Филтрирай резултатите
451-460 от 1000
14 стр.
24 стр.

DOS атаки

TCP SYN претоварващи атаки. Land.c атаки. Smurf атаки. Разпределени атаки от тип “отказ на услуги”. Отвличане на сесия (Session Hijacking) - открито и скрито преправяне...
19 стр.

Алгоритми за сортиране

Прието е процесът на пренареждане (пермутиране по подходящ начин) на елементите на някакво множество от обекти в определен ред да се нарича сортиране...
3 стр.

Адресиране в Ексел

Адресиране в Ексел. Видове адресиране на клетки в Ексел...
6 стр.

Вградени функции в Ексел

За изпълнение на стандартни изчисления може да се използват вградените функции на Microsoft Excel. Стойностите, които се задават на функцията, за да се изпълнят с тях операциите, се наричат аргументи...
28 стр.

Защита на системите за управление на бази данни

В днешни дни атаките към бази са по-разпространени и варират повече от всякога. Базите данни съдържат най-скъпоценната информация във всяка организация по света...
12 стр.

MS Word - основи за работа при текстообработка

Основни параметри и инструменти при работа с текстовата програма...
12 стр.

Целочислени и реални типове данни

Събрали сме два урока в една презентация, като смятаме, че сме избрали най важната информация за тези уроци. Презентацията не е толкова дълга и е лесно разбираема, с малко текст, а не като в учебника с безброй думи надяваме се да ви хареса...
2 стр.

Тест по Информационни технологии

Тест по Информационни технологии за шести клас. Теста е върху темата как се прави презентация в програмата PowerPoint...
19 стр.

Архитектурата на Джон фон Нойман като модел за универсална обработка на дигитална информация

Джон фон Нойман предлага архитектура, посредством която става възможно решаването наразнообразни задачи, чрез използването на само едно универсално електронно решение. Болшинството от съвременните персонални компютри са наследници на тази архитектура...