Математическое моделирование в информационных технологиях
Понятие и принципы математического моделирования, основные этапы разработки моделей и требования к ним. Сущность и закономерности организации компьютерных сетей. Компьютерный вирус как программа, которая может "приписывать" себя к другим программам.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 24.10.2013 |
Размер файла | 167,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
1. Математическое моделирование
Модель в широком смысле - это любой образ, аналог мысленный или установленный изображение, описание, схема, чертеж, карта и т.п. какого либо объема, процесса или явления, используемый в качестве его заменителя или представителя. Сам объект, процесс или явление называется оригиналом данной модели. Моделирование - это исследование какого либо объекта или системы объектов путем построения и изучения их моделей. Это использование моделей для определения или уточнения характеристик и рационализации способов построения вновь конструируемых объектов. На идее моделирования базируется любой метод научного исследования, при этом, в теоретических методах используются различного рода знаковые, абстрактные модели, в экспериментальных - предметные модели. При исследовании сложное реальное явление заменяется некоторой упрощенной копией или схемой, иногда такая копия служит лишь только для того чтобы запомнить и при следующей встрече узнать нужное явление. Иногда построенная схема отражает какие-то существенные черты, позволяет разобраться в механизме явления, дает возможность предсказать его изменение. Одному и тому же явлению могут соответствовать разные модели. Задача исследователя - предсказывать характер явления и ход процесса. Иногда, бывает, что объект доступен, но эксперименты с ним дорогостоящи или привести к серьезным экологическим последствиям. Знания о таких процессах получают с помощью моделей. Важный момент - сам характер науки предполагает изучение не одного конкретного явления, а широкого класса родственных явлений. Предполагает необходимость формулировки каких-то общих категорических утверждений, которые называются законами. Естественно, что при такой формулировке многими подробностями пренебрегают. Чтобы более четко выявить закономерность сознательно идут на огрубление, идеализацию, схематичность, то есть изучают не само явление, а более или менее точную ее копию или модель. Все законы - это законы о моделях, а поэтому нет ничего удивительного в том, что с течением времени некоторые научные теории признаются непригодными. Это не приводит к краху науки, поскольку одна модель заменилась другой более современной.
Особую роль в науке играют математические модели, строительный материал и инструменты этих моделей - математические понятия. Они накапливались и совершенствовались в течении тысячелетий. Современная математика дает исключительно мощные и универсальные средства исследования. Практически каждое понятие в математике, каждый математический объект, начиная от понятия числа, является математической моделью. При построении математической модели, изучаемого объекта или явления выделяют те его особенности, черты и детали, которые с одной стороны содержат более или менее полную информацию об объекте, а с другой допускают математическую формализацию. Математическая формализация означает, что особенностям и деталям объекта можно поставить в соответствие подходящие адекватные математические понятия: числа, функции, матрицы и так далее. Тогда связи и отношения, обнаруженные и предполагаемые в изучаемом объекте между отдельными его деталями и составными частями можно записать с помощью математических отношений: равенств, неравенств, уравнений. В результате получается математическое описание изучаемого процесса или явление, то есть его математическая модель. Изучение математической модели всегда связанно с некоторыми правилами действия над изучаемыми объектами. Эти правила отражают связи между причинами и следствиями. Построение математической модели - это центральный этап исследования или проектирования любой системы. От качества модели зависит весь последующий анализ объекта. Построение модели - это процедура не формальная. Сильно зависит от исследователя, его опыта и вкуса, всегда опирается на определенный опытный материал. Модель должна быть достаточно точной, адекватной и должна быть удобна для использования.
· Основные этапы математического моделирования
1) Построение модели. На этом этапе задается некоторый «нематематический» объект - явление природы, конструкция, экономический план, производственный процесс и т.д. При этом, как правило, четкое описание ситуации затруднено. Сначала выявляются основные особенности явления и связи между ними на качественном уровне. Затем найденные качественные зависимости формулируются на языке математики, то есть строится математическая модель. Это самая трудная стадия моделирования.
2) Решение математической задачи, к которой приводит модель. На этом этапе большое внимание уделяется разработке алгоритмов и численных методов решения задачи на ЭВМ, при помощи которых результат может быть найден с необходимой точностью и за допустимое время.
3) Интерпретация полученных следствий из математической модели. Следствия, выведенные из модели на языке математики, интерпретируются на языке, принятом в данной области.
4) Проверка адекватности модели. На этом этапе выясняется, согласуются ли результаты эксперимента с теоретическими следствиями из модели в пределах определенной точности.
5) Модификация модели. На этом этапе происходит либо усложнение модели, чтобы она была более адекватной действительности, либо ее упрощение ради достижения практически приемлемого решения.
· Классификация моделей
Классифицировать модели можно по разным критериям. Например, по характеру решаемых проблем модели могут быть разделены на функциональные и структурные. В первом случае все величины, характеризующие явление или объект, выражаются количественно. При этом одни из них рассматриваются как независимые переменные, а другие - как функции от этих величин. Математическая модель обычно представляет собой систему уравнений разного типа (дифференциальных, алгебраических и т.д.), устанавливающих количественные зависимости между рассматриваемыми величинами. Во втором случае модель характеризует структуру сложного объекта, состоящего из отдельных частей, между которыми существуют определенные связи. Как правило, эти связи не поддаются количественному измерению. Для построения таких моделей удобно использовать теорию графов. Граф - это математический объект, представляющий собой некоторое множество точек (вершин) на плоскости или в пространстве, некоторые из которых соединены линиями (ребрами).
По характеру исходных данных и результатов предсказания модели могут быть разделены на детерминистические и вероятностно-статистические. Модели первого типа дают определенные, однозначные предсказания. Модели второго типа основаны на статистической информации, а предсказания, полученные с их помощью, имеют вероятностный характер.
2. Глобальные сети. Общие принципы организации цепи
Интернет - это глобальная компьютерная сеть, объединяющая многие локальные, региональные и корпоративные сети и включающая сотни миллионов компьютеров.
При физическом соединении двух и более компьютеров образуются компьютерные сети.
Назначение всех видов компьютерных сетей определяется двумя функциями:
1. обеспечением совместной работы компьютеров и других устройств коллективного пользования (принтера, сканера и т.п.);
2. обеспечением доступа и совместного использования аппаратных, программных и информационных ресурсов сети (дискового пространства, коллективных баз данных и др.).
Глобальные сети распространяют свое действие по всему миру и используют все каналы связи, включая спутниковые.
· Общие принципы организации Интернета
Первоначально сети создавались по принципу «тонкого» Ethernet. В основе его - несколько компьютеров с сетевыми адаптерами, соединенные последовательно коаксиальным кабелем, причем все сетевые адаптеры выдают свой сигнал на него одновременно. Недостатки этого принципа выявились позже.
С ростом размеров сетей параллельная работа многих компьютеров на одну единую шину стала практически невозможной: очень велики стали взаимные влияния друг на друга. Случайные выходы из строя коаксиального кабеля (например, внутренний обрыв жилы) надолго выводили всю сеть из строя. А определить место обрыва или возникновения программной неисправности, «заткнувшей» сеть, становилось практически невозможно.
Поэтому дальнейшее развитие компьютерных сетей происходит на принципах структурирования. В этом случае каждая сеть складывается из набора взаимосвязанных участков - структур.
Каждая отдельная структура представляет собой несколько компьютеров с сетевыми адаптерами, каждый из которых соединен отдельным проводом - витой парой - с коммутатором. При необходимости развития к сети просто добавляют новую структуру.
При построении сети по принципу витой пары можно проложить больше кабелей, чем установлено в настоящий момент компьютеров. Кабель проводится не только на каждое рабочее место, независимо от того, нужен он сегодня его владельцу или нет, но даже и туда, где сегодня рабочего места нет, но возможно появление в будущем. Переезд или подключение нового пользователя в итоге потребует лишь изменения коммутации на одной или нескольких панелях.
Структурированная система несколько дороже традиционной сети за счет значительной избыточности при проектировании. Но зато она обеспечивает возможность эксплуатации в течение многих лет.
Для подключения к удаленным компьютерным сетям используются телефонные линии.
Процесс передачи данных по телефонным линиям должен происходить в форме электрических колебаний - аналога звукового сигнала, в то время как в компьютере информация хранится в виде кодов. Для того чтобы передать информацию от компьютера через телефонную линию, коды должны быть преобразованы в электрические колебания. Этот процесс носит название модуляции. Для того чтобы адресат смог прочитать на своем компьютере то, что ему отправлено, электрические колебания должны быть обратно превращены в машинные коды - демодуляция. Устройство, которое осуществляет преобразование данных из цифровой формы, в которой они хранятся в компьютере в аналоговую (электрические колебания), в которой они могут быть преданы по телефонной линии, и обратно называется модем (сокращенно от МОдулятор-ДЕМодулятор). Компьютер в этом случае должен иметь специальную телекоммуникационную программу, которая управляет модемом, а также отправляет и получает последовательности сигналов передаваемой информации.
Информация в Internet хранится на серверах. Серверы имеют свои адреса и управляются специализированными программами. Они позволяют пересылать почту и файлы, производить поиск в базах данных и выполнять другие задачи.
Обмен информацией между серверами сети выполняется по высокоскоростным каналам связи (выделенным телефонным линиям, оптоволоконным и спутниковым каналам связи). Доступ отдельных пользователей к информационным ресурсам Internet обычно осуществляется через провайдера или корпоративную сеть.
Провайдер - поставщик сетевых услуг - лицо или организация предоставляющие услуги по подключению к компьютерным сетям. В качестве провайдера выступает некоторая организация, имеющая модемный пул для соединения с клиентами и выхода во всемирную сеть.
Основными ячейками глобальной сети являются локальные вычислительные сети. Если некоторая локальная сеть непосредственно подключена к глобальной, то и каждая рабочая станция этой сети может быть подключена к ней.
Существуют также компьютеры, которые непосредственно подключены к глобальной сети. Они называются хост - компьютерами (host - хозяин). Хост - это любой компьютер, являющийся постоянной частью Internet, т.е. соединенный по Internet - протоколу с другим хостом, который в свою очередь, соединен с другим, и так далее. (Рис. 1.).
Структура глобальной сети Internet
Для подсоединения линий связи к компьютерам используются специальные электронные устройства, которые называются сетевыми платами, сетевыми адаптерами, модемами и т.д.
Практически все услуги Internet построены на принципе клиент-сервер. Вся информация в Интернет хранится на серверах. Обмен информацией между серверами осуществляется по высокоскоростным каналам связи или магистралям. Серверы, объединенные высокоскоростными магистралями, составляют базовую часть сети Интернет.
Отдельные пользователи подключаются к сети через компьютеры местных поставщиков услуг Интернета, Internet - провайдеров (Internet Service Provider - ISP), которые имеют постоянное подключение к Интернет. Региональный провайдер, подключается к более крупному провайдеру национального масштаба, имеющего узлы в различных городах страны. Сети национальных провайдеров объединяются в сети транснациональных провайдеров или провайдеров первого уровня. Объединенные сети провайдеров первого уровня составляют глобальную сеть Internet.
3. Компьютерные вирусы и антивирусные программы
компьютерный вирус сеть моделирование
Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (т.е. «заражать» их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется «зараженной». Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, «засоряет» оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.
Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, в памяти компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может «заразить». Это означает, что вирус может «внедриться» в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.
Типы компьютерных вирусов.
Бытовые вирусы сектора начальной загрузки. Программы, записывающиеся в хвост программы начальной загрузки диска С: либо замещающие её, выполняя с момента заражения и её, и свои функции. Эти вирусы попадают на машину при загрузке с инфицированной дискеты. Когда считывается и запускается программа начальной загрузки, вирус загружается в память и инфицирует всё, для чего он «предназначен».
Бутовые вирусы главной загрузочной записи. Инфицируют главную загрузочную запись системы (Master Boot Record) на жестких дисках и сектор начальной загрузки на дискетах. Этот тип вируса берет контроль над системой на самом низком уровне, перехватывая инструкции между аппаратными средствами компьютера и операционной системой.
· Макровирусы: в некоторых компьютерных программах используются макроязыки, которые позволяют автоматизировать часто выполняемые процедуры. Поскольку компьютеры стали более мощными, решаемые задачи усложняются. Некоторые макроязыки дают возможность записывать файлы форматов, отличных от оригинального документа. Эта особенность может использоваться авторами вирусов для создания макрокоманд, которые инфицируют документы. Макровирусы обычно распространяются через файлы Microsoft Word и Excel.
· Комбинированные вирусы: вирусы, проявляющие комбинацию перечисленных выше свойств. Они могут инфицировать и файлы, и сектора начальной загрузки, и главные загрузочные записи.
· Файловые вирусы: рассмотрим теперь схему работы простого файлового вируса. В отличие от загрузочных вирусов, которые практически всегда резидентны, файловые вирусы совсем не обязательно резидентны. Рассмотрим схему функционирования нерезидентного файлового вируса. Пусть у нас имеется инфицированный исполняемый файл. При запуске такого файла вирус получает управление, производит некоторые действия и передает управление «хозяину»
Какие же действия выполняет вирус? Он ищет новый объект для заражения - подходящий по типу файл, который еще не заражен. Заражая файл, вирус внедряется в его код, чтобы получить управление при запуске этого файла. Кроме своей основной функции - размножения, вирус вполне может сделать что-нибудь замысловатое (сказать, спросить, сыграть) - это уже зависит от фантазии автора вируса. Если файловый вирус резидентный, то он установится в память и получит возможность заражать файлы и проявлять прочие способности не только во время работы зараженного файла. Заражая исполняемый файл, вирус всегда изменяет его код - следовательно, заражение исполняемого файла всегда можно обнаружить. Но, изменяя код файла, вирус не обязательно вносит другие изменения:
· он не обязан менять длину файла
· неиспользуемые участки кода
· не обязан менять начало файла
Наконец, к файловым вирусам часто относят вирусы, которые «имеют некоторое отношение к файлам», но не обязаны внедряться в их код.
Таким образом, при запуске любого файла вирус получает управление (операционная система запускает его сама), резидентно устанавливается в память и передает управление вызванному файлу.
· Загрузочно-файловые вирусы: мы не станем рассматривать модель загрузочно-файлового вируса, ибо никакой новой информации вы при этом не узнаете. Но здесь представляется удобный случай кратко обсудить крайне «популярный» в последнее время загрузочно-файловый вирус One Half, заражающий главный загрузочный сектор (MBR) и исполняемые файлы. Основное разрушительное действие - шифрование секторов винчестера. При каждом запуске вирус шифрует очередную порцию секторов, а, зашифровав половину жесткого диска, радостно сообщает об этом. Основная проблема при лечении данного вируса состоит в том, что недостаточно просто удалить вирус из MBR и файлов, надо расшифровать зашифрованную им информацию.
· Полиморфные вирусы: Большинство вопросов связано с термином «полиморфный вирус». Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным. Объясним же, что это такое.
Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.
Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика.
Полиморфные вирусы - это вирусы с самомодифицирующимися расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный файлы, вы все равно не сможете проанализировать его код с помощью обычного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку «по ходу дела», может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса.
· Стелс-вирусы: В ходе проверки компьютера антивирусные программы считывают данные - файлы и системные области с жестких дисков и дискет, пользуясь средствами операционной системы и базовой системы ввода / вывода BIOS. Ряд вирусов, после запуска оставляют в оперативной памяти компьютера специальные модули, перехватывающие обращение программ к дисковой подсистеме компьютера. Если такой модуль обнаруживает, что программа пытается прочитать зараженный файл или системную область диска, он на ходу подменяет читаемые данные, как будто вируса на диске нет.
Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой.
При загрузке с системной дискеты вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус.
· Троянские кони, программные закладки и сетевые черви: Троянский конь (см. приложение 2 рис. 2) - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или «троянизировать» другие программы - вносить в них разрушающие функции.
«Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.
· Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.
Если вирусы и «троянские кони» наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция вирусов типа «червь», действующих в компьютерных сетях, - взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.
В более 80% компьютерных преступлений, расследуемых ФБР, «взломщики» проникают в атакуемую систему через глобальную сеть Internet. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды.
Этот процесс может быть автоматизирован с помощью вируса, называемого сетевой червь.
· Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т.к. ему в любой момент может подвергнуться любой из 40 миллионов компьютеров, подключенных к этой сети.
Компьютерные вирусы распространяются по многим принципам, однако существуют все же наиболее распространенные:
§ электронная почта с вложениями. Это просто: можно что-либо прикрепить к отправляемому сообщению. Этим и пользуются распространители вирусов. Нередко люди из любопытства открывают входящее сообщение, после чего начинаются проблемы. Мера предосторожности проста: если вам неизвестно, от кого пришла данная почта, и что может быть во вложении, просто не открывайте его, а сразу удалите. Такие меры могут показаться радикальными, но на самом деле они являются самыми разумными в подобной ситуации.
§ просмотр сайтов. Как известно, существуют сайты целевой аудиторией которых являются в основном взрослые. Эти сайты по сути своей являются ненадежными, а также нередко распространяют компьютерные вирусы. Также к ненадежным сайтам можно отнести игровые и сайты со взломанным программным обеспечением. При их посещении очень легко получить компьютерный вирус. Мошенники специально создают такие сайты для получения доступа к компьютерам пользователей. Однако если вы не хотите попасться, лучше всего изменить настройки антивирусной программы так, чтобы ни одно внешнее соединение не могло быть установлено без вашего участия, а также чтобы ни одна программа не была установлена на ваш ПК без вашего ведома.
§ Сеть В случае, если компьютер подключен к домашней сети, либо же является частью крупной сети, можно легко получить вирус не по своей вине. Один из участников сети получает вирус и уже через несколько минут является распространителем этого вируса.
§ Фишинг Потеря данных в результате фишинга это нередкое явление, но при этом легко заразить компьютер вирусами. При посещении фальшивых сайтов, программы шпионы часто автоматически устанавливают вирусы на компьютеры. В случае возникновения подозрений лучше всего сразу позвонить в банк и проверить, все ли в порядке, а не нажимать сомнительные ссылки.
§ Программное обеспечение с вирусами Схема проста - пользователь скачивает программное обеспечение, которое заражено вирусом. Так он попадает на компьютер. Благодаря тому, что сегодня в сети Интернет можно скачать практически все, вирусы получают очень широкое распространение, так как платить за программное обеспечение никто не хочет.
§ Хакеры Сегодня проблем с хакерами стало гораздо меньше, однако они по-прежнему способны портить жизнь.
§ Лже антивирусное программное обеспечение Оно является самым распространенным путем инфицирования. Скачивая антивирусную программу из непроверенного источника, вы подвергаетесь риску инфицировать свой компьютер. Нередко это noname бесплатные антивирусы от неизвестных производителей. Оптимальным решением является покупка лицензионного антивируса, который защитит ваш компьютер от нападений вражеских программ.
§ Переносные носители (USB) Если у вас отсутствует антивирусная программа, которая может на лету проверять флеш накопители, то Вы подвержены риску заражения. Одним из самых массовых способов распространения вирусов является перенос через USB накопители, потому что флешки используются сегодня практически везде.
Антивирусные программы - это программы, основной задачей которых является защита именно от вирусов, или точнее, от вредоносных программ.
Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким, как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы.
По используемым технологиям антивирусной защиты:
· Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования)
· Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты);
· Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные)
По функционалу продуктов:
· Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)
· Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции)
По целевым платформам:
· Антивирусные продукты для ОС семейства Windows
· Антивирусные продукты для ОС семейства *NIX (к данному семейству относятся ОС BSD, Linux и др.)
· Антивирусные продукты для ОС семейства MacOS
· Антивирусные продукты для мобильных платформ (Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows Phone 7 и др.)
Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:
· Антивирусные продукты для защиты рабочих станций
· Антивирусные продукты для защиты файловых и терминальных серверов
· Антивирусные продукты для защиты почтовых и Интернет-шлюзов
· Антивирусные продукты для защиты серверов виртуализации
· и др.
Размещено на Allbest.ru
...Подобные документы
Понятие компьютерной и информационной модели. Задачи компьютерного моделирования. Дедуктивный и индуктивный принципы построения моделей, технология их построения. Этапы разработки и исследования моделей на компьютере. Метод имитационного моделирования.
реферат [29,6 K], добавлен 23.03.2010Особенности метода создания экспериментальных моделей традиционного для классической и современной физиологии. Значение метода математического моделирования в физиологической кибернетике. Этапы разработки моделей эвристического типа за Н.М. Амосовым.
презентация [508,3 K], добавлен 02.04.2011Компьютерный вирус — специально написанная программа, которая может записывать свои копии, способные к размножению. Для защиты от вирусов созданы специальные антивирусные программы, позволяющие выявлять вирусы, а также лечить зараженные файлы и диски.
реферат [39,2 K], добавлен 01.01.2009Значение вербальных и знаковых информационных моделей для исследования объектов, процессов, явлений. Роль метода формализации в процессе создания компьютерной модели. Использование программы AutoCAD для трехмерного моделирования и визуализации объекта.
курсовая работа [866,5 K], добавлен 08.01.2015Компьютерный вирус - специальная программа, которая приводит к сбоям в работе компьютера: виды, способы распространения, возможности. Основные методы защиты от компьютерных вирусов: подготовка "ремонтного набора", профилактика против заражения, лечение.
контрольная работа [33,7 K], добавлен 13.12.2010Основные понятия моделирования, виды моделей. Программа моделирования электрических и электронных цепей PSpice. Язык описания заданий на моделирование. Программа Probe и ее основные характеристики. Моделирование электромеханических преобразователей.
статья [522,6 K], добавлен 20.07.2012Анализ робототехнических систем. Принципы компьютерного моделирования. Классификация компьютерных моделей по типу математической схемы. Моделирование пространства и объектов рабочей области с помощью визуальной среды Visual Simulation Environment.
дипломная работа [2,0 M], добавлен 08.06.2014Формализация как важнейший этап моделирования. Методы описания и свойства моделей. Адекватность проекта целям моделирования. Основные принципы и значение формализации. Исследование на компьютере информационных моделей из различных предметных областей.
презентация [1,2 M], добавлен 24.01.2011Исследование метода математического моделирования чрезвычайной ситуации. Модели макрокинетики трансформации веществ и потоков энергии. Имитационное моделирование. Процесс построения математической модели. Структура моделирования происшествий в техносфере.
реферат [240,5 K], добавлен 05.03.2017Первое употребление термина "компьютерный вирус", разработка внелабораторного вируса "Brain" и антивирусной программы. Определённые правила при заражении компьютера вирусом. Файлы, которые вирус не может заразить. Классификация антивирусных продуктов.
курсовая работа [1,9 M], добавлен 06.11.2014Компьютерные вирусы - вредоносные самораспространяющиеся программы. Как проявляют себя вирусы. Что может и чего не может компьютерный вирус. Случаи, когда можно заразить свой компьютер. Стандартные действия при заражении вирусом.
реферат [307,1 K], добавлен 25.09.2007Эффективность построения и использования корпоративных информационных систем. Описание программных систем имитационного моделирования сетей. Обозначения и интерфейс программы "Net-Emul". Использование маршрутизатора (роутера) как сетевого устройства.
контрольная работа [1,9 M], добавлен 22.12.2011Изучение применения трёхмерного моделирования и анимации при создании статической рекламы, динамических заставок для телеканалов, моделирования катастроф, в компьютерных играх. Характеристика создания моделей с помощью модификаторов Edit Poly, Edit Mesh.
практическая работа [4,0 M], добавлен 29.09.2011Роль гидродинамических процессов в современной технике и технологиях. Необходимость использования компьютерных методов при моделировании. Обзор дискретных моделей решетчатых газов. Соответствие реальных величин параметрам модели. Программное обеспечение.
дипломная работа [1,6 M], добавлен 22.04.2012Особенности разработки информационных систем с использованием унифицированного языка моделирования UML. Основные этапы рационального унифицированного процесса разработки информационных систем с примерами и иллюстрациями. Реализация информационной системы.
методичка [950,2 K], добавлен 23.01.2014Компьютерный вирус - специально написанная программа с целью создания помех и нарушения работы компьютера, порчи файлов и каталогов; алгоритм их работы. Признаки классификации, классы, модификации вирусов; деструктивные возможности, методы защиты.
презентация [72,6 K], добавлен 08.10.2011Основные этапы математического моделирования. Метод Эйлера как наиболее простой численный метод решения обыкновенных дифференциальных уравнений. Написание компьютерной программы, которая позволит изучать графики системы дифференциальных уравнений.
курсовая работа [1,9 M], добавлен 05.01.2013Обзор популярных игровых движков для разработки 2D и 3D игр, среды разработки и конструкторы компьютерных игр. Основные этапы и концепции разработки игровых программ под платформу Windows. Документация и современные методы управления рабочими группами.
курсовая работа [62,7 K], добавлен 11.01.2016Общая характеристика компьютерных вирусов как вида вредоносного программного обеспечения. Компьютерный вирус 1941 года и первый компьютер "Марк 1". География масштабных захватов сетей вирусами "Slammer" и "Virus name_666_". Ущерб от вируса "I love you".
презентация [1,1 M], добавлен 18.01.2014Порядок описание процесса разработки модели для разрешения задачи программирования с помощью средств языка программирования. Структуры данных и основные принципы их построения. Этапы компьютерного моделирования. Этапы и значение написания программы.
курсовая работа [19,5 K], добавлен 19.05.2011