Лекции по "Информатике"

Автор: Пользователь скрыл имя, 09 Января 2012 в 19:11, курс лекций

Описание работы

Microsoft Word - ведущая система обработки текстовых документов, совмещающая в себе широкий спектр мощнейших средств редактирования, форматирования и публикации документов с интерфейсом, который пользователь может освоить за короткий промежуток времени. При помощи Word можно создавать любые документы и публиковать их в электронном виде, а также в виде печатных копий.

Работа содержит 41 файл

(информ) возм. и принципы использ. текст ред..doc

— 27.50 Кб (Открыть, Скачать)

(информ) понятие о выражениях и операторах.doc

— 27.00 Кб (Открыть, Скачать)

(информ) понятие о шифровании с откр. ключом.doc

— 33.50 Кб (Открыть, Скачать)

(информ) понятие объект.- ориент. программ......doc

— 22.00 Кб (Открыть, Скачать)

(информ) Принципы создания формул.doc

— 31.00 Кб (Открыть, Скачать)

(информ) способы построения графиков функций.doc

— 32.50 Кб (Открыть, Скачать)

(информ) Структура программы.doc

— 21.50 Кб (Открыть, Скачать)

(информ) Формирование и подготовка к печати.doc

— 33.50 Кб (Открыть, Скачать)

(информ)Понятие интерфнйса.doc

— 20.00 Кб (Открыть, Скачать)

(информ)методика символических вычисления.doc

— 31.50 Кб (Открыть, Скачать)

(информ)назначение и возм.панелей инструментов.doc

— 29.50 Кб (Открыть, Скачать)

(информ)основн техн сетевой безоп..doc

— 33.00 Кб (Открыть, Скачать)

(информ)Основные принципы организации для БД.doc

— 22.50 Кб (Открыть, Скачать)

(информ)Основные языки программирования.doc

— 25.00 Кб (Открыть, Скачать)

(информ)Особенности ежсетевого взаимодействаия.doc

— 24.00 Кб (Открыть, Скачать)

(информ)Особенности реляционного доступа к БД.doc

— 24.50 Кб (Открыть, Скачать)

(информ)Особенности структурного програмирования.doc

— 49.50 Кб (Открыть, Скачать)

(Информ)понятие алгаритма решения задач.doc

— 22.50 Кб (Открыть, Скачать)

(информ)Понятие локальной сети.doc

— 24.50 Кб (Открыть, Скачать)

(информ)понятие модуля и структуры.doc

— 29.50 Кб (Открыть, Скачать)

(информ)понятие о методах кодирования информ..doc

— 22.50 Кб (Открыть, Скачать)

(информ)понятие о плезиохронной и синхронной....doc

— 32.50 Кб (Открыть, Скачать)

(информ)Понятие о программном обеспеченнии ЭВМ.doc

— 26.50 Кб (Открыть, Скачать)

(информ)понятие о протокалох.doc

— 23.00 Кб (Открыть, Скачать)

(информ)понятие об информ.- вычисл. сетях.doc

— 20.50 Кб (Открыть, Скачать)

(информ)Понятие об оперативной системе ЭВМ.doc

— 24.50 Кб (Открыть, Скачать)

(информ)Понятине взаимодействия открытых систем.doc

— 33.50 Кб (Открыть, Скачать)

(информ)Понятия о методах защиты информации в комп. сетях.doc

— 23.50 Кб (Скачать)

    Хорошо  известно, что в современном мире информация имеет определенную, а  часто и очень высокую ценность. Как и любую ценность ее нужно  защищать. От чего? Под мероприятиями  по защите от несанкционированного доступа  имеются в виду те, что связаны  с секретностью информации. К их числу относятся самые разнообразные способы защиты, начиная от простейших, но очень эффективных защит паролем до использования сложнейших технических систем. Как показывает практика, вероятность взлома современных средств защиты информации гораздо ниже, чем вероятность доступа к секретной информации в их обход. Поэтому особое внимание следует обращать не столько на системы защиты, сколько на различные организационные вопросы- подбор людей, допускаемых к секретной информации, тщательное соблюдение правил работы с ней и т.д.          ВООБЩЕ НИКАКАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ НЕ ОБЕСПЕЧИВАЕТ 100%-УЮ НАДЕЖНОСТЬ. ДОСТАТАОЧНО НАДЕЖНОЙ СЧИТАЕТСЯ ТАКАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ, КОТОРАЯ ОБЕСПЕЧИВАЕТ ЕЕ ЗАЩИТУ В ТЕЧЕНИЕ ВЕСЬМА ПРОДОЛЖИТЕЛЬНОГО ПЕРИОДА ВРЕМЕНИ. Иными словами, система защита информации должна быть такой, чтобы на ее взлом потребовалось больше времени, чем то время, которое эта информация должна оставаться секретной.     НАИБОЛЕЕ ПРОСТЫМ И УНИВЕРСАЛЬНЫМ СПОСОБОМ ЗАЩИТЫ ИНФОРМАЦИИ ЯВЛЯЕТСЯ ЕЕ РЕЗЕРВНОЕ ДУБЛИРОВАНИЕ. Действительно, если имеется резервная копия какого-то файла, например на дискете, магнитной ленте или магнитооптическом диске, то в случае порчи или потери основного файла его можно будет легко заменить. Очевидно, что резервное дублирование требует дополнительных устройств хранения информации, а значит определенных (а часто - весьма больших) материальных затрат. Поэтому резервное копирование, как правило, применяют только для наиболее ценной информации, потеря которой приведет к серьезным последствиям. Если вся информация, с которой ведется работа очень ценная, на компьютере иногда устанавливают два винчестерских диска- один точная копия другого. Кроме материальных затрат важно иметь в виду и человеческий фактор. Бывает, пользователь экономит несколько минут на создание резервной копии важного файла, а в результате теряет часы и дни работы на восстановление потерянной информации.

(информ)Порядок изменения раб. среды.doc

— 23.50 Кб (Открыть, Скачать)

(информ)преферийное оборуд..doc

— 34.50 Кб (Открыть, Скачать)

(информ)Примеры глобальной сети.doc

— 24.00 Кб (Открыть, Скачать)

(информ)принципы обнаружения и коррекции ошибок....doc

— 30.50 Кб (Открыть, Скачать)

(информ)Состав и назначение пакета программ МО.htm

— 16.84 Кб (Скачать)

(информ)Составные части оперативных систем.doc

— 26.00 Кб (Открыть, Скачать)

(информ)способы доступа к памяти ЭВМ.doc

— 30.50 Кб (Открыть, Скачать)

(информ)Типовой состав перефирийного оборудования.doc

— 23.50 Кб (Открыть, Скачать)

(информ)типовые антивирусные программы.doc

— 27.50 Кб (Открыть, Скачать)

(информ.)осн. понятия для баз данных.doc

— 27.00 Кб (Открыть, Скачать)

(информ.)Типовая архитектура ЭВМ.doc

— 26.00 Кб (Открыть, Скачать)

(иформ) понятие Энтропи?я.doc

— 29.00 Кб (Открыть, Скачать)

(иформ)Принцип представления чисел в прямом.....doc

— 22.00 Кб (Открыть, Скачать)

Информация о работе Лекции по "Информатике"