Рефераты по информатике

Жүк тасымалы

18 Ноября 2011, курсовая работа

Компанияның даму стратегиясымен анықталатын «Қазтеміртранс» АҚ -ның Ұлттық тасымалдаушы болуы алдында көптеген міндеттер тұр. Магистралді жүйе операторы арасында шектелген жұмыспен тасымалдау процесінің барлық технологиясын орындауда, тасымалдаушымен, локомотивті тарту және экспедиторлық компаниямен, сондай-ақ, «Қазтеміртранс» АҚ да өзара әрекет процесін кезеңдік орындау 2004 жылдың желтоқсанынан бастап алғашқы жоба аясында жеке алынған бағыттар бойынша жүк тасымалдауын орындауда.

Задание на внедрение ИСЭ для решения проблемы руководства компании, связанной с контролем присутствия подчиненных на рабочих местах и бы

03 Июня 2011, практическая работа

Первая задача ИСЭ - предоставление информации для адекватного представления менеджером проблемы, носителя проблемы и соответствующего продукта.
Проблема – неосведомленность руководства о присутствии сотрудников компании на рабочих местах, невозможность быстро это проверить и получить мгновенный отклик, а также быстро обменяться информацией с подчиненными.

Задание по майкрасофт ворд

31 Января 2013, контрольная работа

Для ввода формулы используем редактор формул (Microsoft Equation).

Для построения таблицы используем пункт меню Таблица/Вставить/ Таблица и задаем количество строк и столбцов. Объединение строк и столбцов осуществляем с помощью команды Таблица/Объединить ячейки, предварительно выделив диапазон ячеек для объединения. Размер ячеек изменяем выделяя ее и перетягивая границы ячейки.

Задача по теории вероятности

07 Июня 2011, контрольная работа

Решение 1 задачи.

Задачи линейного программирования

07 Февраля 2013, задача

Пример задачи о производстве красок Задача фирмы Reddy Mikks
Небольшая фабрика фирмы Reddy Mikks изготовляет два вида красок: для внутренних (I) и наружных (E) работ. Продукция обоих видов поступает в оптовую продажу.
Для производства красок используются два исходных продукта-А и В. Максимально возможные суточные запасы этих продуктов составляют 6 и 8 т соответственно. Расходы А и В на 1 т соответствующих красок и максимально возможный запас приведены в таблице.

Задачи по информатике

07 Января 2011, контрольная работа

6 задач.

Запросы в базе данных Microsoft Access

17 Февраля 2013, доклад

Понятие запроса
При работе с таблицами можно в любой момент выбрать из базы данных необходимую информацию с помощью запросов.
Запрос — это обращение к БД для поиска или изменения в базе данных информации, соответствующей заданным критерия

Засоби автоматизації ІАД. Засоби збору інформації

25 Ноября 2011, курсовая работа

Постановка задачі - це етап, на якому визначають сутність аналітичної задачі, вимоги до регламенту розв’язування, до вихідних даних і конкретних результатів. В описі алгоритму розв’язування задачі вирізняють такі підрозділи: інформація, яка використовується; результатна інформація; математичний опис; власне алгоритм розв’язування

Застосування iнтернету в економiцi

08 Октября 2011, лабораторная работа

Таблиця згідно з індивідуальним завданням …………………………... 3
Зображення згідно з першим та другим завданням……………………. 4

Захист інформації

19 Февраля 2013, контрольная работа

Відомо, що інформація взагалі передається полем або речовиною. Це або акустична хвиля (звук), або електромагнітне випромінювання, або аркуш паперу з текстом та ін Але ні передана енергія, ні послана речовина самі по собі ніякого значення не мають, вони являються лише носіями інформації. Людина не розглядається як носій інформації. Вона виступає суб'єктом відносин або джерелом.

Захист мовної інформації від прихованого запису

26 Января 2013, курсовая работа

В даній курсовій роботі йде мова про можливі канали витоку акустичної інформації. Також визначені методи та засоби захисту мовної інформації, прилади для найефективнішої роботи захисту мовної інформації від несанкціонованого прослуховування.

Защита информации в экономических информационных системах

16 Января 2012, реферат

Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем выявило наличие слабых мест в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.

Защита и обеспечение конфиденциальности информации в автоматизированных информационных системах. Виды угроз безопасности

26 Апреля 2012, реферат

На сегодняшний день автоматизированные информационные системы (АИС) являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование АИС для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет как в России, так и в ведущих зарубежных странах имеет место следующая тенденция: увеличивается количество информационных атак, приводящих к значительным финансовым и материальным потерям. При этом, более 80% всех инцидентов, связанных с нарушением информационной безопасности, вызваны внутренними угрозами, источниками которых являются легальные пользователи системы.

Защита и шифрование в стандарте GSM

27 Декабря 2011, реферат

Общевропейский стандарт GSM (Groupe Special Mobile) - первый в мире стандарт на цифровые сотовые системы подвижной связи, создаваемых в диапазоне 900 Мгц. Система связи, действующая в стандарте GSM, рассчитана на ее использование в различных сферах. Она предоставляет пользователям широкий диапазон услуг и возможность применять разнообразное оборудование для передачи речевых сообщений и данных, вызывных и аварийных сигналов; подключаться к телефонным сетям общего пользования, сетям передачи данных и цифровым сетям с интеграцией служб.

Защита информации

28 Ноября 2011, реферат

Цель: Выявление источников угрозы информации и определение способов защиты от них.
Задачи: Изучить уровень разработанности проблемы в литературе. Выявить основные источники угрозы информации. Описать способы защиты. Составить сравнительную таблицу антивирусных программ. Дать рекомендации по использованию этих программ.

Защита информации

26 Декабря 2011, доклад

Под защитой ИПО понимается использование средств и методов, принятие мер и осуществление мероприятий с целью обеспечения безопасности хранимой и обрабатываемой информации, а также используемых в ВС программных средств.
Следует отметить, что под информацией понимаются все данные, которые могут храниться в памяти ЭВМ. Соответственно к информации относятся и программы, хранящиеся во внешней или оперативной памяти. В большинстве же случаев, где встречается понятие программа, имеется в виду процесс, выполняемый по командам данной программы с помощью компьютера.
Безопасность или защищенность ИПО - это такое со

Защита информации

25 Марта 2012, контрольная работа

Защита информации в настоящее время является всё более сложной проблемой, так как идёт широкое распространение средств и методов несанкционированного и негласного добывания информации. Естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты, а искусственные каналы утечки информации создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств.

Защита информации

20 Февраля 2013, реферат

На практике информационная безопасность обычно рассматривается как совокупность следующих трех базовых свойств защищаемой информации:
− конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи;
− целостность, обеспечивающая, что, во-первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и (если данное свойство применимо) отражает реальное положение вещей

Защита информации

04 Марта 2013, контрольная работа

Люди существа социальные и важнейшим элементом их жизни является общение с себе подобными. Internet сегодня помогает нам удовлетворять эту жизненно важную потребность и открывает необъятный мир возможностей. В наши дни трудно представить человека, который не пользуется интернетом, он прочно и навсегда вошёл в жизнь каждого из нас.

Защита информации в Internet

14 Февраля 2013, контрольная работа

В данной работе автором были рассмотрены проблемы защиты информации в глобальной сети Internet.

Защита информации в ИС управления в организации

13 Марта 2012, курсовая работа

Целью данной работы является ознакомиться с видами угроз информационных систем в организации, а так же рассмотрение методов защиты информации в информационных системах.
Предметом данной работы является защита информации в ИС.
Объектом данной работы являются виды ИС.
Задачи:
Ознакомиться с видами ИС
Рассмотреть факторы угроз сохранности информации в ИС
Разобрать требования к защите ИС
Рассмотреть классификацию схем защиты ИС
Проанализировать комплексную защиту информации в ПК
Ознакомиться с информационным обеспечением АРМ менеджера
Ознакомиться с Программное обеспечение АРМ менеджера

Защита информации в компьютерных системах

04 Апреля 2012, реферат

Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых. Вечная проблема - защита информации.

Защита информации в локальных и глобальных компьютерных сетях

16 Марта 2012, реферат

Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает.
К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.

Защита информации в международном праве

26 Февраля 2013, курсовая работа

Целью данной работы является рассмотрение самого термина «информация» а также международного права в сфере защиты информации. Объектом исследования являются международные правовые нормы в сфере защиты информации.
Предмет исследования составляют международные документы и стандарты, направленные на достижение упорядочения в сфере защиты информации.

Защита информации в персональных ЭВМ

23 Декабря 2011, реферат

Защита информации имеет огромное значение в повседневной жизни, тем более в персональных компьютерах. Статья содержит теоретический и практический материал по обеспечению защиты информации,
освещая следующие вопросы: особенности защиты информации в персональных ЭВМ, предупреждение несанкционированной модификации, угрозы информации в персональных ЭВМ, обеспечение целостности информации в ПК, защита ПК от несанкционированного доступа, физическая защита ПК и носителей информации, опознавание (аутентификация) пользователей, разграничение доступа к элементам защищаемой информации, криптографическое закрытие защищаемой информации, регистрация всех обращений к защищаемой информации, защита информации от копирования

Защита информации в РФ

31 Мая 2011, курсовая работа

Цель работы состоит в том, чтобы рассмотреть источники права, регулирующие отношения в сфере информационной безопасности, разобраться в полноте отражения ими существующих реалий общественной жизни, может быть, увидеть пробелы в законодательстве и предложить пути их решения.

Защита информации в экономических информационных системах

26 Мая 2011, курсовая работа

Целью данной работы является обоснование необходимости защиты информации в экономических информационных системах, подробный анализ организации системы защиты информации в экономических информационных системах и ее эффективности.
Для достижения поставленной цели необходимо решить следующие задачи: изучить теоретические аспекты защиты информации в экономических информационных системах, исследовать определение понятия угрозы информационной безопасности в экономических информационных системах, рассмотреть основные способы реализации угроз, привести вариант их классификации, проанализировать современные методы и средства защиты информации в экономических информационных системах и оценить их эффективность, а также рассмотреть основные принципы и этапы создания системы защиты информации экономических систем.

Защита информации и информационная безопасность

22 Мая 2011, реферат

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных.

Защита информации компьютерных сетей

20 Декабря 2011, реферат

Общие требования.
Предъявляемые требования к любому средству зашиты информации в компьютерной сети можно разбить на следующие категории:
- функциональные - решение требуемой совокупности задач зашиты;
- требования по надежности — способности своевременно, правильно и корректно выполнять все предусмотренные функции зашиты;
- требования по адаптируемости — способности к целенаправленной адаптации при изменении структуры, технологических схем и условий функционирования компьютерной сети;

Защита информации от искажения в условиях естественных помех

02 Апреля 2013, курсовая работа

В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем обстоятельством, что персональный компьютер или автоматизированное рабочее место является частью систем обработки информации, систем коллективного пользования, вычислительных сетей. В таких случаях предъявляются достаточно жесткие требования по надежности и достоверности передаваемой информации.