31 Января 2013, контрольная работа
В настоящее время идея CALS сформировалась в целое направление в области ИТ и оформилась в виде стандартов ИСО, национальных (государственных) стандартов США и нормативных документов министерства обороны США. Идеологию CALS приняли все наиболее развитые страны: Великобритания, Германия, Франция, Швеция, Норвегия, Канада, Япония, Австралия и др. Русскоязычный аналог понятия CALS может быть сформулирован как информационная поддержка процессов жизненного цикла изделий (ИПИ).
Таким образом, целью работы будет рассмотрение и изучение CALS и теории управления.
01 Ноября 2011, доклад
В Послании Президента страны народу Казахстана - Стратегии развития республики до 2030 года в качестве долгосрочного приоритета определена национальная безопасность, одним из элементов которой является информа-ционная безопасность. Актуальность проблемы обеспечения информационной безопасности обусловлена, прежде всего, возросшим влиянием информатизации на многие стороны общественной жизни. Проникая во все сферы деятельности государства, информация приобретает конкретные политическое, материальное и стоимостное выражения. В основе обеспечения информационной безопасности лежат национальные интересы Республики Казахстан.
Начало широкого использования современных информационных техно-логий в управленческих и финансовых структурах, а также в обществе в целом выдвигает решение проблемы информационной безопасности в число основных. Кроме прямого ущерба от возможных утечек информации информатизация может превратиться в средство подавления свободы человека, стать источником серьезной угрозы государственности и духовной жизни личности.
Сложность решения проблемы состоит в необходимости сочетания мак-симальной открытости гарантированного Конституцией Республики Казах-стан доступа к информации с необходимостью ограничений доступа к ней в интересах национальной безопасности. В этой связи вопрос обеспечения ин-формационной безопасности Республики Казахстан становится одной из при-оритетных задач.
26 Марта 2013, статья
Данная статья рассматривает применимость муравьиного алгоритма к задаче коммивояжера. В данном алгоритме используется интеллектуальная многоагентная система, в которой каждый агент (муравей) действует автономно по несложным правилам, для нахождения решений указанной задачи. Для решения задачи агенты используют «феромон», оставляемый на гранях транспортной сети, в процессе поиска оптимального решения. Алгоритм показывает хорошую производительность, для задачи коммивояжера.
22 Ноября 2010, реферат
Настоящая концепция развития разработки и использования свободного программного обеспечения в Российской Федерации разработана Министерством информационных технологий и связи Российской Федерации в рамках реализации основных положений Послания Президента Российской Федерации Федеральному Собранию Российской Федерации 2006 года и основывается на Концепции использования информационных технологий в деятельности федеральных органов государственной власти до 2010 года (одобрена распоряжением Правительства Российской Федерации от 27 сентября 2004 г. № 1244-р), Концепции региональной информатизации до 2010 года (одобрена распоряжением Правительства Российской Федерации от 17 июля 2006 г. № 1024-р) и положениях Федеральной целевой программы «Электронная Россия (2002-2010 годы)» (утверждена постановлением Правительства Российской Федерации от 28 января 2002 г. № 65).
16 Февраля 2012, курсовая работа
Мета моєї курсової роботи з предмету «Основи створення інформаційних систем»:
- отримати основні теоретичні положення створення економічних інформаційних систем;
- ознайомитися із сучасними підходами до даної проблеми;
- зі складом і змістом технологічних операцій створення інформаційні систем на різних рівнях ієрархії;
- із засобами автоматизації проектування та методами управління проектуванням інформаційної системи.
22 Мая 2011, реферат
Перефразируя знаменитого классика, можно сказать, что с точки зрения системного аналитика все организации весьма похожи друг на друга. В структуру каждой из них, независимо от рода деятельности, входят многочисленные подразделения, непосредственно осуществляющие тот или иной вид деятельности компании, а также дирекция, бухгалтерия, канцелярия и т.д.
27 Ноября 2011, реферат
Основную роль при этом играет отработанная структура управления, автоматизация исполняет второстепенную, инструментальную роль. Обобщенная структура управления бизнесом включает в себя четыре основных блока: сам объект управления, блок управления, ресурсы и математическую модель (которая распадается на три, а иногда и больше разновидности — модель текущего состояния, переходного состояния и конечного состояния).
31 Марта 2013, реферат
Информационные и телекоммуникационные технологии и системы прочно вошли в жизнь большинства предприятий и организаций. Сегодня корпоративные информационные системы в инфраструктуре бизнеса играют огромную роль в снижении издержек предприятий за счет оптимизации внутренних процессов, автоматизации бизнес-процессов и предоставления информации руководителям всех уровней.
01 Февраля 2013, реферат
Корпоративная информационная система (КИС) — это управленческая идеология, объединяющая бизнес-стратегию предприятия (с выстроенной для ее реализации структурой) и передовые информационные технологии. Основную роль при этом играет отработанная структура управления, автоматизация исполняет второстепенную, инструментальную роль.
Обобщенная структура управления бизнесом включает в себя четыре основных блока: сам объект управления, блок управления, ресурсы и математическую модель (которая распадается на три, а иногда и больше разновидности — модель текущего состояния, переходного состояния и конечного состояния).
26 Ноября 2011, реферат
Современному человеку сегодня трудно представить свою жизнь без электронно-вычислительных машин (ЭВМ). В настоящее время любой желающий, в соответствии со своими запросами, может собрать у себя на рабочем столе полноценный вычислительный центр. Так было, конечно, не всегда. Путь человечества к этому достижению был труден и тернист. Много веков назад люди хотели иметь приспособления, которые помогали бы им решать разнообразные задачи.
02 Ноября 2012, реферат
Текст по-прежнему остается одним из основных способов передачи информации. Он используется везде: и при написании книг, рефератов, отчетов, создании документов для web-сайтов и во многих других случаях.
Естественно возникает потребность в качественном, удобном и понятном текстовом редакторе. В наше время их существует довольно много, но самым популярным и наиболее используемым является Micorosoft Word,входящий в пакет прикладных программ Microsoft Office.
22 Января 2012, реферат
Операционная система — так называется первая и самая главная программа, благодаря которой становится возможным общение между компьютером и человеком. Операционная система (или, более фамильярно, просто ОС) — это своего рода буфер-передатчик между компьютерным железом и остальными программами. ОС принимает на себя сигналы-команды, которые посылают другие программы, и «переводит» их на понятный машине язык.
23 Марта 2012, реферат
Криптографическая защита информации.
Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа.
26 Ноября 2011, реферат
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
05 Декабря 2011, курсовая работа
Любая компьютерная система требует некоторого рода защиты. Уровни защиты включают в себя физическую защиту (центрального процессора, дисков и терминалов), защиту файлов, защиту процессов и всей работающей системы. В многопользовательской среде еще более важно усиливать защиту. Каждый пользователь имеет право засекречивать и защищать свою среду и свои файлы. Ни один компьютер не имеет стопроцентной защиты. Ваша среда лишь настолько защищена, насколько вы сделали ее таковой.
30 Октября 2011, реферат
Ақпаратты қорғау мәселесі адамзатты бөгде адамдардың оқуынан қорғау ерте кезден–ақ толғандырды. Криптографияның тарихы – адамзат тілінің тарихымен бірдей дамыған. Алғашқы жазулардың өзі криптографиялық жүйе болды, өйткені ол кезде жазулармен тек таңдаулы адамдар ғана қолданды. Ежелгі египеттегі, индиядағы қасиетті кітаптар мысал бола алады.
16 Февраля 2011, реферат
1.ЭЦҚ деген не?
2. ЭЦҚ қалай пайдалануға болады?
3. Өз ақшаңызды және уақытыңызды үнемдеңіз.
4. ЭЦҚ қайдан алуға болады?
21 Апреля 2011, реферат
Криптография дегеніміз - деректер мен хабарлардың әлдеқайда қауіпсіз сақталуы мен таратылуы үшін оларға код тағайындауға арналған стандарттар мен хаттамалар жиынтығы. Таралым ортасы (мысалы, Интернет) сенімсіз болса, сіз өз сезімтал файлдарыңызды шифрлау үшін криптографияны қолдана аласыз — басқа адамның оны түсінуі мүмкіндігі азаяды және деректердің біріктірілуі олардың құпиялығын сақтау сияқты қамтамасыз етіледі.
26 Марта 2012, реферат
Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение. Криптоанализ занимается в основном вскрытием шифровок без знания ключа и, порой, примененной системы шифрования. Эта процедура еще называется взломкой шифра. Итак, криптографы стремятся обеспечить секретность, а криптоаналитики ее сломать.
14 Февраля 2012, курсовая работа
Понятие "Безопасность" охватывает широкий круг интересов, как отдельных лиц, так и целых государств. В наше мобильное время видное место отводится проблеме информированной безопасности, обеспечению защиты конфиденциальной информации от ознакомления с ней конкурирующих групп
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.
28 Апреля 2011, курсовая работа
Проектирование систем управления играет важную роль в современных технологических системах. Выгоды от её совершенствования систем управления в промышленности могут быть огромны. Они включают улучшение качества изделия, уменьшение потребления энергии, минимизацию максимальных затрат, повышение уровней безопасности и сокращение загрязнения окружающей среды. Трудность здесь состоит в том, что ряд наиболее передовых идей имеет сложный математический аппарат.
13 Сентября 2013, творческая работа
Вопросы по горизонтали:
2.Префикс, означающий использование компьютера в сети Интернет.
4.Система обмера информацией на определённую тему между абонентами сети.
6.Величина, количество символов (колебаний), посылаемых модемом по телефонной линии за одну секунду.
19 Октября 2012, курс лекций
Работа содержит курс лекций по дисциплине "Интеренет"
02 Января 2013, курс лекций
Лекция № 1
Программные и аппаратные механизмы защиты
Лекция №2
Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита БД аутентификации.
Лекция № 3
Протоколы стойкой удаленной аутентификации пользователей. Протокол CHAP, S/KEY. Удаленная аутентификация в Windows с использованием хэша LANMAN
Лекция № 4
Технические устройства идентификации и аутентификации
Лекция № 5
Идентификация и аутентификация пользователей с помощью биометрических устройств
Архитектура
26 Декабря 2012, курсовая работа
Алдыңыздағы курстық жобаның мақсаты - ақпаратпен жұмыс
Қорғаныштың мақсаты – қатынас құруға рұқсат етілмеген арналарды
Бұл курстық жобада дайындалған қорғаныш жүйесінің негізгі міндеттері:
жасырын және өте жасырын ақпаратты онымен рұқсатсыз танысудан
деректер мен программаларды рұқсат етілмеген кездейсоқ немесе әдейі
есептеу техника құралдарының көмегімен орындалатын қаражаттық қылмыстардың алдын
Сенімді қорғанышқа сауатты кауіпсіздік саясаты және оны сақтау
Жасалатын ақпарат жүйесіне қойылатын талаптар: тұжырымдамалық тұтастық, икемділік,
Курстық жобада программалық қыстырмалар, құпиясөздер, симметриялық және ассиметриялық
21 Ноября 2011, курсовая работа
Память вычислительной машины представляет собой иерархию запоминающих устройств (внутренние регистры процессора, различные типы сверхоперативной и оперативной памяти, диски, ленты), отличающихся средним временем доступа и стоимостью хранения данных в расчете на один бит. Пользователю хотелось бы иметь и недорогую и быструю память. Кэш-память представляет некоторое компромиссное решение этой проблемы.
16 Февраля 2013, курсовая работа
Қоғамның дамуына қарай ғылым мен техника да, оны басқару жүйесі де өзгеріп отыратыны белгілі, осыған орай маман қызметінің мазмұны жаңарып, жаңа мақсат, жаңа көзқарас, жаңа шешімдер мен жаңа мүмкіншіліктерді қажет етеді. Мұндай бетбұрыстар адамның іс-әрекетін өзгертіп қана қоймай, оның жеке тұлға ретінде жаңаша қалыптасуын талап етеді. Осымен байланысты жоғары оқу орындары білім беруде адамның игерген білім, дағдысымен шектелмей, оның шығармашылық белсенділігін, кәсіби біліктілігін, өз бетімен әрекет жасау мүмкіндігін, өз пәніне қызығушылығын, ғылыми көзқарасын, кәсіби мәдениетін, педагогтік шеберлігін, т.б. қалыптастыруы қажет.
28 Апреля 2013, дипломная работа
Ең қарапайым желі (network) минимум 2 компьютердің, бір-бірімен кабель арқылы байланысынан тұрады. Ол мәліметтерді бірге қолдануға мүмкіндік береді. Компьютерлік желінің дүниеге келуі тәжірибе қажеттілігімен қатар мәліметтерді қоса пайдаланудан туындады. Дербес компьютер –құжат, кесте дайындау, графикалық мәлімет және басқа джа ақпараттарды құру үшін өте жақсы құрал.
25 Декабря 2012, лабораторная работа
Цель работы: изучение архитектуры современного компьютера семейства IBM PC, получение начальных навыков работы с компьютером в операционных системах семейства Windows.
Задание:
Овладеть навыками работы с клавиатурой, мышью, монитором, компакт-дисками и др. УВВ. Освоить пользовательский интерфейс операционной системы: рабочий стол, главное меню, работу с окнами.
Изучить основные части современного компьютера IBM; составить 3 (или более) различных подробных списков (совместимых) комплектующих современного компьютера (без монитора), общая стоимость которых примерно составляет заданную в таблице 1 сумму. При составлении использовать данные из имеющегося в наличии или любого другого актуального прайс-листа;
13 Января 2011, лабораторная работа
Цель работы: определить, в каких случаях используются относительные и абсолютные ссылки.