Чтение RSS
Рефераты:
 
Рефераты бесплатно
 

 

 

 

 

 

     
 
Этапы преодоления систем защиты программного обеспечения
   

В статье описывается обобщённая процедура анализа и деактивации систем защиты программного обеспечения (ПО) от несанкционированного использования и копирования.

   
Реализация keylogging под WIN32
   

Существует большое количество уже готовых программ-кейлоггеров. Однако во-первых большинство из них уже определяются антивирусными программами, во-вторых, их функциональность оставляет желать лучшего, либо они работают крайне нестабильно.

   
Защищаем Perl: шунт в мозг, или зверская нейрохирургия
   

Если вы программируете (или собираетесь программировать) Internet-приложения на языке Perl, то наверняка сталкивались с информацией, описывающей уязвимости этого языка для хакерских атак.

   
Жесткое внедрение DLL в Windows-программы
   

Внедрение своего кода в чужую программу может понадобится для множества задач, например, для отладки и анализа работы приложений, для установки различного рода программных защит, для "шпионских" целей.

   
Безопасность Linux. Удаленные атаки
   

Пароли следует делать легкими для запоминания, однако наиболее сложными для подбора(использовать цифры, буквы разных регистров и спецсимволы; длинной от 9 до 14 символов).

   
Арифметика на службе защиты
   

Анализ программы компьютерной защиты.

   
Bruteforce как средство передачи информации
   

Технология передачи информации за счет перебора представляет собой передачу относительно небольшого объема информации, возможно, дающей ключ к более широким перспективам. Например, мы можем себе представить перебор пароля на архив.

   
Организация работы с файлами в системе “ТУРБО-ПРОЛОГ”
   

Определение файлов. Порядок работы с файлами пользователя. Стандартные предикаты обработки файлов и техника их использования.

   
Руководство по HTML
   

Таговая модель документа. Элементы стиля. Информационные элементы. Информационные элементы.

   
Введение в проблему искусственного интеллекта
   

Понятие систем ИИ, их классификация области применения и перспективы развития. Проектирование ЭС.

   
Продукционная модель (ПМ) знаний и ее использование в ЭС
   

Представление знаний. Особенности организации логического вывода.. Организация поиска решений в простых и сложных ЭС.

   
Концепции общей теории информации
   

Общее понятие информации. Эволюция информационных процессов. Свойства информации и законы ее преобразования.

   
Методология построения ЭС
   

Подход к проектированию ЭС. Основные этапы разработки ЭС. Практические аспекты разработки и внедрения ЭС.

   
Классификация операторских профессий
   

Опрос, анкетирование, наблюдение, хронометраж, фотографии рабочего дня, самонаблюдение и самоотчет.

   
Вопросы по информатике
   

Понятие информационной технологии. Использование частотных мер в индексировании. Расчет соотношения “сигнал-шум” при индексировании.

   
 
     
Бесплатные рефераты
 
Банк рефератов
 
Бесплатные рефераты скачать
| мероприятия при чрезвычайной ситуации | Чрезвычайная ситуация | аварийно-восстановительные работы при ЧС | аварийно-восстановительные мероприятия при ЧС | Интенсификация изучения иностранного языка с использованием компьютерных технологий | Лыжный спорт | САИД Ахмад | экономическая дипломатия | Влияние экономической войны на глобальную экономику | экономическая война | экономическая война и дипломатия | Экономический шпионаж | АК Моор рефераты | АК Моор реферат | ноосфера ба забони точики | чесменское сражение | Закон всемирного тяготения | рефераты темы | иохан себастиян бах маълумот | Тарых | шерхо дар борат биология | скачать еротик китоб | Семетей | Караш | Influence of English in mass culture дипломная | Количественные отношения в английском языках | 6466 | чистонхои химия | Гунны | Чистон
 
Рефераты Онлайн
 
Скачать реферат
 
 
 
 
  Все права защищены. Бесплатные рефераты и сочинения. Коллекция бесплатных рефератов! Коллекция рефератов!