21 Декабря 2011, реферат
В качестве основных объективных причин, определяющих необходимость в изучении вопросов обеспечения сохранности информации, можно выделить следующие:
1. Высокие темпы роста парка ЭВМ, находящихся в эксплуатации. Парк ЭВМ количественно и качественно постоянно увеличивается.
10 Января 2011, контрольная работа
Цель информатизации общества - создание гибридного интегрального интеллекта всей цивилизации, способного предвидеть и управлять развитием человечества. Образовательная система в таком обществе должна быть системой опережающей. Переход от консервативной образовательной системы к опережающей должен базироваться на опережающем формировании информационного пространства Российского образования и широком использовании информационных технологий.
28 Марта 2012, реферат
Каким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов.
14 Декабря 2011, реферат
Одним из возможных каналов утечки информации является излучение элементов компьютера. Принимая и декодируя эти излучения, можно получить сведения обо всей информации, обрабатываемой в компьютере. Этот канал утечки информации называется ПЭМИН (Побочные Электромагнитные Излучения и Наводки). В Европе и Канаде применяется термин «compromising emanation» - компрометирующее излучение. В Америке применяется термин «TEMPEST».
06 Апреля 2012, курсовая работа
В современное время компьютерные технологии стали неотъемлемой частью нашей жизни, они проникли практически во все сферы деятельности человека, начиная от домашнего использования персонального компьютера и заканчивая сложными распределенными компьютерными сетями, включающими сотни компьютеров крупных предприятий и корпораций. Компьютерные технологии развиваются экспоненциальными темпами, буквально каждый месяц появляются новые решения, разработки, перспективные направления. С каждым годом финансирование данной сферы росло и продолжает расти.
09 Октября 2011, курсовая работа
Цель моей работы – ознакомиться с основами компьютерной вирусологии, раскрыть понятие «компьютерный вирус», рассмотреть пути проникновения вирусов в компьютер и дать обзор наиболее распространенным антивирусным программам.
В соответствии с поставленной целью решаются следующие задачи:
рассмотреть понятие и классификацию компьютерных вирусов;
исследовать основные средства защиты от вирусов и вредоносных действий.
07 Февраля 2013, контрольная работа
Возможности современных компьютеров поражают самое богатое воображение. Они способны параллельно выполнять несколько задач, сложность которых довольно велика. Поэтому некоторые производители задумываются над созданием искусственного интеллекта. Да и сейчас работа компьютера напоминает работу интеллектуального электронного помощника человека.
19 Октября 2011, реферат
В определение спама часто включают слова «рекламная» или «коммерческое предложение». Это не совсем верно — значительная часть спама не преследует рекламных или коммерческих целей. Есть рассылки политического спама, есть «благотворительные» спамерские письма, есть мошеннические («нигерийские», фишинговые), «цепочечные письма» — письма с просьбой переслать знакомым (страшилки, «письма счастья»), вирусные и прочие, не являющиеся коммерческим предприятием.
22 Декабря 2012, реферат
Вредоносные воздействия на информацию в процессе функционирования компьютерных систем различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности.
Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках комплексной проблемы обеспечения безопасности информации и имеет достаточно развитую научно-методическую базу.
22 Января 2012, контрольная работа
На практическое занятие по дисциплине «Безопасность жизнедеятельности на тему: «Защита от электромагнитных полей в диапазоне от 300МГц до 300ГГц»».
1. Определить допустимое время работы на рабочем месте задачи, если рабочее место облучается еще двумя РТО, создающих интенсивность облучения на рабочем месте ППЭ2 и ППЭ3, приведенных в Приложении. Все три РТО работают в диапазоне от 300 Мгц до 300ГГц.
04 Мая 2012, контрольная работа
Выбранная мной тема контрольной работы, защита ПК от несанкционированного доступа, является актуальной в наше время, поскольку развитие персональные ЭВМ (ПЭВМ или ПК) прочно вошли во все сферы человеческой деятельности. Вместе с ними у эксплуатирующих ПЭВМ организаций и ведомств возникли и многочисленные проблемы. Одна из них — защита информации. Согласно статистическим данным более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных.
17 Декабря 2011, курсовая работа
З Развитие институтов прав интеллектуальной собственности (ПИС) сегодня во многих странах находится на начальной стадии, что в свою очередь можно выделить как проблему развития всего международного права. Новый день диктует миру новое требование, которое в глобальном интегрированном мировом сообществе может быть только одно: глобальное развитие институтов в мировом масштабе. Каждый человек способен получить доступ к информации, запрещенной у себя в стране, всего лишь зайдя на сайт, находящийся в юрисдикции другого государства. Это делает меры по защите ПИС полностью несостоятельными.
09 Марта 2012, курсовая работа
Цель курсовой работы: исследовать правовое распределение доменных имен.
Задачи курсовой работы:
1. исследовать правовую охрану доменного имени в России;
2. рассмотреть особенности правового регулирования доменных имен частью IV Гражданского кодекса РФ;
3. определить способы защиты прав на доменное имя в современной правовой системе России.
17 Февраля 2013, контрольная работа
Защита оперативной памяти осуществляется во всех моделях ЕС ЭВМ по ключам. Сущность такого метода защиты заключается в том, что каждой рабочей программе и отводимым для ее размещения массивам ячеек ( страницам) основной оперативной памяти придается специальный код - ключ защиты. При несовпадении ключей должен формироваться сигнал о нарушении защиты памяти.
Защита оперативной памяти осуществляется в машинах ЕС ЭВМ по ключам. Сущность этого метода защиты заключается в том, что каждой рабочей программе и отводимым для ее размещения массивам памяти придается специальный код - ключ защиты. Обращение к памяти разрешается только в том случае, когда ключ программы совпадает с ключом защиты памяти.
14 Декабря 2011, контрольная работа
В условиях перехода к рыночным отношениям важное значение приобретает понятие «защита информационных систем». Это происходит,
во-первых, потому, что объемы информации, обрабатываемой в организациях, стремительно растут, а практически вся информация, содержащая коммерческую тайну, находится в базах данных;
во-вторых, потому, что массовое появление в управленческих структурах персональных компьютеров, имеющих солидную стоимость при незначительном объеме, сделало их источником «повышенного» внимания как промышленных шпионов, так и злоумышленников;
в-третьих, потому, что все больше сотрудников и посторонних посетителей обладают навыками работы на компьютере, что тоже может быть использовано в целях промышленного шпионажа.
22 Декабря 2011, курсовая работа
В условиях компьютеризации и информатизации современного общества все большее значение приобретает экономическая информация. Она является одним из главных элементов успешного развития любой фирмы. Разумное использование экономической информации позволяет решить большинство задач организационно-экономического управления предприятием.
Фирмы создаются и осуществляют свою деятельность в условиях рыночной экономики, где одним из главных мотивирующих факторов является конкурентная борьба за лидерские позиции. Чем надежнее и качественнее информационное и техническое обеспечение предприятия, тем больше оно имеет шансов стать лидером.
13 Мая 2012, дипломная работа
В данном проекте рассматриваются вопросы оценки кредитоспособности физических лиц, анализируются существующие подходы анализа оценки кредитоспособности, описываются преимущества адаптивной скоринговой оценки кредитоспособности физических лиц, предлагается методика оценки кредитоспособности, производится апробация методики оценки кредитоспособности, анализируется ее эффективность.
09 Июня 2013, лабораторная работа
Цель работы: Целью данной работы является вход в защищённый режим из Windows 93 или Windows 95
Теория: Чтобы перейти в защищенный режим, достаточно установить бит РЕ — нулевой бит в управляющем регистре CR0, и процессор немедленно окажется в защищенном режиме. Единственное дополнительное требование, которое предъявляет Intel, — чтобы в этот момент все прерывания, включая немаскируемое, были отключены.
22 Марта 2013, отчет по практике
Ознайомлення з IT-структурою підприємства, вивчення особливостей роботи
Ознайомлення зі IT-структурою підприємства на виробничій базі, вивчення особливостей роботи
Пошук необхідної інформації в інтернеті, необхідної для вивчення мережевих протоколівроботи (DHCP, DNS)
Вивчення роботи VPN
Вивчення особливості роботи VPN тунелю, заснованого ПО OpenVPN, який необхідний для забезпечення роботи LAN між офісом і виробничою базою
Налагодження та запуск тестової конфігурації OpenVPN сервера
Вивчення програмного комплексу Wingate (проксі-сервер)
Загальні параметри http, socks проксі-серверів
09 Ноября 2011, реферат
Цель моей работы – выяснить, почему современные подростки проводят больше времени в виртуальном общении, чем в реальном, в чём преимущества и недостатки виртуального общения.
01 Апреля 2013, лабораторная работа
Жұмыстың мақсаты: Windows операциялық жүйесінің негізгі объектілерімен танысу және олармен жұмыс жасап үйрену.
Операциялық жүйе дегеніміз компьютер мен оны тұтынушы арасындағы қарым-қатынасты іске асыратын, компьютерге жалғанған барлық құрылғылардың және компьютерде орындалып жатқан программалардың жұмысын басқаратын программа.
13 Декабря 2011, доклад
Язык, которым пользуется человек в повседневном общении, является не только исторически сложившейся формой культуры, объединяющей человеческое общество, но и сложной знаковой системой. Слова человеческого языка являются знаками предметов и понятий. Слова - это самые многочисленные и главные знаки в языке. Другие единицы языка также являются знаками.
21 Февраля 2013, реферат
Графическая программа Adobe Photoshop 5.0 представляет собой специализированное инструментальное средство, предназначенное для обработки растровых изображений.
По своим функциональным и эксплуатационным возможностям Adobe Photoshop 5.0 является самой совершенной среди аналогичных программ обработки растровой графики и пользуется заслуженным успехом в среде компьютерных дизайнеров.
10 Декабря 2011, курсовая работа
Теоретическая часть контрольной работы посвящена изучению основ работы с Microsoft Excel.
Microsoft Excel это табличный процессор, одна из компонент Microsoft Office. С помощью Excel можно организовывать данные в таюлицы, проводить вычисления и анализ данных.
Мы радоте будут рассмотрены способы входа и выхода из программы, понятия о книге и листах, сохранении документов и интерфейсе программы: кнопках, меню, панелях.
06 Ноября 2012, лабораторная работа
Цель работы: ознакомление с возможностями графического инструментального средства NNTool, входящего в состав Neural Network Toolbox и позволяющего создавать нейронные сети, используя возможности GUI-интерфейса.
25 Февраля 2013, курсовая работа
Вы познакомитесь с приемами разработки процедур и функций, позволяющими создавать структурированные программы. В заключительной части на примерах показано применение методики нисходящего программирования, обеспечивающей сравнительно простой и надежный способ детальной проработки алгоритма программы.
10 Февраля 2012, контрольная работа
Контрольная работа содержит ответы на 12 теоретических вопросов. 1.Какаго значение информатики в современном мире?.. № 12 Что относится к системному программному обеспечению, дать краткую характеристику
06 Декабря 2011, реферат
Целью данной работы является попытка комплексно сформулировать определение и состояние значения информационной безопасности. Достижение поставленной цели предполагает рассмотрение следующих задач:
Комплексно сформировать общее понятие информационной безопасности
Рассмотреть вопросы информационной безопасности в сети интернет
Выявить методы обеспечения информационной безопасности
22 Ноября 2011, реферат
Целью работы является создание базы данных, которая будет доступна для пользователей. Для достижения этой цели нужно было выполнить следующие задачи:
рассмотреть принципы и методы создания базы данных;
найти более доступный способ работы с базой данных;
создать приложение, позволяющее работать с базой данных другим пользователям.
29 Февраля 2012, курсовая работа
Прошло совсем немного времени, как в школах и вузах страны начали изучать информатику. Сейчас она претендует на звание базовой дисциплине в системе высшего образования и в комплексе с другими классическими дисциплинами (математикой, физикой, химией, биологией, историей) призвана создавать фундамент профессионального образования в вузе.В настоящие время широко используются мультимедийные технологии. Под средствами мультимедиа (ММ) обычно понимают комплекс аппаратных и про