Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
ИСПОЛЬЗОВАНИЕ СКРИПТОВЫХ ЯЗЫКОВ В АВТОМАТИЗАЦИИ ЗАДАЧ
Создан заказ №2836524
31 марта 2018

ИСПОЛЬЗОВАНИЕ СКРИПТОВЫХ ЯЗЫКОВ В АВТОМАТИЗАЦИИ ЗАДАЧ

Как заказчик описал требования к работе:
Раскрыть: Введение основной темы работы: Использов... для обеспечения безопасности. (желательно чтобы синхронизация по слайдам(исправленным) была с рефератом) потом Обзор средств и уровней автоматизации задач администрирования (раскрытие более широкое). Все. Только раскрытие первого пункта из четыре х
подробнее
Фрагмент выполненной работы:
Введение В работе системного администратора встречается много рутинной работы. Естественно, человек всегда ищет способы автоматизации своей работы. Администратору для решения задач оптимизации своей работы помогают скрипты (сценарии). В данной работе будет произведен обзор основных средств и уровней автоматизации задач администрирования. Конечно, сейчас очень сильно развиты языки высшего уровня, различные автоматические оптимизаторы и оболочки, но, администратор должен уметь работать с командной строкой и знать операционную систему, в которой он работает. (работа была выполнена специалистами Автор 24) Скриптовый язык (scripting language) - это язык программирования, разработанный для записи "сценариев", последовательности операций, которые пользователь может выполнять на компьютере. То есть скрипты (сценарии) могут повторить практически все операции, которые пользователь выполняет на компьютере: Сконфигурировать систему; Сконфигурировать профиль пользователя; Установить или удалить программу; Собрать статистику работы компьютера или пользователя; Сделать резервные копии файлов; Другие операции. Конечно, все эти операции можно осуществить либо вручную, либо через язык программирования высокого уровня, тем не менее, не стоит забывать и о сценариях, как о простом методе выполнения процедур, доступном для любого пользователя. Скриптовый язык предпочтительнее применять, если: нужна прозрачность кода сценария, сценарии обычно распространяются с открытым кодом, и любой пользователь может посмотреть, какие команды будет выполнять сценарий; нужно обеспечить стабильность системы, неправильно написанный скрипт выведет диагностическое сообщение, а не приведёт систему к краху; требуется дать пользователям возможность самостоятельно изменять переменные сценария и процедуры; нужно использовать процедуры определенной программы, которые проще осуществить через сценарии, чем осуществлять интерфейс между приложениями; требуется кроссплатформенность - возможность исполнять сценарий на разных операционных системах или в разных браузерах. Итак, в зависимости от способа реализации сценария и универсальности использования этого сценария, скрипты делятся на нескольких типов: Универсальные - скрипты, которые выполняются независимо от платформы, такие скрипты требуют компиляции, примеры таких языков: Perl (Practical Extraction and Report Language), Python, PHP (Hypertext Preprocessor). Интегрированные в приложение - это скрипты, которые разработаны и работают только внутри определенной программы, явный представитель этого класса - VBA (Visual Basic for Applications). Оболочки - скрипты, которые работают в специальной среде выполнения команд, членам этой группы являются такие скриптовые языки как sh, bash (Bourne shell), bat (MS-DOS batch). Встраиваемые - это языки, которые можно интегрировать в различные приложения, такие языки имеют жесткие стандарты для того, чтобы любая программа, в которую будет интегрирован сценарий, смогла выполнить этот сценарий, примерами таких языков являются js (Java Script), vbs (Visual Basic Script)Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
1 апреля 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user4922285
5
скачать
ИСПОЛЬЗОВАНИЕ СКРИПТОВЫХ ЯЗЫКОВ В АВТОМАТИЗАЦИИ ЗАДАЧ .docx
2019-04-29 07:41
Последний отзыв студента о бирже Автор24
Общая оценка
4.8
Положительно
Занижена оценка за неактуальность материала и "несуразнное заключение", из-за корректировок работа была сдана позже положенного, что повлекло задержку принятия со стороны преподавателя.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Симметрические и ассиметрические криптографические системы.
Доклад
Информационная безопасность
Стоимость:
300 ₽
Политики безопасностей. Их реализация в операционных системах
Выпускная квалификационная работа
Информационная безопасность
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Помощь на экзамене по предмету Криптографические Методы Защит Информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Инженерно-технические методы и средства обеспечения безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Обзор развития криптографической защиты информации
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Настройка и применение средств разграничения доступа в операционной системе Windows
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Безопасность Windows 10
Реферат
Информационная безопасность
Стоимость:
300 ₽
Выполнить курсовую работу по Информационная безопасность. К-00140
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка комплекса мероприятий по защите от НСД
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Известные имена в истории вычислительной техники
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Охрана и защита прав в сфере массовой информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Технические каналы утечки информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Системы коммутации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Обеспечение безопасности распределенных баз данных
Реферат
Информационная безопасность
Стоимость:
300 ₽
применение методов и средств защиты бухгалтерской информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
разработать модель угроз безопасности информации склада
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы