188 matches
-
astfel încât să se transfere toate liniile, eventual tipurile diferite să fie convertite folosind expresiile. Prin care în itab2 se transferă datele din itab1. Dacă se dorește transferarea doar a corpului tabelelor nu și a antetului se folosește [ ]. 3.13.2 Inițializarea de tabele Pentru ștergerea liniilor unui tabel se poate folosi instrucțiunea. Totuși memoria alocată tabelului rămâne neschimbată( atât ca dimensiune cât și ca adresă. Permite inițializarea tabelului, mai exact a corpului acestuia. Dealocă memoria pentru corpul tabelului, dar antetul încă
APLICAŢII INTEGRATE PENTRU ÎNTREPRINDERI Note de curs - laborator by Culea George, Găbureanu Cătălin () [Corola-publishinghouse/Science/285_a_543]
-
transferarea doar a corpului tabelelor nu și a antetului se folosește [ ]. 3.13.2 Inițializarea de tabele Pentru ștergerea liniilor unui tabel se poate folosi instrucțiunea. Totuși memoria alocată tabelului rămâne neschimbată( atât ca dimensiune cât și ca adresă. Permite inițializarea tabelului, mai exact a corpului acestuia. Dealocă memoria pentru corpul tabelului, dar antetul încă este păstrat. 3.13.3 Compararea tabelelor Se poate face cu o expresie de genul, în care operator este un operator de comparație. Primul criteriu al
APLICAŢII INTEGRATE PENTRU ÎNTREPRINDERI Note de curs - laborator by Culea George, Găbureanu Cătălin () [Corola-publishinghouse/Science/285_a_543]
-
se dorește a fi afișată pe linia nouă. Pentru a declara o variabilă de tip întreg( pe 32 de biți) se folosește secvența. Prin aceasta se declară o variabilă cu numele nume var de tipul întreg și este inițializată cu val init. Inițializarea poate lipsi și atunci nume var va fi inițializată cu 0. Pentru a face operații matematice cu aceste variabile se pot folosi expresii simple de genul. Important de reținut că la sfârșitul folosirii oricărei instrucțiuni sau expresii se pune obligatoriu „ . ”(punct
APLICAŢII INTEGRATE PENTRU ÎNTREPRINDERI Note de curs - laborator by Culea George, Găbureanu Cătălin () [Corola-publishinghouse/Science/285_a_543]
-
face operații matematice cu aceste variabile se pot folosi expresii simple de genul. Important de reținut că la sfârșitul folosirii oricărei instrucțiuni sau expresii se pune obligatoriu „ . ”(punct) (!). Exercițiu: Având date trei numere întregi să se afișeze valoare lor după inițializare. Apoi să se calculeze și să se afișeze suma, apoi produsul, apoi media lor. Programul ar trebui să afișeze ceva de genul (se pot alege orice valori dar minimal trebuie sa se afișeze sub acest format). Observație. Este obligatoriu ca
APLICAŢII INTEGRATE PENTRU ÎNTREPRINDERI Note de curs - laborator by Culea George, Găbureanu Cătălin () [Corola-publishinghouse/Science/285_a_543]
-
de genul: operand 1 operator operand 2) se folosesc operatorii logici AND (și logic), OR (sau logic), NOT ( negare logică); mai există și o serie de expresii logice specifice ABAP de exemplu: încadrarea într-un interval; comparare cu valoarea de inițializare; De reținut că și pentru operatorii logici, mai ales pentru cei simbolici, trebuie respectată regula de sintaxă că trebuie precedați și urmați de cel puțin un spațiu. Instrucțiuni de control Principala instrucțiune de control este IF, iar cealaltă alternativă cu
APLICAŢII INTEGRATE PENTRU ÎNTREPRINDERI Note de curs - laborator by Culea George, Găbureanu Cătălin () [Corola-publishinghouse/Science/285_a_543]
-
Conținuturile învățării: 1. Mediul Windows Obiective de referință: formarea deprinderilor de lucru în mediul Windows formarea deprinderilor de utilizare a echipamentelor din dotare 1.1 Prezentarea mediului de lucru Windows și a echipamentelor din dotare (rețeaua de calculatoare, modul de inițializare a sistemului, echipamente periferice disponibile). 1.2 Elemente de interfață Windows 95 (ferestre, icon-uri, butoane, meniul general). 1.3. Gestiunea fișierelor proprii sub Windows cu ajutorul unei aplicații specializate ca Windows Explorer, Windows Commander, My Computer - crearea folder-ului personal, salvarea
Proiectarea Didactica Informatica by Ariadna-Cristina Maximiuc () [Corola-publishinghouse/Science/370_a_588]
-
Conținuturile învățării: 1. Mediul Windows Obiective de referință: * formarea deprinderilor de lucru în mediul Windows * formarea deprinderilor de utilizare a echipamentelor din dotare 1.1 Prezentarea mediului de lucru Windows și a echipamentelor din dotare (rețeaua de calculatoare, modul de inițializare a sistemului, echipamente periferice disponibile). 1.2 Elemente de interfață Windows 95 (ferestre, icon uri, butoane, meniul general). 1.3. Gestiunea fișierelor proprii sub Windows cu ajutorul unei aplicații specializate ca Windows Explorer, Windows Commander, My Computer - crearea folder-ului personal, salvarea
Proiectarea didactică by Ariadna Cristina Maximiuc () [Corola-publishinghouse/Science/371_a_1366]
-
reprezintă un ansamblu de elemente fizice (resurse hardware: unitate centrală - CPU sau microprocesor, memorie - RAM și ROM și periferice - HDD, interfețe de comunicație, mouse, tastatură, interfață grafică) interconectate între ele, dar invizibile pentru programator și de programe (resurse software - de inițializare a blocurilor hardware și dialogul cu acestea și de aplicație). Funcția principală a sa este de a transforma informațiile de la intrare (instrucțiuni și date) în informații de ieșire (rezultate). Arhitectura calculatorului în prezent înseamnă un concept structurat pe nivele, de la
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
transferul direct și transferul prin interogare. Transferul direct presupune doar ca procesorul să scrie sau să citească din portul respectiv, fără a fi necesar a verifica dacă perifericul a încheiat operațiunea precedentă. Accesul poate fi realizat doar la început în timpul inițializării unui periferic, sau poate fi realizat în mod repetat în timpul rulării programului (în faza de proiectare și testare a unor aplicații). După cum îi spune și numele transferul prin interogare presupune interogarea perifericului (polling) de către procesor pentru a afla dacă acesta
Arhitectura Calculatoarelor by Cristian Zet () [Corola-publishinghouse/Science/329_a_567]
-
prea multe lucruri despre alte tipuri de sisteme. Odată cu apariția microcalculatoarelor, problemele de instruire informatică se pun într-un alt mod. 3. Prin politica de instaurare a unor restricții în utilizare, apelându-se la sistemul parolelor multiple, din faza de inițializare a sistemului până la accesul la căi și fișiere, se reduce dramatic viteza de prelucrare, deci scade productivitatea sistemului. 4. Fiind plasate în aproape toate birourile, iar condițiile de păstrare puternic diversificate, riscul defectării este diferit de la un birou la altul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
trebuie să fie adus la cunoștință conducerii firmei; • normele interne trebuie să prevadă ca mai mult de o persoană să se ocupe de implementarea și testarea sistemului de operare, pentru reducerea riscului realizării unor activități subversive la nivel de persoană; • inițializarea sistemului de operare și oprirea lui, de asemenea, presupun proceduri foarte riguroase de respectat. La fel se va proceda și la reîncărcarea sistemului după o defecțiune; • registrul sistemului trebuie să consemneze absolut toate operațiunile la care acesta este supus în timpul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
operatorului, al ofițerului cu securitatea sistemului (dacă există), al bibliotecii de suporturi și de la punctele de prelucrare. Controlul operatorului. În jurnalul operatorului trebuie să fie înregistrate următoarele evenimente: 1. pornirea calculatorului; 2. configurația cu care s-a început lucrul; 3. inițializarea și reinițializarea sistemului; 4. execuția testelor de rutină și a programelor de întreținere; 5. momentul de început-execuție programe sau de serie de programe înlănțuite; 6. finalizarea normală sau anormală a lucrărilor; 7. disfuncționalități ale softului de sistem sau proasta funcționare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
procedurilor și practicilor de securitate. Oricând, coordonatorul securității sistemului poate propune directorului centrului să ia măsuri de prevenire a amenințărilor securității, iar acesta va include o apreciere a eficienței măsurilor pe timpul funcționării normale a sistemului, în perioadele de pauză, la inițializarea lui, la căderea lui, precum și în timpul întreținerii echipamentelor și programelor. O atenție deosebită va fi acordată copiilor de siguranță și acțiunilor de reconstituire în caz de avarie, în toate variantele posibile ale ivirii ei. Cel puțin o dată la trei luni
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
vor consemna, prin semnătură, într-un registru special, tot ceea ce se referă la: 1. eliberarea și restituirea elementelor de control al accesului sau o împuternicire a exercitării acestei activități; 2. eliberarea și restituirea suporturilor de prelucrare automată a datelor; 3. inițializarea și oprirea sistemului; 4 . prelucrarea informațiilor deosebit de importante; 5. întreținerea echipamentelor și programelor; 6. testarea și acceptarea hardului; 7. modificarea hardului; 8. reconfigurarea permanentă a sistemului; 9. proiectarea și implementarea bazelor de date; 10. proiectarea, implementarea și modificarea sistemului de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în timpul operării normale (C); 6. sistemul va oferi un mecanism prin care să i se permită utilizatorului să-și schimbe parola. Acest mecanism va trebui să ceară utilizatorului să reautentifice identitatea sa. Sistemul va oferi un mecanism pentru setarea sau inițializarea parolelor utilizatorilor. Utilizarea acestui mecanism va presupune acordarea de privilegii utilizatorilor (C); 7. sistemul va stabili o durată de valabilitate a parolelor pentru fiecare identificator de utilizator sau pentru grup (cu alte cuvinte, unui utilizator i se va cere să
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ș.a. (C); - secțiune distinctă dedicată tehnicilor de pătrundere a intrușilor în sistem, precum și pentru descrierea altor amenințări, dar și descrierea procedurilor de detectare și prevenire a lor (C). Documentația operatorului 1. Documentația operatorului va conține următoarele elemente: a) procedurile necesare inițializării sistemului (bootării) în condiții de securitate deplină (C); b) procedurile de rezumare a operațiunilor privind securitatea sistemului după orice cădere a lui (C); c) recomandări și proceduri de utilizare a softului pentru efectuarea copiilor de siguranță și reconstituirea sistemului după
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
comprimate și apoi încapsulate pentru a ascunde adresa fiecărui pachet. Datele încapsulate sunt transmise printr-un tunel sigur, care este inițializat la fiecare sesiune de transmisie date. Acest tunel se folosește pentru a transmite numai date din interiorul VPN. După inițializarea tunelului, utilizatorul care dorește să comunice este autentificat pe baza informațiilor introduse în baza de date a mecanismului central al VPN. Odată autentificat, utilizatorul are drept de acces la acele resurse din rețea la care a fost autorizat de către administratorul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
aceeași zi și în aceeași lună când s-a produs accidentul - 26 aprilie -, dar face aceleași ravagii în toate zilele de 26, indiferent de lună; • când este îndeplinită condiția, se declanșează intenția de suprascriere a flash BIOS-ului calculatorului-gazdă, iar inițializarea sistemului devine imposibilă; • uneori, virusul face suprascriere pe tot hard diskul cu fișiere-gunoi; • în anii 1998 și 1999, virusul Cernobyl a avut un efect foarte distructiv, însă, în pofida campaniei foarte agresive a firmelor ce produc antiviruși, în august 2002 a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
transmis prin e-mail, ca fișier atașat; • Nimda creează un fișier nou load.exe și suprascie fișierul riched 20.dll din folderul Windows System, după care realizează o intrare în fișierul system.ini pentru a încărca ambele fișiere, amintite anterior, la inițializarea sistemului; • el difuzează infecția prin crearea de noi fișiere în directorul Windows Temp și prin autoatașarea de fișierul explorer.exe; • virusul se poate răspândi în rețeaua organizației și poate contamina serverele rețelei; • încă este foarte activ și periculos. OneHalf: • este
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
hard disk. Pentru un plus de siguranță se poate efectua o nouă scanare și apoi se reinițializează sistemul. 9.1.3.2. Virușii sectoarelor de boottc "9.1.3.2. Virușii sectoarelor de boot" Virușii sectoarelor de boot, utilizate la inițializarea sistemului, se numesc astfel pentru că ei infestează aceste sectoare de pe dischetă sau de pe hard disk (MBR, Master Boot Record al hard diskului). Virusul este declanșat la prima încercare de inițializare a sistemului fie intenționând să se ascundă în memoria sistemului
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Virușii sectoarelor de boot" Virușii sectoarelor de boot, utilizate la inițializarea sistemului, se numesc astfel pentru că ei infestează aceste sectoare de pe dischetă sau de pe hard disk (MBR, Master Boot Record al hard diskului). Virusul este declanșat la prima încercare de inițializare a sistemului fie intenționând să se ascundă în memoria sistemului, fie să lanseze în execuție misiunea sa ascunsă. Virușii de boot sunt foarte periculoși, ei având ca obiectiv distrugerea sau suprascrierea sectoarelor de boot sau a datelor de pe hard disk
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
disk. Din fericire, în prezent sunt destul de rar întâlniți în formă pură, ei apărând în combinație cu virușii de fișiere, caii troieni sau viermii. Mod de lucru Înțelegerea modului în care lucrează virușii de boot depinde de cunoașterea procesului de inițializare a sistemului. Întreaga rutină înseamnă parcurgerea următorilor pași: 1. BIOS-ul efectuează Power On Self Test (POST); 2. BIOS-ul localizează și citește informațiile din memoria CMOS; 3. BIOS-ul examinează primul sector al discului, în cazul Master Boot Record
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
discului, în cazul Master Boot Record (MBR) al hard diskului, sau Boot Record (BR) al floppy diskului; 4. BIOS-ul transferă controlul codului din MBR pentru încărcătorul de partiție; 5. încărcătorul de partiție examinează tabela de partiție; 6. procesul de inițializare este transferat fișierelor-sistem; 7. se încarcă driverele și este lansat sistemul de operare. Cei mai cunoscuți viruși ai sectorului de boot Cât timp virușii din această categorie sunt de domeniul trecutului, în continuare îi vom descrie, pe scurt, pe cei
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • nu are misiunea de a produce pagube; • în timpul infestării, se afișează pe ecran caractere aleatorii, înaintea procesului de inițializare. Michelangelo: • este cunoscut și sub numele Stoned.Michelangelo, Stoned.Daniela și Daniela; • recunoașterea mondială a virusului a avut loc odată cu lansarea lui, în 1992; • se activează la inițializarea sistemului, în fiecare an, la 6 martie, ștergând toate fișierele sistemului infectat
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pagube; • în timpul infestării, se afișează pe ecran caractere aleatorii, înaintea procesului de inițializare. Michelangelo: • este cunoscut și sub numele Stoned.Michelangelo, Stoned.Daniela și Daniela; • recunoașterea mondială a virusului a avut loc odată cu lansarea lui, în 1992; • se activează la inițializarea sistemului, în fiecare an, la 6 martie, ștergând toate fișierele sistemului infectat; • deși se spunea că va produce pagube în milioane de calculatoare, în realitate nu au fost decât mii. PARITY: • efectul este similar virușilor anteriori, adică infectarea sectoarelor de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]