Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Топ:
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного хозяйства...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов...
Методика измерений сопротивления растеканию тока анодного заземления: Анодный заземлитель (анод) – проводник, погруженный в электролитическую среду (грунт, раствор электролита) и подключенный к положительному...
Интересное:
Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы...
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Дисциплины:
2020-03-31 | 103 |
5.00
из
|
Заказать работу |
|
|
Anonymous FTP (анонимный протокол передачи файлов FTP) — возможность переноса файлов с удаленного компьютера, соединенного с Интернет, без обладания бюджетом на удаленном компьютере. Вместо имени пользователь вводит: “anonymous”, а вместо пароля — обычно адрес электронной почты.
Asynchronous (асинхронный) — название множественных программ или процессов, которые перекрывают друг друга в использовании и, возможно, в памяти. Асинхронная атака на систему заключается в том, что одна программа пытается изменить те параметры, которые другая программа проверила на достоверность с положительным результатом, но еще не использовала.
Avatar (аватар) — альтернативное наименование для привилегированного пользователя системы (обычно UNIX). В индийской мифологии аватар — инкарнация бога.
Backbone site (магистральный узел) — ключевой узел USENET и электронной почты, обрабатывающий большое количество поточной информации. Получает и посылает на другие узлы новости и сообщения.
back door — см. Trapdoor baud (бод) — единица скорости передачи информации, импульс, секунду, причем импульсы равны по амплитуде. Один бод равняется одному биту в секунду.
BITNET — сеть, состоящая из миникомпыотеров или мэйн-фрэймов. В ITN ЕТ объединяет множество учебных заведений. Дает возможность посылать электронную почту и передавать файлы, но не позволяет осуществлять удаленный вход.
BBS — Bulletin Board System (Электронная доска объявлений) — компьютер, установленный на прием вызовов с модема. Пользователи устанавливают с ним связь и получают доступ к различным услугам, включая электронную почту, обмен сообщениями, игры и т. д.
Boffin (боффин) — термин, использовавшийся во времена второй мировой войны для обозначения людей, подобных хакерам, которые стремились понять, как устроен этот мир, и использовали свои знания на благо этого мира.
|
buffer overflow (переполнение буфера) — переполнение происходит, когда в буфер поступает избыточное количество новых данных. Причин может быть две: буфер недостаточно велик, чтобы вместить все данные, которые необходимо, до начала обработки этих данных; либо несоответствие между приемом и обработкой данных.
С (Си) — язык программирования, с которым, равно как и Си++, должен быть знаком каждый хакер. На Си написана UNIX.
chat (беседа)—беседа с другом в режиме онлайн.
CCTV — внутренние системы телевизионного наблюдения.
СЮ (Chief Information Officer) — главный офицер службы информации.
Console (консоль) — операторский терминал на мэйнфрэй-ме, с помощью которого оператор управляет системой.
Console РВХ — настольный коммутатор.
Covert channel (“плохой канал”) — канал, не предназначенный для передачи информации, по которому все же можно нелегально получить секретную информацию о системе.
Cracker (кракер) — хакер, плохо относящийся к компьютерам, которые взламывает.
Cty — консоль tty (также ctty).
Daemon (Disk And Execution Monitor) — “даемон”, программа, которая не запускается пользователем или программой пользователя, но дожидается определенных условий, после чего запускается сама.
Demodulation(дeмQдyляuия) — процесс перевода аналогового сигнала в цифровой.
Demon — “демон”; то же, что даемон, но может вызываться пользователем.
DES (Data Encryption Standard) — стандарт шифровки данных.
Detector — детектор, электрическая схема, используемая для изъятия модуляции из несущего сигнала.
Dual-tone multifrequensy dialing — двухтональный многочастотный набор, метод коммутации с использованием пары тонов, высокого и низкого. Используется в кнопочных телефонах.
Dumb terminal — “глупый” терминал, устройство, предназначенное только ввода в компьютер и вывода из него. Ср. “интеллектуальный” терминал.
|
Duplex — дуплексный канал, позволяет одновременную связь в двух направлениях.
EDP (Electronic Data Processing) — электронная обработка данных.
E-mail — сокр., электронная почта.
Firewall mashme — машина, оснащенная различными защитными свойствами. Используется в качестве шлюза для зашиты главных компьютеров.
FTP (File Transfer Protocol) — протокол передачи файлов. Набор протоколов, с помощью которых можно передавать файлы с одного компьютера на другой.
|
|
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!