телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАИгры. Игрушки -20% Рыбалка -20% Книги -20%

все разделыраздел:Компьютеры, Программированиеподраздел:Программное обеспечение

Управление учетными записями пользователей

найти похожие
найти еще

Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
51 руб
Раздел: Прочее
Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
СодержаниеВведение Отделение обычных пользователей от системных Определение кодов UID и GID Создание учетной записи пользователя командой USERADD Создание учетной записи пользователя командой ADDUSER Изменение учетной записи пользователя Удаление пользователя Блокировка учетных записей Управление паролями Создание групп командой GROUPADD Удаление групп командой GROUPDEL Создание системного пользователя Создание системных групп командой ADDGROUP Изменение принадлежности к группам Проверка целостности файлов паролей Серийное добавление новых пользователей Серийная замена паролей Серийное включение пользователей в группы Временное использование привилегий ROO Временное предоставление привилегий ROO командой SUDO Пароли. Служба теневого хранения паролей Дополнительные модули аутентификации Список использованной литературы Выводы Введение В системе Li ux как описана работа дополнительного модуля аутентификации PAM, рассмотрены вопросы серийного добавления пользователей, создания групп и замены паролей, описана работа вспомогательных утилит mass add и mass passwd. А также рассмотрены команды управления учетными записями, формат учетных записей, а также возможность временного предоставления пользователям администраторских прав пользователя Roo .

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Справочник по реестру Windows XP

Тип: REGSZ; Значение: (по умолчанию = NormalColor; можно поставить Metallic) HKEY_CURRENT_USER\Control Panel\Colors\\Background Изменяет заданный по умолчанию цвет фона экрана, при входе в систему. Измените, значение согласно цвету, который Вы хотите использовать: «0 0 0» для черного, «255 255 255» для белого, и остальные значения лежат между ними. Тип: REGSZ; Значение: (0 0 0 255 255 255) HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\\AllowMultipleTSSessions Быстрое переключение между пользователями. Тип: REGDWORD; Значение: (0 = запрещено; 1 = разрешено) Панель управления » Учетные записи пользователей. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\\LogonType Изменить окно входа в систему: или классический формат Windows NT/2000 или Windows XP. Тип: REGDWORD; Значение: (0 = W2K, 1 = Welcome Screen) Панель управления » Учетные записи пользователей. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\\Background Данный параметр появляется когда параметр AllowMultipleTSSessions в этом же разделе равен "1"

скачать реферат Оптимизация Windows XP

Если в системе зарегистрировалось несколько пользователей, то настройки каждого из них, а также запущенные ими программы, при переключении на другого пользователя сохраняются в памяти. Скажем, если вы запустили Word, Excel и какую-нибудь игру, отлучились на минутку, а тем временем пришел ваш брат, переключил систему на себя и попытался поиграть в Red Fac io , то он обязательно заметит явное (вплоть до полной остановки игры) снижение производительности. Если объем оперативной памяти в компьютере составляет 64 Мб или меньше, Wi dows XP автоматически отключает функцию быстрой смены пользователей. Для обеспечения максимальной производительности проследите, чтобы в системе не было зарегистрировано сразу несколько пользователей. Или отключите эту функцию, для чего нужно зайти в Панель управления > Учетные записи пользователей (Co rol Pa el > User Accou s), нажать кнопку Переключение пользователей и отключить режим Использовать быстрое переключение пользователей.   Автоматическое обновление Устанавливать последние исправления версии Direc X и другие обновления необходимо своевременно.

Мягкая игрушка "Мой зайчонок".
Мягкая игрушка "Мой зайчонок" от торговой марки Fluffy Family порадует ребенка, ведь ее так приятно трогать и обнимать. Игрушка
403 руб
Раздел: Зайчики
Магнитная азбука "Где Ёж?".
"ГДЕ ЁЖ?" — это стильная магнитная азбука из 54 букв с запоминающимся орнаментом! Когда ребёнок учит буквы, полезно, чтоб они
768 руб
Раздел: Буквы на магнитах
Мягкий пол "Ассорти", универсальный, 60x60 см, 1.44 кв.м.
Размер 1 листа: 60x60 см. Площадь4 листов: 1.44 кв.м. Состав: 1 красный лист, 1 желтый лист, 1 зеленый лист, 1 синий лист.
1080 руб
Раздел: Прочие
 Тонкости реестра Windows Vista. Трюки и эффекты

При задании этой настройки параметру REG_DWORD-типа DontDisplayLastUserName, расположенному в ветви реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System, присваивается значение 1. Изменить значение этого параметра можно и с помощью политики Интерактивный вход в систему: не отображать последнее имя пользователя, расположенной в разделе Конфигурация компьютера Конфигурация Windows Параметры безопасности Локальные политики Параметры безопасности оснастки Редактор объектов групповой политики. Disable User Account Control данная настройка присваивает параметру REG_DWORD-типа EnableLUA, расположенному в ветви реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System, значение 0. Иными словами, настройка отключает механизм UAC. Изменить значение этого параметра можно и с помощью политики Управление учетными записями пользователей: все администраторы работают в режиме одобрения администратором, расположенной в разделе Конфигурация компьютера Конфигурация Windows Параметры безопасности Локальные политики Параметры безопасности

скачать реферат Оптимизация ОС Windows Vista с целью обеспечения информационной безопасности

Федеральное агентство по образованию Качканарский филиал государственного образовательного учреждения Среднего профессионального образования «Уральский радиотехнический техникум им. А.С. Попова» ОПТИМИЗАЦИЯ ОС WI DOWS VIS A С ЦЕЛЬЮ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИКурсовая работа по дисциплине «Информационная безопасность»2009 г. СодержаниеВведение Службы Wi dows Vis a Использование центра безопасности Wi dows Технологии безопасности в Wi dows Vis a Централизованное управление безопасностью Конфигурация и параметры Управления учетной записью пользователя(UAC) Параметры безопасности Интернет Защитник Wi dows Агенты безопасности Защитника Wi dows Ответ на угрозу Защита по требованию Межсетевые экраны Классификация сетевых экранов Брэндмауэр Wi dows Оптимизация с помощью специального ПО u eUp U ili ies Практическая часть Заключение Список литературы ВведениеНесколько лет назад председатель правления корпорации Майкрософт (и затем главный архитектор программного обеспечения) Билл Гейтс призвал своих сотрудников к тому, чтобы сделать надежность вычислительной среды наивысшим приоритетом компании.

 Тонкости реестра Windows Vista. Трюки и эффекты

Default устанавливает способ запуска служб, применяемый по умолчанию. В этом случае будут отключены всего три службы: Маршрутизация и удаленный доступ, Общий доступ к подключению к Интернету (ICS) и Служба общего доступа к портам Net.Tcp. Раздел Tweaks, подраздел Internet Explorer Данный раздел позволяет ограничить доступ к отдельным элементам окна браузера Internet Explorer (рис. 5.15). Все эти возможности дублируют возможности групповых политик разделов Конфигурация пользователя Административные шаблоны Компоненты Windows Internet Explorer и Конфигурация компьютера Административные шаблоны Компоненты Windows Internet Explorer. Рис. 5.15. Подраздел Internet Explorer раздела Tweaks С помощью данного раздела можно также очистить места, в которых браузер хранит различные временные файлы. Раздел Tweaks, подраздел UAC Содержимое данного подраздела позволяет настроить работу UAC либо полностью отключить его. Все эти возможности дублируют возможности политик, начинающихся с Управления учетными записями пользователей и расположенных в разделе Конфигурация компьютера Конфигурация Windows Параметры безопасности Локальные политики Параметры безопасности оснастки Редактор объектов групповой политики

скачать реферат Создание учетных записей пользователей

Введение Ключевой частью Вашей работы в качестве администратора является создание учетных записей пользователей, и эта глава покажет Вам, как это делается. Учетные записи пользователей позволяют Microsof Wi dows 2000 отслеживать информацию о пользователях и управлять их правами доступа и привилегиями. При создании учетных записей пользователя, основными средствами управления учетными записями, которые Вы используете, являются: • Оснастка Ac ive Direc ory – пользователи и компьютеры (Ac ive Direc ory Users A d Compu ers), используемая для управления учетными записями в пределах домена Ac ive Direc ory. • Оснастка Локальные пользователи и группы – для управления учетными записями на локальном компьютере. В этой главе описывается создание учетных записей домена, а также локальных пользователей и групп. Предварительная настройка и организация учетной записи пользователя Наиболее важными аспектами создания учетных записей является предварительная настройка и организация учетных записей. Без подходящих политик Вы вскоре обнаружите, что Вам нужно переделывать все учетные записи пользователей. Поэтому, до создания учетных записей, определите политики, которые Вы будете использовать для их настройки и организации.

скачать реферат Малое торговое предприятие

Топология показана на рис.3. (Приложение 2) При передаче данных используется канальный протокол IPX/SPX. Отличительная особенность этих протоколов — маршрутизация, обеспечивающая кратчайший путь для пере­дачи данных по сети и гарантированное установление надежной связи при этой передаче. Также встроена поддержка протоколов CP/IP. Управление сетью происходит под сетевой операционной системой Wi dows 2000 Server. Сети на базе Wi dows Server 2000 используют доменную модель, в основе кото­рой лежит понятие домена — совокупности компьютеров, характеризующейся на­личием общей базы учетных записей пользователей и единой политикой осуще­ствления защиты. Всей структурой централизованно управляет служба каталогов Wi dows 2000 Ac ive Direc ory. Доменный метод организации упрощает централизованное управление сетью и поз­воляет использовать Wi dows 2000 Server в качестве сетевой операционной сис­темы предприятия любого масштаба. Доменная служба каталогов основана на одно­кратной регистрации пользователя в сети для доступа ко всем серверам и ресурсам информационной системы независимо от места регистрации.

скачать реферат Управление жизненным циклом IT-услуг

Поэтому, говоря об эффективном управлении I -услугами, мы подразумеваем управление их жизненным циклом. Услуги, которые предоставляются I -службой, обычно поддерживаются многими I -системами и технологиями. Многопользовательские услуги поддерживаются системами, которые включают множество компонентов: серверы, базы данных, сетевые устройства и программное обеспечение. Персональные услуги распространяются как на вычислительные средства (ноутбуки или настольные компьютеры), так и на пользовательские информационные ресурсы (учетные записи пользователей приложений и многое другое). Программное обеспечение HP Service Ma ager предлагает полный набор интегрированных процессов обеспечения жизненного цикла деловых и I -услуг с момента их появления до момента прекращения их функционирования. Услуги могут оказываться частным лицам, подразделениям или предприятию в целом. Услугой может быть функционирование корпоративных систем, таких как электронная почта, набор коммерческих приложений, в частности биллинговая система, или выполнение отдельных заказов работников, таких как резервное копирование данных на персональной рабочей станции или автоматизация учрежденческой деятельности.

скачать реферат Windows 98

Windows 98Когда вы используете dow level logo ame (на вкладке свойств –«имя входа пользователя пред-Wi dows 2000») для входа, пользователь должен ввести имя пользователя, пароль и выбрать соответствующий домен, в который он собирается входить. Второе имя – и это новинка в Wi dows 2000 – это возможность входа в систему с использованием того, что называется User Pri cipal ame (основное имя пользователя) или UP . Основное имя пользователя имеет следующий формат – user@domai .com (на вкладке свойств пользователя это называется – User logo ame (имя входа пользователя)). Если это соглашение действует, то пользователю не нужно определять домен, в который он хочет войти. Фактически, когда для входа в Wi dows 2000используется UP , доменная часть окна имени для входа в систему закрашена серым. Пример этих двух типов имен показан на вкладке свойств учетной записи пользователя Ac ive Direc ory: Рис. 5.1. Ac ive Direc ory 5.1.2. Логическая структура Ac ive Direc ory Логическая структура Ac ive Direc ory зависит от нужд вашей организации.

Коврик массажный "Первые шаги" от 9 месяцев.
Массажные коврики представляют собой отдельные модули, которые соединяются между собой по принципу "пазл". Массажные элементы,
1375 руб
Раздел: Коврики
Беговел "Funny Wheels Basic" (цвет: голубой).
Беговел - это современный аналог детского велосипеда без педалей для самых маленьких любителей спорта. Удобный и простой в
2550 руб
Раздел: Беговелы
Рюкзачок "Олень".
Это очаровательный и очень милый детский аксессуар. Он отлично подойдет для маленьких путешественников и путешественниц. В него можно
619 руб
Раздел: Детские
скачать реферат Безопасность файловых ресурсов сети Windows 2000

Появится диалоговое окно Selec Users (Выбор пользователей), где можно выбрать локальную запись пользователя или учетные записи домена, которому следует установить ограничения. После выбора одной или нескольких учетных записей пользователя следует указать ограничения в появившемся диалоговом окне Add ew Quo a E ry (Добавить новую запись квоты). 7.3 Удаление записи квоты Если у пользователя больше нет файлов в вашем томе FS, можно удалить его записи квоты, щелкнув на ней правой кнопкой мыши и выбрав пункт Dele e (Удалить). Удалить записи пользователя, который имеет файлы на диске нельзя. Можно использовать команду Dele e (Удалить), чтобы точно определить, какие файлы принадлежат пользователю, а потом, если следует удалить запись квоты, можно удалить, сменить владельца или переместить файлы пользователя. Файл следует выделить и использовать кнопки Dele e (Удалить), ake Ow ership (Смена владельца) или Move (Переместить) для совершения соответствующих действий. Когда все файлы будут распределены тем или иным способом, следует щелкнуть на кнопке Close(Закрыть), чтобы завершить удаление записи квоты пользователя.

скачать реферат Интернет

Его основная отличительная особенность - сочетание простого, дружественного интерфейса с огромным количеством функций. В таком поверхностном обзоре, конечно, нельзя дать исчерпывающее описание программы такого класса. Людям, с английским знакомым понаслышке, наверняка понравится многоязычный интерфейс (необходимо загрузить дополнительный модуль с официального Web- сайта), в числе прочих языков присутствуют и русский, и даже украинский. Гордостью разработчиков является полная многозадачность - he Ba ! может одновременно проверять почту на разных учетных записях (пользователю разрешается иметь неограниченное число accou на различных серверах), отправлять/получать корреспонденцию и редактировать/просматривать полученные письма. Для сохранения конфиденциальности можно воспользоваться системой шифрования.Браузеры Это программа, при помощи которой мы смотрим Web-странички. В основе Web- страничек лежит язык H ML, и определятся он как текст в формате ASCII со вставкой специальных разметочных кодов (или тэгов). И когда браузер отображает страничку, то он находит эти коды и выполняет соответствующие им действия (например, встречая тэг начинает вывод последующего текста полужирным шрифтом, а встречая - прекращает это делать).

скачать реферат Сказка о том, как Windows и Linux дружили в одной сети

Cygwi /X ( Широко известная в узких кругах компания Cygwi разрабатывает библиотеку cygwi 1.dll для эмуляциии Li ux API и занимается переносом на Wi dows набора популярных утилит G U. Последние (gec, Id и т. д.) распространяются по лицензии G U GPL, однако библиотека суд-wi 1.dll имеет собственную, отличную от GPL, лицензию, в соответствии с которой ее можно использовать в коммерческом программном обеспечении. Cygwi /X это перенос X Wi dow Sys em на различные виды ОС Wi dows. Продукт работает на всех видах Wi dows, начиная с Wi dows 95 и закапчивая Wi dows Server 2003. Cygwi /X содержит Х-сервср, библиотеку X и набор стандартных Х-клиентов: x erm, xhos , xclock и др. WeiredX ( Компания JCraf специализируется на создании коммуникационных программ с использованием технологии Java. Большая часть программного обеспечения распространяется в соответствии с лицензией G U GPL, в том числе сервер WeiredX. Кроме того, компания распространяет еще один сервер, но под коммерческой лицензией — WiredX. WeiredX реализует все возможности стандартного Х-сервера, а поставляемый с ним набор утилит расширяет их: JSch организует передачу данных по защищенному каналу, JRexec является клиентом гехес и т. д. X-Deep/32 ( К сожалению, на сайте производителя не указаны особенности данного Х-ссрвсра, лишь заявлено о полной совместимости с редакцией X11R6.5.1. Подготовка машины li ux Для того чтобы Х-серверы могли взаимодействовать с машиной Li ux, на пей следует, во-первых, завести учетные записи пользователей, а во-вторых, соответствующим образом настроить программу менеджера дисплеев, если планируется использовать полноценный вход в систему (наподобие Х-терминала).

скачать реферат Типовые задачи администрирования сети Windows 2000

Роли, уникальные в рамках домена PDC (Primary Domai co roller) Emula or Наиболее часто используемый в работе контроллер. Отвечает за работу с учетными записями пользователей, групповые политики и обновления информационных баз резервных контроллеров домена. Кроме того, при наличии в сети резервных контроллеров домена 4.0 играет роль головного контроллера домена. При этом в случае, если пользовательский пароль отвергнут резервным контроллером, то перед тем, как отвергнуть запрос на доступ к ресурсу, этот запрос будет передан PDC Emula or’у, и только после подтверждения отказа пользователь увидит стандартное уведомление о неверности пароля. I fras ruc ure Mas er Этот контроллер отвечает за все междоменные отношения, в частности управляет членством в междоменных группах. Например, в случае изменения имени члена группы или его удаления из группы этот контроллер обновляет все ссылки из группы на этого пользователя. При этом все изменения реплицируются в режиме mul i-mas er, что заставляет разносить на разные физические серверы роль I fras ruc ure Mas er и сервер глобального каталога.

скачать реферат Windows NT 4.0 Server

Windows NT 4.0 ServerМожно в наглядной графической форме следить за загруженностью процессора и использованием памяти. Все это позволяет быстро обнаружить некорректно работающую задачу и, при необходимости, прервать ее.  Программы-мастера администрирования В Wi dows Server 4.0 появилось восемь программ-мастеров администрирования, вызов которых осуществляется с единой консоли. Программы-мастера позволяют новичкам быстро освоиться, а опытным администраторам - избежать случайных ошибок при назначении прав и привилегий. Программы-мастера помогают создавать новые учетные записи пользователей и групп, управлять предоставлением доступа к сетевым и локальным ресурсам сервера, создавать новые принтеры в системе и предоставлять их в совместное использование, конфигурировать модемы, устанавливать клиентское программное обеспечение, добавлять новые приложения или удалять существующие, а также отслеживать правильность соблюдения лицензионной политики.   Мониторинг сети Поддержание наивысшей производительности серверов и сегментов сети, подключенных к ним, является одной из основных задач менеджеров системы. В Wi dows Server 4.0 включена программа e work Mo i or, позволяющая отслеживать трафик сети и упрощающая поиск в ней в Wi dows Server 4.0 также введены новые интерфейсы программирования (API - Applica io Programmi g I erface), помогающие разработчикам приложений создавать высокопроизводительные программы.

Микрофон "Пой со мной! Русское диско".
Этот микрофончик светится под музыку, а на каждой его кнопочке записано 5 танцевальных хитов, включая «Расскажи, Снегурочка»,
314 руб
Раздел: Микрофоны
Набор детской посуды "Холодное сердце. Дисней", 3 предмета.
Детский набор посуды сочетает в себе изысканный дизайн с максимальной функциональностью. Предметы набора выполнены из высококачественной
393 руб
Раздел: Наборы для кормления
Карандаши акварельные "Mondeluz", 24 цвета.
Акварельные карандаши применяются в живописи, рисовании, работе в смешанных техниках. Совмещают в себе свойства цветного карандаша и
417 руб
Раздел: Акварельные
скачать реферат Тестируем пакеты планирования заданий

Например, вы хотите запускать задание на сервере базы данных, чтобы опрашивать учетные записи пользователей, загружать их выходные данные на почтовый сервер и отправлять по их адресам электронные сообщения. Такие потоки заданий должны запускаться на нескольких системах в масштабе нескольких отделов. Планировщик заданий должен устранять ошибки, возникающие в ходе выполнения потоков заданий даже на нескольких машинах. При этом ошибка, возникающая при выполнении задания на сервере А, и полученный в результате код ошибки должны влиять на порядок выполнения заданий на сервере В. Мы попросили восемь производителей прислать свои программные продукты планирования заданий в лабораторию нашего журнала на тестирование. На эту просьбу откликнулись компании Arge , ВМС Sof ware, Compu er Associa es I er a io al, Cyberma io , idal Sof ware и Vexus Co sul i g. Компания Hewle -Packard сообщила, что у нее нет продукта, отвечающего всем нашим требованиям, a IBM просто отказалась предоставить нам свое ПО ivoli. Принцип работы пяти протестированных нами продуктов (за исключением Vexus Ava ar) одинаков. С целью хранения и планирования заданий центральный сервер планирования взаимодействует с базой данных.

скачать реферат Аудит и восстановление паролей в Windows

В программе LCP имеется встроенная возможность импорта файла SAM и из файла sam. , избавляющая от необходимости использования программы expa d. При импорте списка учетных записей пользователей из файла sam. он предварительно распаковывается, затем выполняется непосредственно импорт файла SAM. Файл SAM также копируется, когда создается полная резервная копия. Если имеется доступ к резервной копии, можно восстановить файл SAM из %Sys emRoo %sys em32co fig на другую машину и затем извлечь из него хэши паролей. Недостатком и этого способа также является то, что с момента последнего сеанса создания резервной копии пароли могли измениться. Существует служебная программа SYSKEY, впервые появившаяся в составе Service Pack 3 для Wi dows . Программа SYSKEY дополнительно зашифровывает хэши паролей учетных записей, что делает бесполезным импорт файла SAM с помощью программы SAMDump. SYSKEY может использоваться в одном из трех вариантов: сгенерированный ключ запуска записывается на локальный жесткий диск в реестр в зашифрованном виде; для получения ключа запуска берется пароль, выбранный администратором и вводимый во время загрузки операционной системы; сгенерированный ключ запуска записывается на дискету, которая должна быть вставлена во время загрузки операционной системы.

скачать реферат MS SQL Server 6.5

MS SQL Server 6.5Сервис MS SQL Server должен быть стартован под учетной записью пользователя Wi dows (user accou ), которая обладает локальными административными правами и имеет соответствующие права в домене. Имя данного пользователя, под которым тот входил в Wi dows , должно совпадать с названием почтового ящика (mailbox ame) MS Excha ge. Характеристики языка ra sac -SQL В основе практически всех вышеперечисленных утилит лежит код языка ra sac -SQL. MS SQL Server 6.5 был первой СУБД, прошедшей сертификационные испытания Правительства США на соответствие входному уровню (e ry level) федеральных стандартов обработки информации (FIPS) 127.2. Эти тесты основываются на известных стандартах A SI SQL92 и включают дополнительные требования, в частности по поддержке трехуровневых архитектур. MS SQL Server 6.5 содержит большое количество черт и функций, относящихся к более высоким уровням стандарта A SI SQL92 (i ermedia e и full), например скроллируемые в обоих направлениях курсоры с абсолютным и относительным позиционированием. Насколько мне известно, ни одна из СУБД на сегодня не достигла полного соответствия уровню A SI SQL92, более высокому, чем входной. ra sac -SQL включает операторы для изменения настроек сервера, пользовательской сессии, просмотра и редактирования данных, создания и модификации баз и их объектов.

скачать реферат Назначение, классификация и эволюция операционных систем

Аутентификация и авторизация пользователей (для большинства диалоговых операционных систем). Под аутентификацией понимается процедура проверки имени пользователя и его пароля на соответствие тем значениям, которые хранятся в его учетной записи3. Очевидно, что если входное имя (logi 4) пользователя и его пароль совпадают, то, скорее всего, это и будет тот самый пользователь. Термин авторизация означает, что в соответствии с учетной записью пользователя, который прошел аутентификацию, ему (и всем запросам, которые будут идти к операционной системе от его имени) назначаются определенные права (привилегии), определяющие, что он может делать на компьютере. Удовлетворение жестким ограничениям на время ответа в режиме реального времени (характерно для ОС реального времени). Обеспечение работы систем программирования, с помощью которых пользователи готовят свои программы. Предоставление услуг на случай частичного сбоя системы. Операционная система изолирует аппаратное обеспечение компьютера от прикладных программ пользователей.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.