სტატიები

MAC მისამართი

MAC მისამართი

ყველა კომპიუტერს  გააჩნია უნიკალური ფიზიკური მისამართი, რომელიც ცნობილია როგორც MAC მისამართი. ეს მისამართი ენიჭება მწარმოებელი ფირმის მიერ ქსელურ ადაპტერს. Ethernet MAC მისამართი ჩვეულებრივ გამოისახება 16-ით ფორმატში და შედგება 2 ნაწილისგან: – Organizationally Unique Identifier (OUI) – OUI არის 24-ბიტიანი ( 6 თექვსმეტობითი სიმბოლო) მწარმოებლის კოდი, მინიჭებული IEEE სტანდარტიზაციის ორგანოს მიერ. – Device Identifier – მოწყობილობის იდენტიფიკატორი არის უნიკალური 24-ბიტიანი (6 თექვსმეტობითი სიმბოლო) მნიშვნელობა, რომელიც მიენიჭება უშუალოდ მწარმოებლის მიერ და OUI-სთან ერთად ქმნის საერთო უნიკალურ მისამართს. ავტ:  ვ.ოთხოზორია, ზ.ცირამუა, შ.სვანიშვილი

პოლიმორფიზმი

პოლიმორფიზმი (polymorphism) არის დაპროგრამების მექანიზმი, რომელიც მსგავს ობიექტებს საშუალებას აძლევს ერთი ინტერფეისის გამოყენებით მიმართონ სხვადასხვა მეთოდებს. სხვა სიტყვებით, რომ ვთქვათ, ერთი და იგივე სახელი შეიძლება რამდენიმე მეთოდს ჰქონდეს, რომლებიც ერთსა და იმავე მოქმედებებს სხვადასხვა ტიპის მონაცემებზე ასრულებენ. ამ შემთხვევაში არგუმენტის ტიპის მიხედვით სრულდება შესაბამისი მეთოდის გამოძახება. კონკრეტულ მეთოდს არგუმენტის ტიპის მიხედვით ირჩევს კომპილატორი. ამრიგად, პოლიმორფიზმი საშუალებას გვაძლევს რამდენიმე სახელის ნაცვლად გამოვიყენოთ ერთი. პოლიმორფიზმის უზრუნველყოფა ხდება მეთოდების გადატვირთვის საშუალებით.

ინკაფსულაცია

ინკაფსულაცია (encapsulation) არის დაპროგრამების მექანიზმი, რომელიც აერთიანებს პროგრამის კოდსა და იმ მონაცემებს, რომლებთანაც ეს კოდი მუშაობს, აგრეთვე, გამიჯნავს მათ (კოდსა და მონაცემებს) სხვა პროგრამების მხრიდან მიმართვებისაგან. ამით ხდება მათი დაცვა არასწორი გამოყენებისაგან. ობიექტზე ორიენტირებულ ენაში პროგრამის კოდი და მონაცემები ერთმანეთს ისე უკავშირდება, რომ ქმნიან ერთ ავტონომიურ სტრუქტურას, რომელსაც ობიექტი ეწოდება.  ობიექტის შიგნით პროგრამის კოდი და მონაცემები სხვა ობიექტებისათვის შეიძლება იყოს დახურული (private) ან ღია (public). დახურულ (პრივატულ) კოდთან და მონაცემებთან მიმართვა შეუძლიათ მხოლოდ ამავე ობიექტში აღწერილ კოდებს. ეს იმას ნიშნავს, რომ დახურულ კოდსა და მონაცემებს ვერ მივმართავთ პროგრამის სხვა ნაწილიდან, რომელიც ობიექტის გარეთაა მოთავსებული. ღია (საერთოწვდომის) კოდთან და მო
IT-ESSENTIALSIT Essentials (ITE v6.0) Final Exam Answers 100% Full Update 2016

IT-ESSENTIALSIT Essentials (ITE v6.0) Final Exam Answers 100% Full Update 2016

What is the purpose of RAID adapters? to allow older PCI technology expansion slots to be used to provide enhanced audio and graphic capabilities to connect multiple storage devices for redundancy or speed* to connect peripheral devices to a PC to improve performance Which type of interface should a customer choose if connecting a single cable from a Microsoft Windows computer to output both audio and video to a high definition television? DVI HDMI* PS/2 DB-15 Which type of input device can identify users based on their voice? digitizer KVM switchbiometric identification device* scanner What type of external storage should be used by a technician to back up over 2 TB of music and video data files? CompactFlash card ...
DOS შეტევა, სპამი და სარეკლამო ფანჯრები, social engineering, TCP/IP შეტევები.

DOS შეტევა, სპამი და სარეკლამო ფანჯრები, social engineering, TCP/IP შეტევები.

DOS შეტევა, (Denial of service - მომსახურეობაზე უარის თქმა), არის შეტევის ფორმა რომელიც ხელს უშლის მომხმარებლების წვდომას მომსახურეობებთან, მაგ. იმეილთან ან ვებ სერვერთან, ეს ხორციელდება დიდი რაოდენობით მოთხოვნების გაგზავნით სისტემურ რესურსებზე და იწვევს მათ გადატვირთვას, რაც იწვევს ჩვეულებრივი მომხმარებლის უგულვებელყოფას. ხშირად გავრცელებული DOS შეტევების ტიპებია : Ping of death - სიკვდილის პინგი, ეს არის ჩვეულებრივზე დიდი ზომის გარკვეული რაოდენობა პინგების გაგზავნის მეთოდი. E-mail bomb - იმეილის ბომბა, ეს არის დიდი რაოდენობით იმეილის გაგზავნა სერვერზე რათა ხელი შეეშალოს მომხმარებლების სერვერთან დაკავშირებისათვის. Distributed DoS (DDoS) არის განსხვავებული სახეობა შეტევისა, ის იყენებს მრავალ დაინფიცირებულ კომპიუტერებს რომლებსაც ეწოდებათ „zombies“, რათა განახორციელოს შეტევა.
სურათის და გრაფიკული ელემენტების ჩასმა

სურათის და გრაფიკული ელემენტების ჩასმა

მოგესალმებით, ვიდეო გაკვეთილში განვიხილავთ სურათის ჩასმას ელექტრონულ ცხრილებში, ასევე გრაფიკული ელემენტის შემოტანას და სამუშაო ფურცლის ფონის შეცვლას სურათის მეშვეობით. გავხსნათ ელექტრონული ცხრილების პროგრამა და სურათის შემოსატანად შევიდეთ ლენტის ზოლზე ,,insert’’ მენიუში. სურათის ჩასასმელად გვაქვს ორი ვარიანტი: ერთი არის ,,picture’’ ბრძანება , ხოლო მეორე ,,online picture’’. ,,picture’’ საშუალებას იძლევა ჩვენს კომპიუტერში არსებული სურათი ჩავსვათ ელექტრონული ცხრილების სამუშაო ფურცელზე, ხოლო ,,online pictures’’ საშუალებას გვაძლევს ინტერნეტ სივრცეში მოცემული სურათები ჩავსვათ ელექტრონულ ცხრილებში. ამჟამად მე შევარჩევ ,,pictures’’ ბრძანებას და კონტექსტურ მენიუში მოვნახავ სურათს, რომელიც უკვე ჩაწერილი მაქვს კომპიუტერში. სურათის შემოსატანად დავაწკაპუნოთ სასურველ სურათს, და მის ჩასასმელად დავაჭირო
Microsoft office Excel 2013 – ელექტრონული ცხრილები

Microsoft office Excel 2013 – ელექტრონული ცხრილები

  ელექტრონული ცხრილების გასაშვებათ Windows XP და Windows 7-ის ოპერაციულ სისტემაში ხდება შემდეგი გზით: Start All Programs           Microsoft Office 2013 Excel 2013. გამოსულ დიალოგურ ფანჯარაში, თუ გვსურს ცარიელი ფურცელის (დავთრის) გახსნა, ავირჩიოთ Blank Workbook (ცარიელი სამუშაო წიგნი), ან შევარჩიოთ ჩვენთვის სასურველი მზა ფორმა. მოქმედებათა თანმიმდევრულად შესრულების შემთხვევაში გაიხსნება ელექტრონული ცხრილების პროგრამა, რომელიც წარმოდგენილია Windows-ის სტანდარტული ფანჯრის სახით. ელექტრონული ცხრილების გაშვება სხვადასხვა გზითაც ხდება, თუმცა, აღნიშნული ბრძანებათა თანმიმდევრობა არის უნიკალური. კურსი: .ict.tpdc.ge
საჭირო ინფორმაცია კიბერ-უსაფრთხოების უზრუნველსაყოფად

საჭირო ინფორმაცია კიბერ-უსაფრთხოების უზრუნველსაყოფად

  როგორ შევადგინოთ კარგი პაროლი: კარგი პაროლი = რთული + ადვილად დასამახსოვრებელი. მინიმუმ 8 სიმბოლოთი. შეიცავდეს დიდი და პატარა რეგისტრის ასოებს, ციფრებს და სიმბოლოებს. კარგია თუ შედგება 2 ან მეტი სიტყვისგან + სახალისო. არ შეიცავდეს პირად ინფორმაციას. მაგალითი: tskh3liX@chapuri   რა არის ფიშინგი ფიშინგი არის კიბერთაღლითობის გავრცელებული ფორმა, რომლის მიზანია მსხვერპლს მოტყუების გზით მოპაროს სენსიტიური ინფორმაცია ან მოახდინოს კომპიუტერის კომპრომეტაცია. შეტევის დროს გამოიყენება მეილი, რომელიც იგზავნება კიბერ-კრიმინალების მიერ. ძირითადად, მეილი წარმოჩენილია როგორც სანდო წყაროსგან მიღებული შეტყობინება, როგორიცაა ბანკი ან ნებისმიერი სხვა ორგანიზაცია თუ პირი ვისთანაც მსხვერპლს შესაძლოა ქონდეს ურთიერთობა. მეილი შენიღბულია როგორც სასწრაფო შეტყობინება, რომე