Пример готового реферата по предмету: Информационные технологии
Оглавление
Введение
Назначения и принципы работы сканеров уязвимости
Виды сканеров уязвимости
Опрос об использовании сканеров уязвимости на различных фирмах
Заключение
Список литературы
Содержание
Выдержка из текста
Основной рабочий элемент сканера включает источник света, используемый для освещения документа, и светочувствительную головку, воспринимающую отражённый свет. Универсальные сканеры, в отношении которых нет специальных требований по функциональным возможностям, качеству и скорости сканирования делят на 6 основных категорий
В 1902 году, немецким физиком Артуром Корном (Arthur Korn) была запатентована технология фотоэлектрического сканирования, получившая впоследствии название телефакс. Передаваемое изображение закреплялось на прозрачном вращающемся барабане, луч света от лампы, перемещающейся вдоль оси барабана, проходил сквозь оригинал и через расположенные на оси барабана призму и объектив попадал на селеновый фотоприёмник. Эта технология до сих пор применяется в барабанных сканерах.
Практическая значимость данной работы состоит в том, что разработанный проект организации офисной сети может в дальнейшем использоваться на различных предприятиях и в учреждениях. В зависимости от количества и назначения рабочих станций, потребуется внести незначительные изменения.
В современном мире Интернет стал глобальным средством коммуникаций, который обеспечивает обмен различного вида информацией.Определить особенности и принципы работы в соц. сетях на примере «ВКонтакте»;
Государственная дума РФ и общероссийская общественная организация «Национальная с истема «Интеграция» ежегодно проводят всероссийский конкурс молодёжи образовательных учреждений и научных организаций на лучшую работу «Моя законотворческая инициатива». Конкурс проводится в целях:
Структура и объем работы. Дипломная работа состоит из введения, трех глав основной части, заключения, списка использованной литературы и приложе-ния. Полный объем квалификационной работы составляет 77 страниц, из них 2 рисунка по тексту, 5 таблиц по тексту,
6. использованных литературных источников на 5 страницах, приложение на 2 страницах.
Список литературы
1.Долгин А. А., Хореев П. Б., Разработка сканера уязвимостей компьютерных систем на основе защищенных версий ОС Windows, Труды международной научно-технической конференции «Информационные средства и технологии», том 2, М., 2005, 76-78 с.
2.Хорев П. Б., Методы и средства защиты информации в компьютерных системах, М., Издательский центр «Академия», 2005, 256 с.
3.Бармен C., Разработка правил информационной безопасности, М., Вильямс, 2002, 208 с.
4.Ботт Э., Зихерт К. Безопасность Windows: Windows 2000 и Windows XP, СПб., Питер, 2003, 682 с.
5.Рихтер Дж., Кларк Дж.., Программирование серверных приложений для Microsoft Windows 2000, СПб., Питер, 2001, 592 с.
6.Зима В. М., Молдовян А. А., Молдовян Н. А., Безопасность глобальных сетевых технологий, СПб., БХВ-Петербург, 2000, 320 с.
7.Люцарев В. С., Ермаков К. В., Рудный Е. Б., Ермаков И. В., Безопасность компьютерных сетей на основе Windows NT, М., Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998, 304 с.
8.Хорев П. Б., Методы и средства защиты информации в компьютерных системах, М., Издательский центр «Академия», 2005, 256 с.
9.http://alpanf.ucoz.ru
10.http://wiki.auditory.ru
список литературы