Связанные понятия
Игровой сервер (англ. game server от англ. game — игра и англ. to serve — служить) — программный компонент вычислительной системы, обеспечивающий связь между различными клиентами, предоставляя им возможность коммуникации друг с другом в рамках программной оболочки конкретной игры.
Триггер (англ. trigger — спусковой крючок) — в компьютерных играх механизм, проверяющий присутствие каких-либо объектов игрового мира в заданном пространстве или расстояние от этих объектов до специальной точки. При выполнении условий (например, объект находится в триггерной зоне и этот объект — игрок) срабатывает определённое событие или цепь событий (скрипт). Например (в случае с игроком), на него нападает враг, взрывается бомба, он проваливается сквозь землю и т. д.
Игровой ассет (англ. Game Asset) или Игровой ресурс — цифровой объект, преимущественно состоящий из однотипных данных, неделимая сущность, которая представляет часть игрового контента и обладает некими свойствами. Понятие «игрового ассета» используется при разработке компьютерных игр по отношению к тем элементам контента, которые обрабатываются ресурсной системой как неделимые (атомарные, элементарные) сущности.
Глобальное освещение (англ. global illumination) это название ряда алгоритмов, используемых в трёхмерной графике для более реалистичной имитации света. Такие алгоритмы учитывают не только прямой свет от источника (англ. direct illumination), но и отражённый свет от различных поверхностей (англ. indirect illumination).
Тема оформления , скин, стиль, «шкурка» в вычислительной технике — пакет данных, предназначенный для настройки внешнего вида графического интерфейса какой-либо компьютерной программы.
Упоминания в литературе
Подобная техника проб и ошибок может быть с успехом использована для подбора ключей шифрования. В случае использования сервером ключей недостаточной длины злоумышленник может получить используемый ключ, протестировав все возможные комбинации. Существует два вида подбора: прямой и обратный. При прямом подборе
используются различные варианты пароля для одного имени пользователя (например, имя пользователя – Lamer, пароли – fuck, world, qwerty, 123321…). При обратном – перебираются различные имена пользователей, а пароль остается неизменным (например, имена пользователей – User, Intel, Sara, Vaviorka…, пароль – 12345678). В системах с миллионами учетных записей вероятность использования различными пользователями одного пароля довольно высока. Несмотря на популярность и высокую эффективность, подбор может занимать несколько часов, дней или лет. Данный вид атак широко используется преимущественно там, где отсутствует блокировка в случае неверного сочетания, – это может быть простой взлом NTLM-хэшей и т. д.
Представьте
следующую ситуацию. Функция изменения пароля может воспринять пароль длиной не более 256 символов. Чаще всего никто не пользуется паролями длиннее 8–10 символов, поэтому разработчики не предусмотрели проверку строки ввода данных. При попытке ввести более 256 символов, если за данными находился адрес возврата функции, он будет перезаписан и в лучшем случае выполнение программы завершится с ошибкой. Хакеру, обнаружившему такой уязвимый участок, остается подставить в качестве адреса возврата правильный адрес, что переведет управление в любую точку программы на его выбор. В результате может быть выполнен любой произвольный код, который хакер поместил в указанную область памяти, с привилегиями, с которыми выполняется текущая программа.
Верхний пункт в окне по рис. 3.7 следует выбирать для подключения к другому компьютеру, средний – для подключения к устройствам типа гарнитуры, имеющим постоянный пароль (он обычно записан в руководстве), нижний – как там и написано, для устройств, не имеющих пароля (Bluetooth-мыши). Если все-таки
устройство имеет пароль, будет предложено ввести его независимо от вашего выбора. Щелкнув по верхнему пункту, мы окажемся в окне, показанном на рис. 3.8, где нам предлагают этот самый пароль в виде случайной комбинации цифр.
Однако, как и
у многих подобных программ, пароль в данном случае используется в качестве ключа шифрования. Соответственно при «закрытии» файла его исходное содержимое изменяется, и если вы забудете или потеряете пароль, то вместе с ним потеряете и первоначальное содержимое защищенного файла (правда, Virtual Password перед шифрованием создает резервную копию исходного файла; с одной стороны – это помощь для рассеянных, с другой – новый объект для защиты/нападения).
Обычным потребителям незнакомы многие особенности блокчейн-технологии и криптозащиты
персональных данных – например, необходимость создавать резервную копию кошелька. Сохранение секретного ключа в электронном кошельке на собственном компьютере дает полную финансовую независимость, но также означает невозможность обратиться в службу поддержки для «восстановления пароля». Потеря секретного ключа влечет за собой потерю биткойнов. В этом плане блокчейн-технология пока еще не готова к повсеместному использованию. Данную проблему пытаются решить ориентированные на пользователя биткойн-стартапы вроде Circle Internet Financial и Xapo. Можно разработать стандартизированное приложение или сервис для создания резервных копий (например, если биткойн-кошелек был установлен на потерянных, украденных, вышедших из строя или обновленных смартфонах/ноутбуках/планшетах). Такой сервис помог бы пользователям управлять своими секретными ключами и их резервными копиями, чтобы они могли самостоятельно решить свою проблему или обратиться к сторонним специалистам.
Связанные понятия (продолжение)
Системные требования — это описание примерных характеристик, которым должен соответствовать компьютер для того, чтобы на нём могло использоваться какое-либо определённое программное обеспечение. Эти характеристики могут описывать требования как к аппаратному обеспечению (тип и частота процессора, объём оперативной памяти, объём жёсткого диска), так и к программному окружению (операционная система, наличие установленных системных компонентов и сервисов и т. п.). Обычно такие требования составляются...
Пи́ксель-ха́нтинг (англ. pixel hunting — охота за пикселем) — процесс поиска выхода из ситуации (в основном в компьютерных играх в жанре «квест»), когда активная зона (например, предмет, на который нужно нажать мышью, чтобы подобрать или рассмотреть его) оказывается настолько маленькой или незаметной, что её приходится искать «методом тыка».
Программа-игрушка (англ. software toy, non-game) — интерактивная компьютерная программа, созданная для развлечения и в то же время не являющаяся игрой в классическом её понимании. Программы-игрушки не имеют ни целей, ни достижений, ни условий победы или поражения — пользователь сам придумывает правила игры.
Фрагментация платформы — ситуация, когда у какой-то вычислительной платформы становится настолько много моделей аппаратуры и версий ОС, что становится практически невозможным написать программу, хорошо работающую на всех устройствах, созданных на базе данной вычислительной платформы.
Контро́льная точка (англ. checkpoint) — в компьютерных играх представляют собой игровую механику или технологию, сохраняющую состояние игры в определённых разработчиками местах, и позволяющее в последующем в случае смерти персонажа начинать игру с сохранённого состояния. Такое сохранение происходит в местах, которые игрок достиг самостоятельно, и позволяют в случае завершения игры переигрывать не всю игру, а продолжить с места, где произошло сохранение. Контрольные точки проектируются заранее и могут...
Радиокно́пка (от англ. radio button), или переключа́тель, — элемент интерфейса, который позволяет пользователю выбрать одну опцию (пункт) из предопределенного набора (группы).
Полная виртуализация возможна исключительно при условии правильной комбинации оборудования и программного обеспечения. Например, она была невозможной ни в серии IBM System/360, за исключением IBM System/360-67, ни в ранних IBM System/370, пока IBM не добавила оборудование виртуальной памяти в своих System/370 в 1972 г.
Контрольная точка — служебная информация, которая записывается операционной системой на жесткий диск или другой носитель для обработки исключительных ситуаций, таких как перезапуск, сбой или отказ оборудования. По состоянию контрольной точки операционная система может определить был сбой или нет и восстановить данные, вычислительные потоки. При этом часть данных между последней записью контрольной точки до сбоя теряются. При решении объемных задач контрольные точки эффективно восстанавливают процесс...
Атака возврата в библиотеку (англ. Return-to-libc attack) — один из видов компьютерных атак, популярных на x86-совместимых машинах и схожие с ними, связанных с переполнением буфера, когда адрес возврата функции на стеке подменяется адресом иной функции в программе, и в последующую часть стека записываются параметры для вызываемой функции. Эта техника позволяет нападающему выполнить какую-либо существующую функцию без необходимости внедрять вредноносный код в программу.
Метод тонирования Гуро ́ — метод закрашивания в трёхмерной компьютерной графике (затенения), предназначенный для создания иллюзии гладкой криволинейной поверхности, описанной в виде полигональной сетки с плоскими гранями, путём интерполяции цветов примыкающих граней. Метод впервые предложен Анри Гуро в 1971 году.
Это
список известных операционных систем. Операционные системы могут быть классифицированы по базовой технологии (UNIX-подобные, пост-UNIX/потомки UΝΙΧ), типу лицензии (проприетарная или открытая), развивается ли в настоящее время (устаревшие или современные), по назначению (универсальные, ОС встроенных систем, ОС PDA, ОС реального времени, для рабочих станций или серверов), а также по множеству других признаков.
Тройная буферизация в компьютерной графике — разновидность двойной буферизации; метод вывода изображения, позволяющий избежать или уменьшить количество артефактов.
Скоростное прохождение игры (англ. speedrun или runthrough) — прохождение компьютерной игры за наименьший промежуток времени в рамках соревнования или для развлечения. При скоростном прохождении игрок проявляет не только своё мастерство, но часто использует необычные для данной игры трюки и непредусмотренные разработчиками особенности игры. Для демонстрации создаются записи скоростных прохождений в одном из видеоформатов, либо в формате демо-файла самой игры.
Зависа́ние — компьютерное явление, при котором одна или несколько программ или вся операционная система перестают реагировать на действия пользователя, или начинают без остановки выполнять одну и ту же (не обязательно полезную или содержательную) операцию, не реагируя на сообщения от других программ. В этот момент изображение, выводимое программой на монитор (если оно есть) застывает, в отличие от ошибки исполнения, при которой на экран выдаётся сообщение.
Терминальный доступ — доступ к информационной системе (ИС), организованный так, что локальная машина-терминал не выполняет вычислительной работы, а лишь осуществляет перенаправление ввода информации (от мыши и клавиатуры) на центральную машину (терминальный сервер) и отображает графическую информацию на монитор. Причём вся вычислительная работа в терминальной системе выполняется на центральной машине.
Твикер (англ. tweaker) — утилита для тонкой настройки операционной системы либо программного обеспечения, за счёт изменения определённых параметров (нередко скрытых или труднодоступных для пользователя). Часто твикеры используют для персональной настройки внешнего вида графического интерфейса пользователя. В операционных системах семейства Windows твикеры обычно изменяют значения в реестре либо в конфигурационных файлах, которые зачастую невозможно изменить используя средства, предоставляемые системой...
Меню ́ (англ. menu, фр. menu) — элемент интерфейса пользователя, позволяющий выбрать одну из нескольких перечисленных опций программы.
Шесть степеней свободы (часто употребляется аббревиатура 6DoF, от англ. Six degrees of freedom) — указывает на возможность геометрической фигуры совершать геометрические движения в (трёхмерном) пространстве, а именно: двигаться вперёд/назад, вверх/вниз, влево/вправо (в декартовой трёхмерной системе координат), включая повороты углов Эйлера вокруг каждой из трёх взаимно перпендикулярных осей (рыскание, тангаж, крен).
Лаг (от англ. lag, — «запаздывание», «задержка») — задержка в работе компьютерного приложения, когда оно не реагирует на пользовательский ввод вовремя. Производное от него «лагать» широко используются пользователями интернета для обозначения задержек в работе различных интернет-сервисов, онлайн-игр. Также геймеры используют слово «лаг» применительно к задержкам самой программы.
Мини-карта (англ. minimap) — в компьютерных играх уменьшенное изображение всей карты. Часто помещается в одном из углов экрана. Предназначена для помощи игрокам в ориентировании в игровом мире. Обычно небольшого размера, и потому имеет возможность выбора состава отображаемых объектов. В разных играх на мини-карте отображаются различные объекты. Тем не менее, обычно на ней отображают положение игрового персонажа, союзников, врагов, целей и окружающий ландшафт.
Бот — программа-робот, управляемая компьютером, имитирующая партнёров в сетевой игре, в сетевых поединках, командных сражениях и т. д. Программа-бот основана на модуле искусственного интеллекта, который адаптирован к особенностям данной игры: карте, правилам, а также к типу игры. В некоторых консольных играх также можно найти ботов.
Повсеместные вычисления (вездесущие вычисления, юбикомп, от англ. ubiquitous computing) — понятие, обозначающее модель взаимодействия человека с вычислительной системой, в которой пользователь окружён вычислительными устройствами, пронизывающими окружающую среду, интегрированными в повседневные вещи. В отличие от виртуальной реальности, где в компьютере отражается виртуальный мир, при повсеместных вычислениях компьютеры привносятся в реальный мир вокруг человека, этот мир состоит из множества цифровых...
Эффект тумана в
трёхмерной графике имитирует рассеяние света в тумане. Дальние объекты становятся менее контрастными и приобретают цвет тумана. В ночных сценах туман обычно чёрный, в дневных — белый или голубой, в туманных — белёсый, как настоящий туман.
Сохранение игры — запись на какое-либо постоянное запоминающее устройство текущего состояния прохождения компьютерной игры, с возможностью вернуться к нему в будущем.
Стрейф (от англ. strafe — «атаковать с бреющего полета», «обстреливать») — в компьютерных играх движение боком, «приставными шагами».
Портлет — подключаемый, сменный компонент пользовательского интерфейса веб-портала (элемент веб-страницы).
Инверсия управления (англ. Inversion of Control, IoC) — важный принцип объектно-ориентированного программирования, используемый для уменьшения зацепления в компьютерных программах. Также архитектурное решение интеграции, упрощающее расширение возможностей системы, при котором поток управления программы контролируется фреймворком.
Функциональные клавиши (англ. Function key) — клавиши на компьютерной или терминальной клавиатуре, которые запрограммированы на вызов команд операционной системы или выполнение определённых действий различными программами и играми.
Чит-код (англ. cheat code, cheat — «жульничество», «обман»), иногда отладочный код — код, который может быть введён в программу, чтобы изменить ход её работы. Чаще всего применяется в компьютерных играх для прохождения трудных этапов, реже — в LiveCD. Зачастую они не документированы официально и обнаруживаются как «пасхальные яйца» к программному обеспечению. В современных играх чит коды вводятся в игровую консоль, которая отображается при нажатии определенной комбинации клавиш, реже в главном меню...
Манипулятор ы осуществляют непосредственный ввод информации, указывая курсором на экране монитора команду или место ввода данных. Манипуляторы, как правило, подключаются к последовательному порту. Используются для облегчения управления компьютером (ПК). К манипуляторам относятся мышь, трекбол, графический планшет (дигитайзер), световое перо, тачпад, сенсорный экран, Roller Mouse, pointing stick, джойстик и игровые манипуляторы. Попросту говоря, манипуляторы это всё то, чем можно перемещать курсор...
Адаптивный веб-дизайн (англ. Adaptive Web Design) — дизайн веб-страниц, обеспечивающий правильное отображение сайта на различных устройствах, подключённых к интернету и динамически подстраивающийся под заданные размеры окна браузера.
Метаигра ́ (сокр. ме́та) — в компьютерных и настольных играх представляет собой понятие, описывающее активности вне игры, но влияющие на её игровой процесс. Не существует единого определения метаигры. Под этим понятием может подразумеваться анализ игроками происходящего в отдельных игровых партиях с целью улучшить свои результаты или решить проблемы в последующих. Также, процесс подготовки к партии непосредственно не является частью игры и может рассматриваться как метаигра. Помимо этого, под метаигрой...
Автодополнение , автозавершение (англ. autocomplete) — функция в программах, предусматривающих интерактивный ввод текста (редакторы, оболочки командной строки, браузеры и т. д.) по дополнению текста по введённой его части.
Графический пароль — тип пароля, при котором пользователь сопоставляет некоторый рисунок с заранее выбранными жестами. При использовании такого пароля операционная система, в которую пытаются войти, оценивает введённые графические знаки с заранее заданными, и, таким образом, разрешает либо запрещает доступ к материалам.
Вектор атаки — последовательность действий или средство для получения неавторизованного доступа к защищённой информационной системе.
Откры́тый про́кси -се́рвер — прокси-сервер, обрабатывающий запросы от любых IP-адресов в Интернете. В отличие от обычных прокси-серверов, которыми пользуется ограниченное количество доверенных лиц (обычно в зоне ответственности владельца прокси-сервера — например, в локальной сети), открытый прокси-сервер позволяет практически любому узлу сети обращаться через себя к другим узлам сети.
Коробочный программный продукт — это программное обеспечение, предназначенное для неопределённого круга покупателей и поставляемое на условиях «как есть», со стандартными для всех покупателей функциями, в отличие от заказного программного продукта, само появление которого обусловлено требованием конкретного заказчика, и в отличие от проектного программного продукта, продажа которого может, по требованию заказчика, сопровождаться проектной доработкой или разработкой функций, дополняющих стандартные...
Загру́зчик (англ. loader) — в информатике, программа, отвечающая за загрузку исполнимых файлов и запуск соответствующих новых процессов. Обычно является частью операционной системы, но может быть и самостоятельной программой — к примеру, позволяющей операционной системе запускать программы, скомпилированные для других операционных систем (см. также: эмуляторы, WINE).
Параллакс-скроллинг (также Параллаксная прокрутка) — техника в компьютерной графике, когда фоновые изображения перемещаются относительно виртуальной камеры медленнее, чем изображения переднего плана, что создает иллюзию глубины двумерной сцены и ощущение погружения в виртуальный мир. Эта техника стала развитием техники многоплоскостной камеры, использовавшейся а традиционной анимации с 1930-х годов. Параллакс-скроллинг получил популярность в двумерной компьютерной графике и, в частности, в компьютерных...
Программная ошибка (жарг. баг) — означает ошибку в программе или в системе, из-за которой программа выдает неожиданное поведение и, как следствие, результат. Большинство программных ошибок возникают из-за ошибок, допущенных разработчиками программы в её исходном коде, либо в её дизайне. Также некоторые ошибки возникают из-за некорректной работы инструментов разработчика, например из-за компилятора, вырабатывающего некорректный код. Программу, которая содержит большое число ошибок, серьёзно ограничивающие...
Экранирование символов — замена в тексте управляющих символов на соответствующие текстовые подстановки. Один из видов управляющих последовательностей.
Гринд (англ. grind, grinding) — в компьютерных играх повторяющиеся и связанные с небольшим риском действия игроков, направленные на получение внутриигровой выгоды. Например, игроки могут неоднократно посещать локации со слабыми противниками и уничтожать их, и за счёт этого постепенно совершенствовать своего персонажа. Игра характеризуется этим понятием тогда, когда в ней гринд является оптимальной стратегией поведения.
Цепочка хешей — результат последовательного применения криптографической хеш-функции к некоторой строке. В компьютерной безопасности цепочка хешей используется для воспроизведения множества одноразовых паролей по одному ключу или паролю. Цепочки хешей используются для реализации неотказуемости путём применения к данным для записи хронологии их существования.
Жизнь (англ. life) — свойство игровых персонажей в компьютерных играх, определяемое как период между началом и концом игры. Иногда называется шансом (англ. chance) или попыткой (англ. try), в частности в играх для всех возрастов, во избежания ассоциаций, вызываемых «потерей жизни». Обычно потеря всех очков здоровья означает потерю жизни, а потеря всех жизней приводит к концу игры, после чего игрок может либо начать игру сначала, либо выйти из игры.
Внедрение зависимости (англ. Dependency injection, DI) — процесс предоставления внешней зависимости программному компоненту. Является специфичной формой «инверсии управления» (англ. Inversion of control, IoC), когда она применяется к управлению зависимостями. В полном соответствии с принципом единственной ответственности объект отдаёт заботу о построении требуемых ему зависимостей внешнему, специально предназначенному для этого общему механизму.
Упоминания в литературе (продолжение)
Скорее всего, информацией из предыдущего раздела вы никогда не будете пользоваться. А вот в раздел Просмотр конфликтов синхронизации вам придется периодически заглядывать. Сюда помещаются сведения о том, какие конфликты возникли при синхронизации данных. Под конфликтами понимаются такие ситуации, когда синхронизацию каких-либо данных выполнить не удается. Например, такое бывает, если нужно выполнить синхронизацию содержимого Outlook, однако учетная запись, с которой выполняется синхронизация, защищена паролем. Кроме того, конфликт возникает в том случае, если
синхронизируемые данные были изменены сразу и на коммуникаторе, и на компьютере. В этом случае вам придется самостоятельно указать программе, какие именно данные нужно оставить, а какие заменить.
□
второй способ позволяет создать для работы в системе новый аккаунт. Если вы выберете второй способ, то, прежде чем перейти к следующему шагу, вас попросят указать действительный адрес электронной почты, ввести пароль и доказать, что вы не робот, угадав число на картинке.
В первом окне
(рис. 1.5) нужно ввести имя пользователя и пароль. Пароль не обязателен, но желателен, если не хотите, чтобы по вашему компьютеру ползали всякие посторонние люди. Имя пользователя и пароль вместе называются учетной записью (подробнее о ней поговорим в гл. 7). Кроме того, вам предложат выбрать рисунок для вашей учетной записи.
FTP-клиент в этом файловом менеджере стандартный. Вызвать окно настроек соединения можно, выполнив команду Диск → Соединиться по FTP. В нем выводится список всех серверов, тут же можно добавить новый сервер. Среди
дополнительных настроек можно отметить возможность использования пассивного режима, прокси-сервера, анонимный вход в систему, выбор папки на сервере, в которую сразу будет заходить FTP-клиент, и папки на жестком диске, в которую он будет перемещаться на второй панели. Кроме того, пользователь может выбрать, стоит ли сохранять пароль, или он каждый раз будет вводить его вручную. Это полезная настройка для компьютера, за которым работают несколько пользователей.
К сожалению, операционная система не всегда может
правильно определить причину неудачного подключения к Сети. В большинстве случаев она рекомендует проверить правильность ввода имени пользователя (его учетной записи) и пароля на вход в систему. Чаще всего связь действительно обрывается по этой причине, поэтому в случае неудачного соединения нужно перепроверить введенные учетные данные.
Однако, если компьютер новый, то после включения необходимо ваш компьютер зарегистрировать: дать компьютеру имя, придумать пароль, настроить какие-то
важные параметры, например дату, время, язык, на котором вы будете общаться, и т. д.
Основная причина такого бурного роста числа угроз для Android в целом очевидна: вирусописатели заинтересованы в извлечении прибыли от распространения своих вредоносных приложений, а мобильные платформы – это живые деньги. Фактически современный смартфон представляет собой мобильный электронный кошелек, и простор для творчества со стороны злоумышленников здесь поистине огромен: они могут рассылать платные СМС-сообщения, совершать в тайне от пользователя телефонные звонки на различные коммерческие номера, подписывать жертву на те или иные виртуальные услуги, за использование которых с ее счета будут ежедневно списываться денежные средства, крутить на телефоне рекламу, а если
его владелец использует системы мобильного банкинга – просто красть с его счета деньги, перехватывая входящие СМС с одноразовыми паролями и кодами авторизации. Сегодня существуют даже блокировщики и троянцы-шифровальщики для Android. Потенциальная емкость этого теневого рынка огромна, и он будет освоен, причем стремительно. Сейчас мы как раз наблюдаем этот процесс вживую.
При
необходимости введенный пароль можно впоследствии изменить. Если программа защищена паролем, то при активизации команды Сервис → Параметры пользователя на экране откроется окно, в котором нужно будет ввести имеющийся пароль. Только после ввода имеющегося пароля откроется окно, изображенное на рис. 1.22, в котором этот пароль можно изменить.
При
необходимости введенный пароль можно впоследствии изменить. Если программа защищена паролем, то при активизации команды Сервис | Параметры пользователя на экране откроется окно, в котором нужно будет ввести имеющийся пароль. Только после ввода имеющегося пароля откроется окно, изображенное на рис. 1.24, в котором этот пароль можно изменить.
Итак, для того чтобы включить автозаполнение форм, надо установить флажок Использовать автозаполнение для форм. В том случае, если необходимо вставлять лишь идентификационное имя пользователя (логин) и пароль, которые авторизуют его на том или ином сайте, стоит установить флажок Использовать автозаполнение для имен пользователей и паролей в формах. При этом в целях безопасности браузер Internet Explorer подставленные
пароли будет отображать в виде последовательности символов звездочки.
Следующий шаг – ввод пароля, с помощью которого вы будете входить в
систему, используя свою учетную запись (рис. 2.15). При вводе пароля обратите внимание на то, в какой раскладке сейчас находится клавиатура. Текущая раскладка отображается в верхней правой части окна, а для переключения между языками используется сочетание клавиш Alt+Shift.
Те пользователи, компьютеры которых не
поддерживают технологию TPM, тоже могут работать с BitLocker. Для них предусмотрен ключ на внешнем носителе (USB-брелоке) или специальный пароль, который вводится при включении компьютера.
• повышенная защищенность информации. База
данных SQL-сервера, как правило, представляет собой один файл, информацию в котором можно прочитать, только подключившись со специальным паролем на чтение. При необходимости SQLсервер позволяет шифровать данные, которые хранятся в базе;
• Блокировка – чаще всего используется при необходимости временно покинуть рабочее место. Для возобновления
работы необходимо ввести пароль вашей учетной записи.
Как ясно из названия, данная сеть использует сервер, контролирующий работу всех подключенных клиентских компьютеров.
Главная его задача – создание, настройка и обслуживание учетных записей пользователей, настройка прав доступа к общим ресурсам, механизма авторизации и смены паролей доступа и многое другое.
2. Чтобы попасть на защищённую страницу и получить доступ к счету или осуществить сделку, пользователь должен ввести свои идентификатор пользователя (User ID, login) и пароль (Password). Для осуществления сделки
иногда требуется дополнительный торговый пароль (Trading Password).