Вредоносные программы

Программы, предназначенные для несанкционированного копирования, блокирования и уничтожения компьютерной информации. Обязательные условия вредоносности. Использование "внутренних" команд Сommand.com и Cmd.exe. Деструктивные возможности стандартных команд.

Рубрика Программирование, компьютеры и кибернетика
Вид презентация
Язык русский
Дата добавления 21.10.2013
Размер файла 1,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


HTML-версии работы пока нет.
Cкачать архив работы можно перейдя по ссылке, которая находятся ниже.


Подобные документы

  • Типы команд, синтаксис ассемблера и код операции, по которому транслируется команда. Команды вычисления и непосредственной пересылки данных между регистрами. Поле для определения операции вычисления. Управление последовательностью выполнения программы.

    реферат [29,1 K], добавлен 13.11.2009

  • Основные сведения о языке программирования Pascal. Листинг программы с комментариями. Диагональ элементов вектора и матрицы. Использование команд ввода-вывода информации. Быстродействие выполнения программы при компиляции. Отражение процессов вычисления.

    курсовая работа [1,9 M], добавлен 05.05.2009

  • Разработка программы вычисления выражения y = (x+10)5. Ход работы, структурная схема алгоритма. Окна основных обозревателей системы, текстовый редактор. Интерфейс модели ЭВМ, методы ввода и отладки программы, действия основных классов команд, адресация.

    лабораторная работа [523,4 K], добавлен 28.12.2014

  • Изучение архитектуры персонального компьютера на примере микропроцессора фирмы Intel. Регистры общего назначения. Оперативная память; форматы данных и команд. Команд пересылки с различными способами адресации операндов. Структура программы на Ассемблере.

    курс лекций [506,4 K], добавлен 03.05.2014

  • Проектирование программы, защищающей текст от несанкционированного копирования, с использованием языка C++ и среды программирования BuilderC++6. Структурные схемы операций, используемых в алгоритме. Информационная программная реализация выбранного метода.

    курсовая работа [1,3 M], добавлен 14.12.2012

  • Понятие, свойства, виды, правовая и неправовая классификация информации; права и обязанности ее обладателя. Запрет на ограничение доступа к информации. Защита от неправомерного копирования, распространения, уничтожения, модифицирования, блокирования.

    презентация [202,4 K], добавлен 22.01.2016

  • Проблема создания программы, нелегальное копирование которой приводит к потере программы способности нормально работать. Проверка места расположения файла на диске. Использование скрытых частей программы и особенностей физических носителей информации.

    курсовая работа [58,2 K], добавлен 09.03.2009

  • Возможности и синтаксис команд MATLAB, листинг программы и описание цикла. Порядок составления программы вычисления коэффициентов алгебраического интерполяционного многочлена и построения сплайн-функции, "склеенной" из кусков многочленов 3-го порядка.

    лабораторная работа [30,8 K], добавлен 04.07.2009

  • Изучение элементов структуры микропроцессора i80386 и алгоритмов выполнения множества команд. Разработка проекта структуры АЛУ и структуры микро-ЭВМ на базе гипотетического процессора. Описание и создание программы эмуляции по выполнению заданных команд.

    курсовая работа [484,4 K], добавлен 07.09.2012

  • Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.

    дипломная работа [1,2 M], добавлен 20.12.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.