- •Системное программное обеспечение
- •Создание новой рабочей книги в Excel
- •Работа с файлами в Excel
- •Имена в формулах
- •Присвоение имен в поле имени
- •Правила присваивания имен ячейкам и диапазонам
- •5.4 Связывание рабочих листов
- •20.Прикладное программное обеспечение
- •2.1. Высказывания и действия над ними.
- •Свойства логических операций.
- •24. Равносильные формулы
- •Равносильные преобразования формул
- •Абсолютный адрес
- •Сеть передачи данных
- •Электронная почта (e -mail )
- •Списки рассылки (m ailing lists )
- •Телеконференции, или группы новостей (u senet )
- •Wor d wi d e web "всемирная паутина"
- •28.Функции.Аргументы.Виды функций : Математические, логические, статические, финансовые и дт. Мастер функций.
- •Основные функции Простейшие математические и статистические функции мин, макс
- •СтепеНь
- •Счётпустоты
- •Счётесли
- •Логические функции если, и, или[править] если[править]
- •Функция впр (Вертикальное Первое Равенство)[править]
- •Функция гпр (Горизонтальное Первое Равенство)
- •Защита книги и листа
- •Разработчик
- •Основные типы диаграмм
- •Диаграммы-линии (графики)
- •Диаграммы-области
- •Столбчатые и линейные диаграммы (гистограммы)
- •Круговые (секторные) диаграммы
- •Радиальные (сетчатые) диаграммы
- •Картодиаграммы
- •Биржевые диаграммы
- •31. Базовая эталонная модель взаимодействия открытых систем:
- •Проблемно - ориентированные языки
- •Универсальные языки
- •Диалоговые языки
- •Непроцедурные языки
- •Сетевые протоколы.
- •Протокол gre
- •Конфигурирование gre туннелей в tcp/ip
- •Защита стека tcp/ip от syn атак
- •Протокол sstp
- •Протокол snmp
- •Протокол tftp
- •Некоторые секреты ip-протокола
- •Ip адрес: определение и сокрытие
- •Прямая маршрутизация
- •Косвенная маршрутизация
- •Правила маршрутизации в модуле ip
- •Выбор адреса
- •Подсети
- •Как назначать номера сетей и подсетей
- •Подробности прямой маршрутизации
- •Порядок прямой маршрутизации
- •Подробности косвенной маршрутизации
- •Порядок косвенной маршрутизации
Непроцедурные языки
Непроцедурные языки составляют группу языков, описывающих организацию данных, обрабатываемых по фиксированным алгоритмам (табличные языки и генераторы отчетов), и языков связи с операционными системами.
Позволяя четко описывать как задачу, так и необходимые для её решения действия, таблицы решений дают возможность в наглядной форме определить, какие условия должны быть выполнены прежде чем переходить к какому-либо действию. Одна таблица решений, описывающая некоторую ситуацию, содержит все возможные блок-схемы реализаций алгоритмов решения.
Табличные методы легко осваиваются специалистами любых профессий.
Программы, составленные на табличном языке, удобно описывают сложные ситуации, возникающие при системном анализе.
к алгоритмизации алгоритмы, струкутуры данных и программирование СУБД ЯиМП 3GL 4GL 5GL технологии прогр.
34.Сетевые протоколы. Межсетевой протолок IP. Протокол управления передачей TCP.
Сетевые протоколы.
IP-ФРАГМЕНТАЦИЯ
В данном документе мы рассмотрим, что такое IP фрагментация, как она происходит и почему является нежелательным явлением в сетях, а также рассмотрим пару сценариев как ее предотвратить.
10 Апреля 2015
Протокол gre
GRE (Generic Routing Encapsulation) — протокол туннелирования сетевых пакетов, разработанный фирмой Cisco. Протокол GRE обеспечивает механизм инкапсуляции произвольных пакетов в произвольный транспортный протокол. В наиболее общем случае система имеет пакеты, которые нужно инкапсулировать и маршрутизировать (информационные пакеты). Информация (payload) сначала инкапсулируется в пакет GRE, который может также содержать маршрут.
10 Апреля 2015
Конфигурирование gre туннелей в tcp/ip
Туннелирование - способ инкапсуляции произвольных пакетов одного протокола в какой-либо другой транспортный протокол. Для упрощения конфигурирования туннелирование реализовано в виде виртуального (логического) интерфейса. При этом привязки к конкретным протоколам, пропускаемым через туннель, не делается, туннель реализован более как архитектура, позволяющая реализовать любую стандартную схему инкапсуляции.
10 Апреля 2015
Защита стека tcp/ip от syn атак
Большинство людей знает, насколько может быть проблематична защита от SYN-атак. Обычно используются несколько более или менее эффективных методов. Почти в каждом случае, основным решением является правильная фильтрация пакетов. В дополнение к созданию пакетных фильтров, администратором может быть выполнена модификация TCP/IP стека данной операционной системы. Данный метод - настройка TCP/IP стека в различных операционных системах, и будет описан ниже.
10 Апреля 2015
Протокол sstp
SSTP (Secure Socket Tunneling Protocol – протокол безопасного туннелирования сокетов) и его возможности для VPN в будущем.
10 Апреля 2015
Протокол snmp
С расширением компьютерных сетей возникла необходимость управлять ими. Это просто непрактично постоянно переходить c рабочей станции на сервер и назад на рабочую станцию, чтобы убедиться, что все в порядке. Вот здесь в игру вступает Протокол управления простыми сетями (SNMP).
10 Апреля 2015
