02 Февраля 2014, лекция
За своей сущностью задача оптимизации – это математическая модель определенного процесса производства продукции, его распределение, хранение, переработки, транспортирования, покупки или продажи, выполнение комплекса сервисных услуг и т.д. Это обычная математическая задача типа: Дано/Найти/При условии, но которая имеет множество возможных решений. Таким образом, задача оптимизации – задача выбора з множества возможных вариантов наилучшего, оптимального. Решение такой задачи называют планом или программой, например, говорят – план производства или программа реконструкции.
14 Ноября 2013, контрольная работа
Задание: По заданным значениям напряжения сети, площади сечения выбранного сердечника, требуемому количеству вторичных обмоток, величинам их напряжения и тока рассчитать количество витков и диаметр провода в каждой обмотке.
Условия при которых выполняется расчет:
• габаритная мощность трансформатора не более 100 ватт;
• частота сети 50 Гц;
• магнитная индукция в стальном сердечнике 1200 Гс;
• максимальная плотность тока в обмотках 2,55 а/кв.мм;
• коэффициент полезного действия трансформатора 0,8 – 0,9.
30 Октября 2012, задача
Работа содержит задачи по дисциплине "Информатика" и их решения
20 Июня 2013, контрольная работа
Щоб підвищити продуктивність в сто, тисячу або мільйон разів, необхідно звести воєдино численні процесори і забезпечити їх ефективну взаємодію. Цей принцип реалізується у вигляді великих націнок систем і мультикомп’ютерів (кластерних комп'ютерів). Природно, об'єднання тисяч процесорів в єдину систему породжує нові проблеми, які потрібно вирішувати.
Нарешті, останнім часом з'явилася можливість інтеграції через Інтернет цілих організацій. У результаті формуються слабо пов'язані розподілені обчислювальні сітки, або грати.
11 Октября 2013, реферат
Законодательные меры в сфере информационной безопасности направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отношений, а также определяющей ответственность за нарушение установленных норм.
05 Мая 2013, лабораторная работа
Цель работы: Ознакомление с принципом действия, машинными циклами и тактами микропроцессора КР580: изучение правил записи машинных программ (в машинных кодах и мнемокодах); исследование выполнения команд пересылки байта.
Задание на работу: Ознакомиться с принципом действия, машинными циклами и тактами микропроцессора КР580. Изучить правила записи машинных программ при работе с УОУ.
01 Марта 2013, реферат
В наше время ни у кого не вызывает сомнений, что одной из самых актуальных проблем, возникающих при хранении и обработке информации на компьютерах, является проблема защиты информации.
Факторами, которые приводят к утрате, порче или утечке информации являются:
сбой в сети электропитания компьютера, сбои дисковых систем;
стихийное бедствие, например наводнение, приводящее либо к утрате информации, либо к уничтожению аппаратных элементов;
неисправность устройств или программного обеспечения;
05 Июня 2013, реферат
Современная жизнь немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия ли учреждения. Такая система должна:
обеспечивать получение общих и/или детализированных отчетов по итогам работы;
позволять легко определять тенденции изменения важнейших показателей;
обеспечивать получение информации, критической по времени, без существенных задержек;
выполнять точный и полный анализ данных.
07 Июня 2013, дипломная работа
Проблема обеспечения защиты информации является одной из важнейших при построении надежной информационной структуры учреждения на базе ЭВМ. Эта проблема охватывает как физическую защиту данных и системных программ, так и защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, являющегося результатом деятельности как посторонних лиц, так и специальных программ-вирусов. Таким образом, в понятие защиты данных включаются вопросы сохранения целостности данных и управления доступа к данным (санкционированность).
13 Апреля 2012, реферат
Государственная тайна – это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. К носителям сведений, составляющих государственную тайну, относятся материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов. Совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях, составляют систему защиты государственной тайны.
13 Октября 2014, реферат
В России интернетом пользуются около 80% детей, средний возраст их приобщения к сети составляет 8–10 лет. Для выхода в интернет мальчики и девочки используют как персональные компьютеры, так и мобильные телефоны. Об этом сообщается в итоговом докладе Минкомсвязи России за 2012 год.
10 Декабря 2013, реферат
1. Домашний ПК - как правило, домашние ПК не так подвергаются вирусным атакам. Обычно, разработчики антивирусного программного обеспечения делают акцент на такие компоненты:
· Антивирус
· Файрволл
· Антируткит
· Антиспам
02 Декабря 2012, реферат
В качестве критериев развитости информационного общества можно выбрать три: наличие компьютеров, уровень развития компьютерных сетейи количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности.Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
29 Января 2013, доклад
Общепринятого определения информации не существует. Само слово «информация» происходит от латинского слова information, что в переводе означает сведения, разъяснение, ознакомление.
В наиболее общем случае под «информацией» понимаются сведения (данные), которые воспринимаются живым существом или устройством и сообщаются (получаются, передаются, преобразуются с помощью знаков.
19 Ноября 2013, реферат
Очередной этап технологической революции, происходящей в настоящее время в мире, влечет серьезные изменения в экономике, социальной структуре общества. Массовое применение новых технологических средств, на основе которых осуществляется информатизация, стирает геополитические границы, изменяет образ жизни миллионов людей. Вместе с тем, информационная сфера становиться не только одной из важнейших сфер международного сотрудничества, но и объектом соперничества.
19 Мая 2014, реферат
В целом криминальное использование современных информационных технологий делает "компьютерную преступность" не только весьма прибыльным, но и достаточно безопасным делом. И не зря Подкомитет ООН по преступности ставит эту проблему в один ряд с терроризмом и наркотическим бизнесом.
11 Декабря 2013, реферат
Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.
29 Декабря 2012, дипломная работа
Достижение поставленной цели и подтверждения гипотезы потребовало решения следующих задач:
Выявление угроз безопасности баз данных, последствия, реализация последствий;
Указать основные принципы обеспечения защиты информации;
Обеспечение безопасности данных;
Проанализировать защиту информации в среде MS SQL Server ЗАТО Александровск.
03 Февраля 2014, дипломная работа
Одной из главных тенденций в современном мире является постоянное по-вышение роли информации.
Обмен информацией осуществляется по международным сетям телекомму-никаций, а необходимые для подключения к ним оборудование и программы до-статочно удобны, надежны, дешевы и широко доступны. Однако информация, которая передается от одного компьютера к другому, не всегда скрыта от остальных компьютеров, подключенных к той же сети. Это может привести к шпионажу, краже данных и их искажению.
20 Февраля 2015, курсовая работа
Современная жизнь немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия ли учреждения. Такая система должна:
· обеспечивать получение общих и/или детализированных отчетов по итогам работы;
· позволять легко определять тенденции изменения важнейших показателей;
· обеспечивать получение информации, критической по времени, без существенных задержек;
· выполнять точный и полный анализ данных.
30 Сентября 2014, статья
Актуальность работы обусловлена необходимостью обеспечения защиты банковской информации от несанкционированного доступа и воздействия на нее вредоносных компьютерных программ. Без решения задач защиты информации банковский бизнес весьма рискован и неэффективен.
Ключевые слова: защита информации в банке, банковские системы, банковская защита данных, вредоносных компьютерные программы, информационная безопасность в банке.
15 Июня 2014, реферат
Цель работы: изучить виды защиты информации в Интернете, терминологию в данной предметной области.
Задачи:
1. найти и проанализировать ряд материалов по теме «Защита информации в Интернете»
2. представить данные по изученным материалам
07 Ноября 2014, контрольная работа
Одна из особенностей нынешнего периода развитие человечества – это информационное развитие. Человек перешёл в активный информационный период немного отодвинув индустриальную фазу развития. . Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество, и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности.
05 Мая 2014, курсовая работа
Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.
Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.
06 Декабря 2013, курсовая работа
Целью данной курсовой работы является ознакомление студента с математической основой построения систем защиты информации в телекоммуникационных системах - методами криптографии. Эта курсовая работа направлена на формирование у студента систематизированного представления о принципах, методах и средствах реализации защиты данных.
Задача данной курсовой работы – научить студентов практическим навыкам ассиметричного и симметричного шифрования-дешифрования информации.
27 Ноября 2013, курсовая работа
В данной работе изложен анализ защищенности телефонных сетей, а именно виды угроз, их характер происхождения, классы каналов несанкционированного получения информации, источники появления угроз, кроме этого показаны причины нарушения целостности информации, потенциально возможные злоумышленные действия и определен класс защиты информации в телефонных сетях. Кроме этого, в работе показаны требования к защите информации, выбраны и разработаны способы и средства защиты информации, и изложена архитектура системы защиты информации в телефонных сетях.
05 Января 2013, реферат
В конце 90-х годов в американских компьютерных системах и сетях связи военного назначения за год предпринималось до 250 тыс. попыток несанкционированного проникновения, причем из них около 160 тыс. были успешными.
Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры
08 Декабря 2013, дипломная работа
Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.
Зарубежные публикации последних лет показывают, что возможности злоупотреблений информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. В этом случае для защиты информации требуется не просто разработка частных механизмов защиты, а организация комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. В этом смысле сегодня рождается новая современная технология — технология защиты информации в компьютерных информационных системах и в сетях передачи данных.
30 Января 2014, контрольная работа
Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем выявило наличие слабых мест в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.
09 Октября 2013, реферат
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.