., Sun Microsystems, MasterCard International Inc. и др.

  • 397. Безопасность Linux. Удаленные атаки
    Другое Компьютеры, программирование

    Скажу честно, что когда я впервые услышал эти аббревиатуры, то подумал, что имелась в виду операционная система. Нет, это атаки на отказ в обслуживании. Действительно большого вреда они не принесут, однако сервер может перестать отвечать пользователям, обращающимся к нему. Атаки такие действуют методом "в лоб". Компьютер отсылает много пакетов на удаленный сервер, пока тот не отправит все свои ресурсы на "разгребание" такой атаки. Обычно в адресе "from:" указывают тот же сервер, что и для получателя. Таким образом организуется цикл, что и приводит к отказу в обслуживании.

  • 398. Безопасность www-серверов
    Другое Компьютеры, программирование

    Пpоизводите pегуляpные пpовеpки системных жуpналов на пpедмет выявления подозpительной активности. Установите несколько пpогpамм-ловушек для обнаpужения фактов атак сеpвеpа (напpимеp, ловушку для выявления PHF-атаки). Напишите пpогpаммы, котоpые запускаются каждый час или около того, котоpые пpовеpяют целостность файла паpолей и дpугих кpитических файлов. Если такая пpогpамма обнаpужит изменения в контpолиpуемых файлах, она должна посылать письмо системному администpатоpу.

  • 399. Безопасность беспроводных компьютерных сетей
    Другое Компьютеры, программирование
  • 400. Безопасность беспроводных сетей
    Другое Компьютеры, программирование

    Из-за общедоступного характера радиоспектра возникают уникальные проблемы с безопасностью, отсутствующие в проводных сетях. Например, чтобы подслушивать сообщения в проводной сети, необходим физический доступ к такому сетевому компоненту, как точка подсоединения устройства к локальной сети, коммутатор, маршрутизатор, брандмауэр или хост-компьютер. Для беспроводной сети нужен только приемник, такой как обычный сканер частот. Из-за открытости беспроводных сетей разработчики стандарта подготовили спецификацию Wired Equivalent Privacy (WEP), но сделали ее использование необязательным. В WEP применяется общий ключ, известный беспроводным клиентам и узлам доступа, с которыми они обмениваются информацией. Ключ можно использовать как для аутентификации, так и для шифрования. В WEP применяется алгоритм шифрования RC4. 64-разрядный ключ состоит из 40 разрядов, определяемых пользователем, и 24-разрядного вектора инициализации. Пытаясь повысить безопасность беспроводных сетей, некоторые изготовители оборудования разработали расширенные алгоритмы со 128-разрядными и более длинными ключами WEP, состоящими из 104-разрядной и более длинной пользовательской части и вектора инициализации. WEP применяется с 802.11a, 802.11b- и 802.11g-совместимым оборудованием. Однако, несмотря на увеличенную длину ключа, изъяны WEP (в частности, слабые механизмы аутентификации и ключи шифрования, которые можно раскрыть методами криптоанализа) хорошо документированы, и сегодня WEP не iитается надежным алгоритмом.