Рефераты по информатике

Запоминающие устройства

02 Октября 2011, контрольная работа

Системы памяти современных ЭВМ представляют собой совокупность аппаратных средств, предназначенных для хранения используемой в ЭВМ информации. К этой информации относятся обрабатываемые данные, прикладные программы, системное программное обеспечение и служебная информация различного назначения. К системе памяти можно отнести и программные средства, организующие управление ее работой в целом, а также драйверы различных видов запоминающих устройств.

Запоминающие устройства ПК

22 Января 2012, реферат

Память компьютера построена из двоичных запоминающих элементов — битов, объединенных в группы по 8 битов, которые называются байтами. (Единицы измерения памяти совпадают с единицами измерения информации). Все байты пронумерованы. Номер байта называется его адресом.
Байты могут объединяться в ячейки, которые называются также словами. Для каждого компьютера характерна определенная длина слова — два, четыре или восемь байтов. Это не исключает использования ячеек памяти другой длины (например, полуслово, двойное слово).

Запоминающие устройства ЭВМ

19 Января 2011, доклад

Запоминающие устройства классифицируют:
1. По типу запоминающих элементов (полупроводниковые, магнитные, конденсаторные, оптоэлектронные, голографические, криогенные).
2. По функциональному назначению (оперативные (ОЗУ), буферные (БЗУ), сверхоперативные (СОЗУ), внешние (ВЗУ), постоянные (ПЗУ)).

Засоби мультимедіа

26 Февраля 2012, реферат

Поява систем мультимедіа, безумовно, робить революційнізміни в таких галузях, як освіта, комп'ютерний тренінг, підбагатьох сферах професійної діяльності, науки, мистецтва, укомп'ютерних іграх і т.д.
Сучасний мультимедіа-ПК в повному "озброєнні" нагадує домашній стереофонічний Hi-Fi комплекс, об'єднаний з дисплеєм-телевізором. Він укомплектований активними стереофонічними колонками, мікрофоном і дисководом для оптичних компакт-дисків CD-ROM .Крімтого, всередині комп'ютера приховано нове для ПК пристрій - аудіоадаптер,що дозволив перейти до прослуховування чистих стереофонічних звуків черезакустичні колонки з вбудованими підсилювачами.

Засоби розповсюдження рекламної інформації в Інтернет

21 Ноября 2011, реферат

Потенційна більшість компаній давно відчули всі переваги, які таїть у собі використання Всесвітньої мережі. Безліч фірм і організацій відкрили в ній свої представництва. Сьогодні неможливо уявити собі солідну компанію без Web-представництва, адже Інтернет надає необмежені можливості з оперативного відображенню стану вашого бізнесу. Більше того, у Мережі не існує кордонів, отже, це пряма дорога до відкриття не лише внутрішнього, а й зовнішнього ринку збуту.

Застосування радіовиявлювачів

25 Марта 2012, контрольная работа

Перед поиском акустических радиозакладок необходимо установить порог срабатывания (чувствительность) индикатора поля. С этой целью оператор, находясь в точке помещения на удалении нескольких метров от возможных мест размещения закладок (это, как правило, середина контролируемого помещения), должен установить регулятор чувствительности в такое положение, при котором световые или стрелочные индикаторы находятся на грани срабатывания или частота следования звуковых и световых импульсов была бы минимальной.

Захист інформації

16 Декабря 2010, реферат

Застосування сучасних інформаційних технологій стало таким, що нарівні з проблемами надійності і стійкості їх функціонування виникла проблема забезпечення безпеки циркулюючої у ній інформації. За таких умов створилися можливості витоку інформації, порушення її цілісності та блокування. Витік інформації, яка становить державну та іншу передбачену законом таємницю, конфіденційної інформації, що є власністю держави, - це одна з основних можливих загроз національній безпеці України в інформаційній сфері.

Захист економічної інформації

18 Апреля 2012, реферат

Термін «інформація» поширений в усіх галузях науки та у повсякденному житті людей. Інформація супроводжує людину на кожному її кроці. Розглядаючи інформацію як подані певним способом повідомлення, що виникають під час здійснення певного виду людської діяльності, можна говорити про наукову, технічну, економічну, соціальну, політичну, військову та інші види інформації. Найбільший обсяг припадає на технічну та економічну (техніко-економічну) інформацію.

Защита информации оборонно-промышленного предприятия (Челябинский Tрaктopный Завод)

15 Января 2011, реферат

Челoвеческoе oбществo пo мере своего развития прошло этапы овладения веществом, затем энергией и, наконец, информацией. В первобытнообщинном, рабовладельческом и феодальном обществах деятельность общества в целом и каждого человека в отдельности была направлена, в первую очередь. На овладение веществом.

Защита автоматизированных систем от внешних атак

08 Января 2012, реферат

Цель и задачи работы. Целью диссертационной работы является повышение эффективности защиты АС от информационных атак. Для достижения поставленной цели в работе решались следующие задачи:
• систематизация и анализ существующих типов информационных атак, а также средств защиты АС;
• сравнительный анализ существующих математических моделей защиты АС от информационных атак, включая модели атак, модели процесса обнаружения атак и модели процесса оценки рисков информационной безопасности;

Защита данных в сети Internet

09 Октября 2010, курсовая работа

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.
Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.
Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.
Фактически Internet состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. Internet можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п.

ЗАЩИТА ДАННЫХ И АДМИНИСТРИРОВАНИЕ БАЗЫ ДАННЫХ

30 Марта 2010, курсовая работа

Современные СУБД в основном являются приложениями Windows, так как данная среда позволяет более полно использовать возможности персональной ЭВМ, нежели среда DOS. Снижение стоимости высокопроизводительных ПК обусловил не только широкий переход к среде Windows, где разработчик программного обеспечения может в меньше степени заботиться о распределении ресурсов, но также сделал программное обеспечение ПК в целом и СУБД в частности менее критичными к аппаратным ресурсам ЭВМ. Среди наиболее ярких представителей систем управления базами данных можно отметить: Lotus Approach, Microsoft Access, Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic, а также баз данных Microsoft SQL Server и Oracle, используемые в приложениях, построенных по технологии «клиент-сервер».
Проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, являющегося результатом деятельности как посторонних лиц, так и специальных программ-вирусов. Таким образом, в понятие защиты данных включаются вопросы сохранения целостности данных и управления доступа к данным (санкционированность). Технологический аспект данного вопроса связан с различными видами ограничений, которые поддерживаются структурой СУБД и должны быть доступны пользователю.

Защита информации

18 Декабря 2010, реферат

Цель: Выявление источников угрозы информации и определение способов защиты от них.
Задачи: Изучить уровень разработанности проблемы в литературе. Выявить основные источники угрозы информации. Описать способы защиты. Составить сравнительную таблицу антивирусных программ. Дать рекомендации по использованию этих программ.

Защита информации

20 Марта 2011, реферат

Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
* выявить основные источники угрозы информации;
* описать способы защиты;
* рассмотреть правовую сторону информационной безопасности;

Защита информации

19 Декабря 2011, реферат

Чаще всего информацию защищают от:
· физической утраты;
· нежелательного изменения, удаления, порчи пользователем;
· удаления, изменения, порчи в результате использования бракованного программного обеспечения;
·порчи, изменения, удаления компьютерными вирусами и подобными им программами;
· несанкционированного изменения, просмотра, удаления посторонними лицами.

Защита информации

21 Марта 2012, реферат

Для защиты от несанкционированного доступа к про­граммам и данным, хранящимся на компьютере, использу­ются пароли. Компьютер разрешает доступ к своим ресур­сам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользо­вателю может быть разрешен доступ только к определен­ным информационным ресурсам. При этом может произво­диться регистрация всех попыток несанкционированного доступа.

Защита информации

05 Апреля 2012, контрольная работа

Электронная почта обладает многочисленными достоинствами, но именно из-за этих достоинств возникают основные риски, связанные с ее использованием. К примеру, доступность электронной почты превращается в недостаток, когда пользователи начинают применять почту для рассылки спама, легкость в использовании и бесконтрольность приводит к утечкам информации, возможность пересылки разных форматов документов — к распространению вирусов и т.д.

Защита информации

29 Октября 2012, курс лекций

Совсем недавно появились такие словосочетания, как "информационная безопасность", "критичная информация", "коммерческая тайна" и пр. Все эти понятия раскрывают сущность проблемы под единым названием "защита информации".
Понимание проблемы информационной безопасности начинается с представления о существующих видах угроз, которым может подвергаться информация, а также факторах и обстоятельствах, оказывающих влияние на состояние информационной безопасности.

Защита информации в IP-телефонии

18 Мая 2012, курсовая работа

Протокол IP стал всемирным стандартом передачи данных, и является общей платформой для передачи голосовой, видео и прочей информации. Крупнейшие телекоммуникационные компании мира инвестируют в развитие собственных IP-сетей и в миграцию существующих голосовых сетей на IP.
Обычные телефонные звонки требуют разветвлённой сети связи телефонных станций, связанных закреплёнными телефонными линиями. Высокие затраты телефонных компаний приводят к дорогим междугородним разговорам.

Защита информации в автоматизированных системах обработки данных

05 Сентября 2011, реферат

Некоторые вопросы правового обеспечения, лицензирования и сертификации в области защиты информации. Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации.

Защита информации в автоматизированных системах обработки данных

12 Апреля 2012, курсовая работа

Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.
Защита автоматизированных систем должна предусматривать контроль эффективности средств защиты от несанкционированного доступа. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем автоматизированных систем или контролирующими органами.

Защита информации в автоматизированных системах обработки информации

09 Мая 2012, реферат

Научно-техническая революция в последнее время приняла
грандиозные масштабы в области информатизации общества на базе
современных средств вычислительной техники, связи, а также
современных методов автоматизированной обработки информации.
Применение этих средств и методов приняло всеобщий характер, а
создаваемые при этом информационно-вычислительные системы и
сети становятся глобальными как в смысле территориальной расп-
ределенности, так и в смысле широты охвата в рамках единых
технологий процессов сбора, передачи, накопления, хранения,
поиска, переработки информации и выдачи ее для использования.

Защита информации в Интернет

30 Марта 2013, дипломная работа

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам.

Защита информации в интернете

19 Января 2011, реферат

Необходимость защиты информации в Интернет порождена самой природой Интернет, его духом и замыслом. Вероятно, было бы правильнее, снабжай провайдеры начинающих на входе какими-нибудь средствами спасения - что-нибудь вроде каски при входе на стройплощадку. Но поскольку защита информации не так тривиальна, как кусок пластмассы, который достаточно выдать и объяснить, куда надеть, большинство провайдерских фирм предпочитают делать вид, что эта тема их не касается.

Защита информации в компьютерных сетях

12 Октября 2011, реферат

Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня – это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее значимых активов предприятия, и один из наиболее существенных элементов предпринимательских рисков. К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.

Защита информации в локальных и глобальных сетях

08 Декабря 2011, реферат

Вопрос защиты информации поднимается уже с тех пор, как только люди
научились письменной грамоте. Всегда существовала информацию, которую
должны знать не все. Люди, обладающие такой информацией, прибегали к разным
способам ее защиты. Из известных примеров это такие способы как тайнопись
(письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр
Цезаря, более совершенные шифры замены, подстановки).

Защита информации в муниципальных информационных системах

25 Октября 2012, доклад

Тема реферата – «Защита информации в муниципальных информационных системах».
Обеспечение информационной безопасности Российской Федерации является одной из ключевых составляющих развития информационного общества.
Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
Министерство связи и массовых коммуникаций Российской Федерации является федеральным органом исполнительной власти, наряду с другими ведомствами осуществляющим функции по выработке и реализации государственной политики по данному направлению.

Защита информации в персональном компьютере

02 Мая 2013, реферат

Защита информации имеет огромное значение в повседневной жизни, тем более в персональных компьютерах. Статья содержит теоретический и практический материал по обеспечению защиты информации, освещая следующие вопросы: особенности защиты информации в персональных ЭВМ, предупреждение несанкционированной модификации, угрозы информации в персональных ЭВМ, обеспечение целостности информации в ПК, защита ПК от несанкционированного доступа, физическая защита ПК и носителей информации, опознавание (аутентификация) пользователей, разграничение доступа к элементам защищаемой информации, криптографическое закрытие защищаемой информации, регистрация всех обращений к защищаемой информации, защита информации от копирования.

Защита информации в Сети Интернет

28 Октября 2011, реферат

Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель.

Защита информационных интересов в области коммерческой тайны

27 Октября 2013, дипломная работа

Целью своего диплома я избрал разработку проекта КСЗИ в производственном цехе компании «Сибагро К». В качестве объекта защиты выступает централизованный архив рецептур по изготовлению пищевых добавок применяемых в мясоперерабатывающей промышленности, а именно, добавки для изготовления колбасных изделий и мясных полуфабрикатов.
Для достижения поставленной цели, мной были сформулированы следующие задачи:
Проанализировать общую характеристику объекта защиты, оформленную в виде «Паспорта предприятия»;
Построить модель бизнес-процессов с целью выявления конфиденциальной информации;
Составить перечень сведений конфиденциального характера;
Выявить объекты защиты, оформленные в виде списка объектов, подлежащих защите;
Построить модель злоумышленника;
Проанализировать степень защищенности объектов защиты по каждому из видов защиты информации (ЗИ) (правовая ЗИ, организационная ЗИ, программно-аппаратная ЗИ, инженерно-физическая ЗИ, криптографическая ЗИ);