Филтрирай резултатите
451-460 от 1000
25 стр.

Защити стени– основни понятия, типове и начини на приложение

Съвременните firewall системи (използва се и терминът „защитни стени“) са предназначени за предпазване от неоторизиран достъп от интернет до файловете на потребителите...
29 стр.

Функции и програми за файлова обработка на данни

Основи на файловия вход/изход. Файлове и потоци. Потоков вход и изход. Създаване на променлива свързана с файл(файлов указател). Четене и запис при операции с файлове. Потокови променливи. Свързване с файлове...
14 стр.
24 стр.

DOS атаки

TCP SYN претоварващи атаки. Land.c атаки. Smurf атаки. Разпределени атаки от тип “отказ на услуги”. Отвличане на сесия (Session Hijacking) - открито и скрито преправяне...
11 стр.

Алгоритми и програми

Kомпютърът е незаменим изпълнител на алгоритми. Това се дължи на възможността му да изпълнява с голяма скорост и без да греши последователните стъпки на алгоритъма...
19 стр.

Алгоритми за сортиране

Прието е процесът на пренареждане (пермутиране по подходящ начин) на елементите на някакво множество от обекти в определен ред да се нарича сортиране...
3 стр.

Адресиране в Ексел

Адресиране в Ексел. Видове адресиране на клетки в Ексел...
6 стр.

Вградени функции в Ексел

За изпълнение на стандартни изчисления може да се използват вградените функции на Microsoft Excel. Стойностите, които се задават на функцията, за да се изпълнят с тях операциите, се наричат аргументи...
28 стр.

Защита на системите за управление на бази данни

В днешни дни атаките към бази са по-разпространени и варират повече от всякога. Базите данни съдържат най-скъпоценната информация във всяка организация по света...
2 стр.

Тест по Информационни технологии

Тест по Информационни технологии за шести клас. Теста е върху темата как се прави презентация в програмата PowerPoint...