Вредоносные программы
Программы, предназначенные для несанкционированного копирования, блокирования и уничтожения компьютерной информации. Обязательные условия вредоносности. Использование "внутренних" команд Сommand.com и Cmd.exe. Деструктивные возможности стандартных команд.
Рубрика | Программирование, компьютеры и кибернетика |
Предмет | Информатика |
Вид | презентация |
Язык | русский |
Прислал(а) | Люся |
Дата добавления | 21.10.2013 |
Размер файла | 1,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Типы команд, синтаксис ассемблера и код операции, по которому транслируется команда. Команды вычисления и непосредственной пересылки данных между регистрами. Поле для определения операции вычисления. Управление последовательностью выполнения программы.
реферат [29,1 K], добавлен 13.11.2009Основные сведения о языке программирования Pascal. Листинг программы с комментариями. Диагональ элементов вектора и матрицы. Использование команд ввода-вывода информации. Быстродействие выполнения программы при компиляции. Отражение процессов вычисления.
курсовая работа [1,9 M], добавлен 05.05.2009Разработка программы вычисления выражения y = (x+10)5. Ход работы, структурная схема алгоритма. Окна основных обозревателей системы, текстовый редактор. Интерфейс модели ЭВМ, методы ввода и отладки программы, действия основных классов команд, адресация.
лабораторная работа [523,4 K], добавлен 28.12.2014Изучение архитектуры персонального компьютера на примере микропроцессора фирмы Intel. Регистры общего назначения. Оперативная память; форматы данных и команд. Команд пересылки с различными способами адресации операндов. Структура программы на Ассемблере.
курс лекций [506,4 K], добавлен 03.05.2014Проектирование программы, защищающей текст от несанкционированного копирования, с использованием языка C++ и среды программирования BuilderC++6. Структурные схемы операций, используемых в алгоритме. Информационная программная реализация выбранного метода.
курсовая работа [1,3 M], добавлен 14.12.2012Понятие, свойства, виды, правовая и неправовая классификация информации; права и обязанности ее обладателя. Запрет на ограничение доступа к информации. Защита от неправомерного копирования, распространения, уничтожения, модифицирования, блокирования.
презентация [202,4 K], добавлен 22.01.2016Проблема создания программы, нелегальное копирование которой приводит к потере программы способности нормально работать. Проверка места расположения файла на диске. Использование скрытых частей программы и особенностей физических носителей информации.
курсовая работа [58,2 K], добавлен 09.03.2009Возможности и синтаксис команд MATLAB, листинг программы и описание цикла. Порядок составления программы вычисления коэффициентов алгебраического интерполяционного многочлена и построения сплайн-функции, "склеенной" из кусков многочленов 3-го порядка.
лабораторная работа [30,8 K], добавлен 04.07.2009Изучение элементов структуры микропроцессора i80386 и алгоритмов выполнения множества команд. Разработка проекта структуры АЛУ и структуры микро-ЭВМ на базе гипотетического процессора. Описание и создание программы эмуляции по выполнению заданных команд.
курсовая работа [484,4 K], добавлен 07.09.2012Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.
дипломная работа [1,2 M], добавлен 20.12.2013Функциональный состав микро-ЭВМ, разработка системы команд. Описание взаимодействия всех блоков электронно-вычислительной машины при выполнении команд программы. Арифметико-логическое устройство, кэш-память процессора, функциональное моделирование.
курсовая работа [981,4 K], добавлен 27.05.2013Нахождение наибольшего элемента массива, расположенного во внутренней памяти, сохранение его значения в стеке. Описание используемых команд: запись из внутренней памяти в аккумулятор данных, безусловный переход по метке. Составление кода программы.
лабораторная работа [41,4 K], добавлен 18.11.2014Общее описание и особенности использования программы, предназначенной для определения нечетных чисел, находящихся в массиве чисел. Листинг и методы оптимизации данной компьютерной программы. Источники оптимизации кода, описание выполненных команд.
лабораторная работа [17,4 K], добавлен 25.03.2011Понятие компьютерной графики. Представление графической информации в компьютере. Графические форматы и редакторы. Характеристика программы, интерфейса. Возможности использования программы CorelDraw. Возможности создания сложных графических изображений.
дипломная работа [1,1 M], добавлен 04.01.2011Формирование строки статуса программы с помощью метода NewStatusDef. Формирование меню и программирование диалоговых запросов. Создание и использование групп с помощью процедуры GetClipRect. Диалоговое окно выбора режима. Обработка команд пользователя.
курсовая работа [25,7 K], добавлен 23.12.2012Архитектура ЭВМ - совокупность принципов организации аппаратно-программных средств, их основные характеристики, определяющие функциональные возможности ЭВМ при решении заданных задач. Формат команд обработки данных, методы прямой и косвенной адресации.
контрольная работа [772,4 K], добавлен 06.06.2012Использование средств статического и динамического анализа программ. Принципы работы компилятора при генерации кода на примере MS Visual Studio 2003 (C++). Взлом защиты от несанкционированного доступа предоставленной программы разными способами.
контрольная работа [4,2 M], добавлен 29.06.2010Понятие и содержание процесса резервного копирования, оценка его возможностей, технологического обеспечения, этапы и эффективность. Анализ антивирусной программы, преимущества и недостатки ее использования, системные требования, принципы ее эксплуатации.
контрольная работа [26,7 K], добавлен 06.01.2014Формирование опыта создания программ с использованием программного продукта Turbo Assembler. Использование меньшего количества команд и обращений в память, увеличение скорости и уменьшение размера программы. Степень сложности совместной разработки.
реферат [15,4 K], добавлен 24.02.2010Моделирование заданных команд, внутренних функциональных устройств и объектов ввода-вывода микроконтроллера. Разработка программа для демонстрации совместной работы микроконтроллера и моделируемого внешнего устройства. Компоненты архитектуры ATMega128.
курсовая работа [3,6 M], добавлен 12.06.2013