Презентации, доклады, проекты по информатике

Независимый регистратор
Независимый регистратор
НЕЗАВИСИМЫЙ РЕГИСТРАТОР - ЭТО государственная информационная система, в которую передается информация о фиксации на Электронных площадках действий (бездействий): при определении поставщика (подрядчика, исполнителя) в электронной форме в соответствии с законом № 44-ФЗ (электронный аукцион, открытый конкурс, открытый конкурс с ограниченным участием, двухэтапный конкурс, запрос котировок, запрос предложений в электронных формах); при проведении закупки в электронной форме в соответствии с Законом № 223-ФЗ (конкурс и аукцион в электронных формах, участниками которых могут являться субъекты малого и среднего предпринимательства); при запросах контролирующего органа. ПЕРЕДАЧА ИНФОРМАЦИИ В НЕЗАВИСИМЫЙ РЕГИСТРАТОР обмен регулярными сообщениями; обмен сообщениями при запросе контролирующего органа (Контрольными пакетами). Контрольный пакет (КП) – пакет, сформированный в формате XML-документа, соответствующий XSD, согласно параметрам запроса сотрудника контролирующего органа по уникальному идентификатору (далее ‒ УИ) участника закупки; УИ заказчика; по номеру электронной процедуры; по УИ участника закупки/УИ заказчика и номеру электронной процедуры. Пакет состоит из заголовка (header), информационная часть (Payload - полезная нагрузка) и подписи отправляющего (Signature).
Продолжить чтение
Завдання. Створити модель мережі
Завдання. Створити модель мережі
Завдання 3: У середовищі програми СРТ7.0 створити модель мережі, що складається з трьох комутаторів, з'єднаних між собою в лінію. До крайніх комутаторів підключити по два комп'ютери. Забезпечити утворення 2VLAN (в кожному комутаторі) з назвами "klas1,2", прописати у них по одному комп'ютеру. Забезпечити обмін всередині кожної VLAN. Завдання 4: У середовищі програми СРТ7.0 створити модель мережі, що складається з комутатора (маршрутизатора) і 1 комп'ютера. Використовуючи console порт, підключити комп'ютер до комутатора (маршрутизатора) і прописати: назва, пароль доступу до всіх рівнів конфігурації (аналогічно Вашого прізвища), банер при вході, зробити скрін-шот вікна діалогу з усіма командами і зберегти конфігурацію, потім перевантажити комутатор (маршрутизатор ). Завдання 5: В середовищі програми СРТ7.0 створити модель мережі, що складається з 2 комп’ютерів, 1 комутатора 2-ого рівня та 1 комутатора 3 рівня. Забезпечити підключення комп’ютерів через звичайний комутатор до комутатора 3-го рівня, перебування комп’ютерів в різних VLAN, обмін повідомленнями між комп’ютерами. Завдання 6: У середовищі програми СРТ7.0 створити модель мережі, що складається з маршрутизатора, комутатора і 4 комп'ютерів (по 2 комп'ютери в окремому VLAN). Забезпечити зв'язок комп'ютерів між собою, з комутатором і з маршрутизатором. Призначити назви всім типам обладнання як Ваше прізвище з певною цифрою. Завдання 7: У середовищі програми СРТ7.0 створити модель мережі, що складається з 2 маршрутизаторів, 2 комутаторів і 2 комп'ютерів. Забезпечити зв'язок між комп'ютерами через комутатори і маршрутизатори. Завдання 8: У середовищі програми СРТ7.0 створити модель мережі, що складається з маршрутизатора, комутатора і 3 комп'ютерів. Конфігурувати на маршрутизаторі DHCP-сервер, забезпечити автоматичне призначення комп'ютерів ІР-адрес, маски мережі, ІР-адреси шлюзу за замовчуванням (default-gateway), ІР-адреси сервера DNS. Завдання 9: У середовищі програми СРТ7.0 створити модель мережі, що складається з 2 маршрутизаторів, комутатора і 2 комп'ютерів. Конфігурувати на віддаленому маршрутизаторі DHCP-сервер, забезпечити автоматичне призначення комп'ютерів ІР-адрес, маски мережі, ІР-адреси шлюзу за замовчуванням (default-gateway), ІР-адреси сервера DNS.
Продолжить чтение
Вредоносные программы
Вредоносные программы
Оглавление. 1) Что такое вредоносные программы? 2) Классификация вредоносных программ. 2.1) Классификация вредоносных программ. 3) Компьютерные вирусы. 3.1) Компьютерные вирусы. 3.2) Компьютерные вирусы. 4) Сетевые черви. 4.1) Сетевые черви. 5) Троянские программы. 5.1) Троянские программы. 6) Шпионское ПО. 7) Хакерские утилиты. 7.1) Хакерские утилиты. 7.2) Хакерские утилиты. 8) Основы работы антивирусных программ. Выполнила: Сперанских В.В. ФЛ11-БЗ 1) Что такое вредоносные программы? Для начала следует разобраться с определением вредоносной программы. Вредоносная программа — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления или подмены информации. Оглавление Выполнила: Сперанских В.В. ФЛ11-БЗ
Продолжить чтение
Как придумывать идеи для мемов
Как придумывать идеи для мемов
• Несомненно, нужно хорошо знать канон. Без него мы далеко не уйдём. Для того, чтобы делать мемы на уровне новичка-среднячка достаточно знать фильмы. Для того, чтобы делать более интересные, нужно знать книги. Ни для кого не секрет, что там гораздо больше информации, а значит наша фантазия может отправиться в полёт! • Можно подсматривать (внимание, подсматривать, не сдирать!) идеи в различных пабликах Вконтакте. Берём идею, подгоняем под другой шаблон, слегка меняем текст, вуаля, прекрасный мем готов! Где брать шаблоны для мемов • Первый и самый простой способ — группы ВКонтакте. Очень много пабликов, которые выставляют пустые шаблоны, ваша задача — придумать для них текст. Все банально и просто. Лучшие, на мой взгляд, группы: https://vk.com/public172222275 https://vk.com/shablony.for.comics https://vk.com/cleanmemes18 • Второй способ очень редко используется но имеет место быть. Если у вас внезапно возникла идея мема, но вы нашли для неё нужного шаблона, то можете просто описать, как должно выглядеть, а я уже помогу вам найти что-то подходящее. • Ну и третий способ самый хороший на мой взгляд. Мемепедия. На нём мы остановимся подробнее.
Продолжить чтение