22 Февраля 2015, реферат
В современном мире понятие риска широко употребляется в различных сферах деятельности. Это понятие, как правило, используется для описания любого потенциально опасного явления. Задолго до появления пока ещё несовершенной теории рисков и методов вероятностной оценки отрицательных явлений с термином “риск” обычно связывалось значение (качественное или количественное), которое характеризовало потенциальную степень опасности одной или нескольких угроз.
16 Февраля 2015, контрольная работа
Основное назначение периферийный устройств(ПУ) - обеспечить поступление в ПЭВМ из окружающей среды программ и данных для обработки, а также выдачу результатов работы ПЭВМ в виде, пригодном для восприятия человека или для передачи на другую ПЭВМ, или в иной, необходимой форме. ПУ в немалой степени определяют возможности применения ПЭВМ.
19 Марта 2014, практическая работа
Задание №2 Теперь нарисуем кривую Безье. Для этого выберите инструмент Безье и установите указатель мыши на рабочее поле. Нажмите левую кнопку мыши и, удерживая её, передвиньте мышь. На экране появится пунктирная линия, длина и направление которой меняются с передвижением мыши – это манипулятор кривизны, который определяет степень кривизны кривой в точке. Отпустите кнопку мыши и передвиньте мышь на некоторое расстояние, после чего снова нажмите левую кнопку мыши и, удерживая её, подвигайте мышь. И вы увидите, как меняется внешний вид кривой при изменении направления и размера второго манипулятора кривизны. Отпустите кнопку мыши, и рисование участка кривой будет закончено.
04 Декабря 2013, контрольная работа
Без ясного понимания норм, регулирующих информационные правоотношения, правоохранительные органы не имеют возможности правильно определить круг вопросов, подлежащих доказыванию, а затем и точно квалифицировать выявленные случаи преступлений. Без такого понимания невозможно и создание соответствующих методик расследования преступлений, совершенных в информационной сфере в целом. Между тем, подобные методики расследования криминальной деятельности являются крайне необходимыми в практике, поскольку нередко данная разновидность деятельности является составной частью иных преступлений.
14 Мая 2013, курсовая работа
Необходимость обеспечения скрытности (секретности) отдельных замыслов, действий, сообщений и т. п. возникла в глубокой древности, практически вместе с началом осмысленной человеческой деятельности. Иными словами, организация защиты части информации от нежелательного (несанкционированного) доступа к ней — проблема столь же древняя, как и само понятие информации. Ежегодные потери из-за недостаточного уровня защищенности компьютеров оцениваются не только деньгами, но и имиджем, статусностью организации. Поэтому при подключении к сети Интернет локальной или корпоративной сети необходимо позаботиться об обеспечении ее информационной безопасности
22 Мая 2013, реферат
В течение многих лет криптография служила исключительно военным
целям. Сегодня обычные пользователи получают возможность обращаться
к средствам, позволяющим им обезопасить себя от несанкционированного
доступа к конфиденциальной информации, применяя методы компьютер-
ной криптографии.
22 Апреля 2014, реферат
Еще 30 лет назад криптография использовалась почти исключительно для обеспечения безопасности военной и дипломатической связи, а также для целей разведывательной и контрразведывательной спецслужб. Вместе с тем начавшееся в 80-е годы бурное развитие информационных технологий и внедрение автоматизированных методов и средств обработки информации практически во все сферы деятельности людей привели к необходимости более широкого использования криптографических средств защиты информации. При этом использование таких средств невозможно без знания основных принципов, лежащих в основе их функционирования и определяющих возможности этих средств по защите информации.
13 Сентября 2015, реферат
Современный период развития криптографии. Шифрование как способ изменения сообщения или другого документа, обеспечивающее искажение (сокрытие) его содержимого. Некоторые основные понятия и определения криптографии. Плюсы и минусы программных шифраторов.
17 Декабря 2011, реферат
Криптография дает возможность преобразовать информацию таким образом, что ее прочтение(восстановление) возможно только при знании ключа.
29 Ноября 2012, реферат
История человеческой цивилизации стала также историей создания систем безопасной передачи информации. Искусство шифрования и тайной передачи информации было присуще практически всем государствам. Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, по мере образования информационного общества, криптография становится одним из основных инструментов, обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей. Справедливости ради надо отметить, что криптография — не панацея от всех бед. Криптографические методы могут помочь обеспечить безопасность, но только на эти методы надеяться не следует.
11 Марта 2013, реферат
Криптография
Криптографиялық әдістер ақпаратты қорғаудағы ең тиімді әдістердің бірі болып табылады.
Кез келген криптографиялық әдіс мынандай пайдаланушылармен берік және көп еңбек сіңірумен сипатталады.
• Әдіс беріктігі – ең алғашқы мәтінді ашуға болатын статикалық сараптама, ең аз көлемді шифрленген мәтін. Осылай шифр беріктігі кілт қолданылатын кезде шифрленген ақпараттың мүмкін көлемін анықтайды.
10 Сентября 2013, курсовая работа
1. Программно реализовать на языке C++ алгоритм шифрования и дешифрования сообщения c помощью метода в соответствии с вариантом. Номер варианта k определяется по формуле: k=N mod 3, где N – номер студента в журнале.
k
Метод
0
Шифр Шамира
1
Шифр Эль-Гамаля
2
Шифр RSA
01 Мая 2012, курсовая работа
От истоков криптографии до самых современных времен, криптосистемы строились на основе элементарных преобразований: подстановки и перестановки. Ручной труд, на протяжении тысяч лет, был сменен механическими, а далее и электромеханическими шифровальными и дешифровальными машинами, которые открыли новую эру в области защиты информации. Дальнейшее изобретение компьютеров, послужило новым толчком, развитию средств не только шифрования, но и криптоанализа. Одним из таких достижений, является алгоритм LUCIFER компании IBM, который был положен в основу всем хорошо известного алгоритма DES. Однако, основу всех алгоритмов продолжали составлять, все те же,
23 Января 2013, реферат
Понятие "Безопасность" охватывает широкий круг интересов как отдельных лиц, так и целых государств. В наше мобильное время видное место отводится проблеме информированной безопасности, обеспечению защиты конфиденциальной информации от ознакомления с ней конкурирующих групп
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.
04 Ноября 2013, контрольная работа
Целью данной работы является исследование информационных технологий, критерий оптимальности для обеспечения управленческой деятельности.
Для достижения цели, поставленной в работе, необходимо решить следующие задачи:
- анализ литературы по проблеме управления информационными технологиями;
- анализ способов и принципов формирования модели управления информационными технологиями;
- рассмотреть теоретические основы применения информационных технологий в управлении организацией.
19 Ноября 2012, курс лекций
Работа содержит курс лекций по дисциплине "Информатика"
30 Января 2013, курс лекций
Для использования экономической информационной системы (ЭИС) на рабочем месте ее необходимо спроектировать посредством информационных технологий. При этом следует заметить, что ранее процесс проектирования ЭИС был отделен от процесса обработки экономических данных предметной области. Сегодня он также существует самостоятельно и требует высокой квалификации специалистов-проектировщиков. Однако уже созданы информационные технологии (ИТ), доступные любому пользователю и позволяющие совместить процесс проектирования отдельных элементов ЭИС с процессом обработки данных. Например, электронная почта, текстовые и табличные процессоры и т. д. При этом тенденция создания информационных технологий, доступных любому пользователю, продолжается.
20 Сентября 2013, курс лекций
Работа содержит конспекты лекций по "Информатике".
18 Декабря 2011, курс лекций
Работа содержит конспект лекций по дисциплине «Надежность информационных систем»
04 Февраля 2014, курсовая работа
Оптимизация - целенаправленная деятельность, заключающаяся в получении наилучших результатов при соответствующих условиях. Поиски оптимальных решений привели к созданию специальных математических методов и уже в 18 веке были заложены математические основы оптимизации (вариационное исчисление, численные методы и др). Однако до второй половины 20 века методы оптимизации во многих областях науки и техники применялись очень редко, поскольку практическое использование математических методов оптимизации требовало огромной вычислительной работы, которую без ЭВМ реализовать было крайне трудно, а в ряде случаев - невозможно.
19 Января 2014, курсовая работа
а) Определить десятичное значение двоичного числа 10011100,111(2):
Решение: 10011100,111(2)=1*27+0*26+0*25+1*24+1*23+1*22+0*21+0*20 +1*21+1*2-2+1*2-3= 156,875(10)
Ответ: 156,875(10)
б) Преобразовать десятичные числа в двоичные эквиваленты:
159,125(10)=10011111,001(2) Получаем делением целой части на основание системы 2 и умножением дробной части на тоже основание системы.
11 Декабря 2013, курсовая работа
Базы данных считаются основным достоинством Delphi. Это действительно так. Хотя язык и не создавался специально под эту предметную область программирования, но реализация работы с данными здесь просто поражает. Даже специализированные языки, которые предназначены для работы с базами данных (такие, как MS Visual FoxPro), явно уступают Delphi по простоте и мощи программирования. Delphi скрывает все сложности и в то же время предоставляет широчайшие возможности при создании баз данных. Практически любую задачу в этой предметной области можно реализовать средствами этого языка, причем задовольно короткий промежуток времени. Главное здесь то, что реализация приложения очень удобна и проста в понимании.
24 Мая 2012, реферат
В данном курсовом проекте спроектирован силовой масляный трансформатор ТМН-8000/60.В процессе проектирования трансформатора был осуществлён расчёт оптимального варианта, отвечающего условиям минимума приведённых затрат. Это позволило выявить основные размеры и параметры данного трансформатора, а именно диаметр стержня, высоту окна магнитопровода, потери холостого хода и короткого замыкания, минимальную цену трансформатора. При проектировании выполнены построения и расчёт активного сечения стержня магнитопровода, произведён выбор типа и расчёт параметров обмоток трансформатора, определены потери и напряжение короткого замыкания, потери и ток холостого хода. Кроме того, в ходе расчёта произведена компоновка активной части трансформатора в баке, выбор размеров бака. Помимо этого пояснительная записка включает в себя расчёт динамической стойкости трансформатора при коротком замыкании, выбор расширителя, термосифонных фильтров. Курсовой проект состоит из пояснительной записки объёмом 45 листов и графической части, выполненной на одном листе формата А3
17 Декабря 2012, курсовая работа
Условие: Бройлерное хозяйство птицеводческой фермы насчитывает 20000 цыплят, которые выращиваются до 8-недельного возраста и после соответствующей обработки поступают в продажу. Недельный расход корма в среднем (за 8 недель) составляет 500 г = 0,5 кг.
Для того, чтобы цыплята достигли к 8-й неделе необходимого веса, кормовой рацион должен удовлетворять определенным требованиям по питательности. Этим требованиям могут соответствовать смеси различных видов кормов, или ингредиентов.
08 Декабря 2013, реферат
Курстық жұмыстың құрылымы
Курстық жобаға кіріспе
Курстық жұмыстың орындалу тәртібі.
05 Апреля 2015, реферат
Бұл курстық жұмыстың мақсаты – Көпшілікке қызмет көрсету жүйесі болып табылады. Жалпы курстық жұмыс негізгі екі тараудан тұрады:
Бірінші тарауда – Пәндік саланы зерттеп, модель құруды көрсетеді.
Екінші тарауда - Көпшілікке қызмет көрсету жүйесінің модельдерін программалауды қолдану жүйесін айтады.
20 Января 2014, реферат
Метою даної роботи є розкриття позитивних і негативних моментів перетворення інформації з паперових носіїв в електронні форми, описання основних способів захисту електронних матеріалів як художнього, так і наукового
Завдання:
• виявити основні джерела загрози інформації;
• описати способи захисту;
• розглянути правову сторону інформаційної безпеки;
09 Марта 2013, лабораторная работа
Задача. Одной из услуг предприятия ООО «Ландшафт» является сооружение альпийских горок на приусадебных участках клиентов. Стоимость выполняемых работ без учета стоимости посадочного и строительного материала зависит от вида альпийской горки и типа почвы. Данные для выполнения расчетов представлены на табл. 1 и табл. 2
Для решения задачи необходимо следующее:
1. Построить таблицы по данным, приведенным на табл. 1 и табл. 2.
2. Рассчитать общую стоимость выполняемых работ по каждому виду альпийских горок (табл. 1).
21 Октября 2013, лабораторная работа
Цель работы
Овладение методикой измерения фазовых, частотных и временных параметров периодических сигналов с помощью осциллографа. Получение навыков работы с измерительными генераторами.
Приборы, используемые в работе
25 Июня 2013, лабораторная работа
Цель:
На учебном примере освоить интерфейс программы.