Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
ИСПОЛЬЗОВАНИЕ СКРИПТОВЫХ ЯЗЫКОВ В АВТОМАТИЗАЦИИ ЗАДАЧ
Создан заказ №2836524
31 марта 2018

ИСПОЛЬЗОВАНИЕ СКРИПТОВЫХ ЯЗЫКОВ В АВТОМАТИЗАЦИИ ЗАДАЧ

Как заказчик описал требования к работе:
Раскрыть: Введение основной темы работы: Использов... для обеспечения безопасности. (желательно чтобы синхронизация по слайдам(исправленным) была с рефератом) потом Обзор средств и уровней автоматизации задач администрирования (раскрытие более широкое). Все. Только раскрытие первого пункта из четыре х
подробнее
Фрагмент выполненной работы:
Введение В работе системного администратора встречается много рутинной работы. Естественно, человек всегда ищет способы автоматизации своей работы. Администратору для решения задач оптимизации своей работы помогают скрипты (сценарии). В данной работе будет произведен обзор основных средств и уровней автоматизации задач администрирования. Конечно, сейчас очень сильно развиты языки высшего уровня, различные автоматические оптимизаторы и оболочки, но, администратор должен уметь работать с командной строкой и знать операционную систему, в которой он работает. (работа была выполнена специалистами author24.ru) Скриптовый язык (scripting language) - это язык программирования, разработанный для записи "сценариев", последовательности операций, которые пользователь может выполнять на компьютере. То есть скрипты (сценарии) могут повторить практически все операции, которые пользователь выполняет на компьютере: Сконфигурировать систему; Сконфигурировать профиль пользователя; Установить или удалить программу; Собрать статистику работы компьютера или пользователя; Сделать резервные копии файлов; Другие операции. Конечно, все эти операции можно осуществить либо вручную, либо через язык программирования высокого уровня, тем не менее, не стоит забывать и о сценариях, как о простом методе выполнения процедур, доступном для любого пользователя. Скриптовый язык предпочтительнее применять, если: нужна прозрачность кода сценария, сценарии обычно распространяются с открытым кодом, и любой пользователь может посмотреть, какие команды будет выполнять сценарий; нужно обеспечить стабильность системы, неправильно написанный скрипт выведет диагностическое сообщение, а не приведёт систему к краху; требуется дать пользователям возможность самостоятельно изменять переменные сценария и процедуры; нужно использовать процедуры определенной программы, которые проще осуществить через сценарии, чем осуществлять интерфейс между приложениями; требуется кроссплатформенность - возможность исполнять сценарий на разных операционных системах или в разных браузерах. Итак, в зависимости от способа реализации сценария и универсальности использования этого сценария, скрипты делятся на нескольких типов: Универсальные - скрипты, которые выполняются независимо от платформы, такие скрипты требуют компиляции, примеры таких языков: Perl (Practical Extraction and Report Language), Python, PHP (Hypertext Preprocessor). Интегрированные в приложение - это скрипты, которые разработаны и работают только внутри определенной программы, явный представитель этого класса - VBA (Visual Basic for Applications). Оболочки - скрипты, которые работают в специальной среде выполнения команд, членам этой группы являются такие скриптовые языки как sh, bash (Bourne shell), bat (MS-DOS batch). Встраиваемые - это языки, которые можно интегрировать в различные приложения, такие языки имеют жесткие стандарты для того, чтобы любая программа, в которую будет интегрирован сценарий, смогла выполнить этот сценарий, примерами таких языков являются js (Java Script), vbs (Visual Basic Script)Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
1 апреля 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
SergeyP29
5
скачать
ИСПОЛЬЗОВАНИЕ СКРИПТОВЫХ ЯЗЫКОВ В АВТОМАТИЗАЦИИ ЗАДАЧ .docx
2019-04-29 07:41
Последний отзыв студента о бирже Автор24
Общая оценка
4.8
Положительно
Занижена оценка за неактуальность материала и "несуразнное заключение", из-за корректировок работа была сдана позже положенного, что повлекло задержку принятия со стороны преподавателя.

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Аттестационные испытания информационной системы персональных данных
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
«Создание, реализация и защита системы базы данных для компьютерных клубов»
Выпускная квалификационная работа
Информационная безопасность
Личная информационная безопасность
Реферат
Информационная безопасность
Стоимость:
300 ₽
Организация технической защиты локальной вычислительной сети университета
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование электромагнитного канала утечки информации из средств вычислительной техники
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Описание программы автоматизированного анализа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Реферат по предмету "Сетевые технологии и информационная безопасность"
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат на тему: Защита ресурсов
Реферат
Информационная безопасность
Стоимость:
300 ₽
ФАС ДП-модель и ФПАС ДП-модель
Реферат
Информационная безопасность
Стоимость:
300 ₽
1,2,3...
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модели нарушителя безопасности персональный данных
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модель нарушителя безопасности персональных данных
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы и программные средства анализа содержания веб и почтового трафика
Реферат
Информационная безопасность
Стоимость:
300 ₽
История развития проблем защиты информации в Российской Федерации
Реферат
Информационная безопасность
Стоимость:
300 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реализация требований раздела 7.6 стандарта СТО БР ИББС-1.0-2014
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы