Рефераты по информатике
Краткая характеристика международного стандарта ISO/IEC 27005
Реферат, 22 Февраля 2015
В современном мире понятие риска широко употребляется в различных сферах деятельности. Это понятие, как правило, используется для описания любого потенциально опасного явления. Задолго до появления пока ещё несовершенной теории рисков и методов вероятностной оценки отрицательных явлений с термином “риск” обычно связывалось значение (качественное или количественное), которое характеризовало потенциальную степень опасности одной или нескольких угроз.
Краткое описание периферийных устройств ПЭВМ
Контрольная работа, 16 Февраля 2015
Основное назначение периферийный устройств(ПУ) - обеспечить поступление в ПЭВМ из окружающей среды программ и данных для обработки, а также выдачу результатов работы ПЭВМ в виде, пригодном для восприятия человека или для передачи на другую ПЭВМ, или в иной, необходимой форме. ПУ в немалой степени определяют возможности применения ПЭВМ.
Кривые узлы и траектории в Corel Draw
Практическая работа, 19 Марта 2014
Задание №2 Теперь нарисуем кривую Безье. Для этого выберите инструмент Безье и установите указатель мыши на рабочее поле. Нажмите левую кнопку мыши и, удерживая её, передвиньте мышь. На экране появится пунктирная линия, длина и направление которой меняются с передвижением мыши – это манипулятор кривизны, который определяет степень кривизны кривой в точке. Отпустите кнопку мыши и передвиньте мышь на некоторое расстояние, после чего снова нажмите левую кнопку мыши и, удерживая её, подвигайте мышь. И вы увидите, как меняется внешний вид кривой при изменении направления и размера второго манипулятора кривизны. Отпустите кнопку мыши, и рисование участка кривой будет закончено.
Криминальная деятельность в области информационных отношений
Контрольная работа, 04 Декабря 2013
Без ясного понимания норм, регулирующих информационные правоотношения, правоохранительные органы не имеют возможности правильно определить круг вопросов, подлежащих доказыванию, а затем и точно квалифицировать выявленные случаи преступлений. Без такого понимания невозможно и создание соответствующих методик расследования преступлений, совершенных в информационной сфере в целом. Между тем, подобные методики расследования криминальной деятельности являются крайне необходимыми в практике, поскольку нередко данная разновидность деятельности является составной частью иных преступлений.
Криптографические методы защиты информации
Курсовая работа, 14 Мая 2013
Необходимость обеспечения скрытности (секретности) отдельных замыслов, действий, сообщений и т. п. возникла в глубокой древности, практически вместе с началом осмысленной человеческой деятельности. Иными словами, организация защиты части информации от нежелательного (несанкционированного) доступа к ней — проблема столь же древняя, как и само понятие информации. Ежегодные потери из-за недостаточного уровня защищенности компьютеров оцениваются не только деньгами, но и имиджем, статусностью организации. Поэтому при подключении к сети Интернет локальной или корпоративной сети необходимо позаботиться об обеспечении ее информационной безопасности
Криптографические методы защиты информации
Реферат, 22 Мая 2013
В течение многих лет криптография служила исключительно военным
целям. Сегодня обычные пользователи получают возможность обращаться
к средствам, позволяющим им обезопасить себя от несанкционированного
доступа к конфиденциальной информации, применяя методы компьютер-
ной криптографии.
Криптографические методы и средства защиты информации
Реферат, 22 Апреля 2014
Еще 30 лет назад криптография использовалась почти исключительно для обеспечения безопасности военной и дипломатической связи, а также для целей разведывательной и контрразведывательной спецслужб. Вместе с тем начавшееся в 80-е годы бурное развитие информационных технологий и внедрение автоматизированных методов и средств обработки информации практически во все сферы деятельности людей привели к необходимости более широкого использования криптографических средств защиты информации. При этом использование таких средств невозможно без знания основных принципов, лежащих в основе их функционирования и определяющих возможности этих средств по защите информации.
Криптографический метод защиты информации
Реферат, 13 Сентября 2015
Современный период развития криптографии. Шифрование как способ изменения сообщения или другого документа, обеспечивающее искажение (сокрытие) его содержимого. Некоторые основные понятия и определения криптографии. Плюсы и минусы программных шифраторов.
Криптография
Реферат, 17 Декабря 2011
Криптография дает возможность преобразовать информацию таким образом, что ее прочтение(восстановление) возможно только при знании ключа.
Криптография
Реферат, 29 Ноября 2012
История человеческой цивилизации стала также историей создания систем безопасной передачи информации. Искусство шифрования и тайной передачи информации было присуще практически всем государствам. Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, по мере образования информационного общества, криптография становится одним из основных инструментов, обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей. Справедливости ради надо отметить, что криптография — не панацея от всех бед. Криптографические методы могут помочь обеспечить безопасность, но только на эти методы надеяться не следует.
Криптография
Реферат, 11 Марта 2013
Криптография
Криптографиялық әдістер ақпаратты қорғаудағы ең тиімді әдістердің бірі болып табылады.
Кез келген криптографиялық әдіс мынандай пайдаланушылармен берік және көп еңбек сіңірумен сипатталады.
• Әдіс беріктігі – ең алғашқы мәтінді ашуға болатын статикалық сараптама, ең аз көлемді шифрленген мәтін. Осылай шифр беріктігі кілт қолданылатын кезде шифрленген ақпараттың мүмкін көлемін анықтайды.
Криптография
Курсовая работа, 10 Сентября 2013
1. Программно реализовать на языке C++ алгоритм шифрования и дешифрования сообщения c помощью метода в соответствии с вариантом. Номер варианта k определяется по формуле: k=N mod 3, где N – номер студента в журнале.
k
Метод
0
Шифр Шамира
1
Шифр Эль-Гамаля
2
Шифр RSA
Криптография с открытым ключом
Курсовая работа, 01 Мая 2012
От истоков криптографии до самых современных времен, криптосистемы строились на основе элементарных преобразований: подстановки и перестановки. Ручной труд, на протяжении тысяч лет, был сменен механическими, а далее и электромеханическими шифровальными и дешифровальными машинами, которые открыли новую эру в области защиты информации. Дальнейшее изобретение компьютеров, послужило новым толчком, развитию средств не только шифрования, но и криптоанализа. Одним из таких достижений, является алгоритм LUCIFER компании IBM, который был положен в основу всем хорошо известного алгоритма DES. Однако, основу всех алгоритмов продолжали составлять, все те же,
Криптология. Методы шифрования информации
Реферат, 23 Января 2013
Понятие "Безопасность" охватывает широкий круг интересов как отдельных лиц, так и целых государств. В наше мобильное время видное место отводится проблеме информированной безопасности, обеспечению защиты конфиденциальной информации от ознакомления с ней конкурирующих групп
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.
Критерий оптимальности управления
Контрольная работа, 04 Ноября 2013
Целью данной работы является исследование информационных технологий, критерий оптимальности для обеспечения управленческой деятельности.
Для достижения цели, поставленной в работе, необходимо решить следующие задачи:
- анализ литературы по проблеме управления информационными технологиями;
- анализ способов и принципов формирования модели управления информационными технологиями;
- рассмотреть теоретические основы применения информационных технологий в управлении организацией.
Курс лекций по "Информатике"
Курс лекций, 19 Ноября 2012
Работа содержит курс лекций по дисциплине "Информатика"
Курс лекций по "Информатике"
Курс лекций, 30 Января 2013
Для использования экономической информационной системы (ЭИС) на рабочем месте ее необходимо спроектировать посредством информационных технологий. При этом следует заметить, что ранее процесс проектирования ЭИС был отделен от процесса обработки экономических данных предметной области. Сегодня он также существует самостоятельно и требует высокой квалификации специалистов-проектировщиков. Однако уже созданы информационные технологии (ИТ), доступные любому пользователю и позволяющие совместить процесс проектирования отдельных элементов ЭИС с процессом обработки данных. Например, электронная почта, текстовые и табличные процессоры и т. д. При этом тенденция создания информационных технологий, доступных любому пользователю, продолжается.
Курс лекций по "Информатике"
Курс лекций, 20 Сентября 2013
Работа содержит конспекты лекций по "Информатике".
Курс лекций по «Надежности информационных систем»
Курс лекций, 18 Декабря 2011
Работа содержит конспект лекций по дисциплине «Надежность информационных систем»
Курсовая работа по «Автоматизированным информационно-управляющим системам»
Курсовая работа, 04 Февраля 2014
Оптимизация - целенаправленная деятельность, заключающаяся в получении наилучших результатов при соответствующих условиях. Поиски оптимальных решений привели к созданию специальных математических методов и уже в 18 веке были заложены математические основы оптимизации (вариационное исчисление, численные методы и др). Однако до второй половины 20 века методы оптимизации во многих областях науки и техники применялись очень редко, поскольку практическое использование математических методов оптимизации требовало огромной вычислительной работы, которую без ЭВМ реализовать было крайне трудно, а в ряде случаев - невозможно.
Курсовая работа по информатике
Курсовая работа, 19 Января 2014
а) Определить десятичное значение двоичного числа 10011100,111(2):
Решение: 10011100,111(2)=1*27+0*26+0*25+1*24+1*23+1*22+0*21+0*20 +1*21+1*2-2+1*2-3= 156,875(10)
Ответ: 156,875(10)
б) Преобразовать десятичные числа в двоичные эквиваленты:
159,125(10)=10011111,001(2) Получаем делением целой части на основание системы 2 и умножением дробной части на тоже основание системы.
Курсовая Телефонный справочник
Курсовая работа, 11 Декабря 2013
Базы данных считаются основным достоинством Delphi. Это действительно так. Хотя язык и не создавался специально под эту предметную область программирования, но реализация работы с данными здесь просто поражает. Даже специализированные языки, которые предназначены для работы с базами данных (такие, как MS Visual FoxPro), явно уступают Delphi по простоте и мощи программирования. Delphi скрывает все сложности и в то же время предоставляет широчайшие возможности при создании баз данных. Практически любую задачу в этой предметной области можно реализовать средствами этого языка, причем задовольно короткий промежуток времени. Главное здесь то, что реализация приложения очень удобна и проста в понимании.
Курсовой проект по "Электромеханика"
Реферат, 24 Мая 2012
В данном курсовом проекте спроектирован силовой масляный трансформатор ТМН-8000/60.В процессе проектирования трансформатора был осуществлён расчёт оптимального варианта, отвечающего условиям минимума приведённых затрат. Это позволило выявить основные размеры и параметры данного трансформатора, а именно диаметр стержня, высоту окна магнитопровода, потери холостого хода и короткого замыкания, минимальную цену трансформатора. При проектировании выполнены построения и расчёт активного сечения стержня магнитопровода, произведён выбор типа и расчёт параметров обмоток трансформатора, определены потери и напряжение короткого замыкания, потери и ток холостого хода. Кроме того, в ходе расчёта произведена компоновка активной части трансформатора в баке, выбор размеров бака. Помимо этого пояснительная записка включает в себя расчёт динамической стойкости трансформатора при коротком замыкании, выбор расширителя, термосифонных фильтров. Курсовой проект состоит из пояснительной записки объёмом 45 листов и графической части, выполненной на одном листе формата А3
Курсовой проект по поиску решений
Курсовая работа, 17 Декабря 2012
Условие: Бройлерное хозяйство птицеводческой фермы насчитывает 20000 цыплят, которые выращиваются до 8-недельного возраста и после соответствующей обработки поступают в продажу. Недельный расход корма в среднем (за 8 недель) составляет 500 г = 0,5 кг.
Для того, чтобы цыплята достигли к 8-й неделе необходимого веса, кормовой рацион должен удовлетворять определенным требованиям по питательности. Этим требованиям могут соответствовать смеси различных видов кормов, или ингредиентов.
Курстық жобаға кіріспе
Реферат, 08 Декабря 2013
Курстық жұмыстың құрылымы
Курстық жобаға кіріспе
Курстық жұмыстың орындалу тәртібі.
Көпшілікке қызмет көрсету ортасын модельдеу
Реферат, 05 Апреля 2015
Бұл курстық жұмыстың мақсаты – Көпшілікке қызмет көрсету жүйесі болып табылады. Жалпы курстық жұмыс негізгі екі тараудан тұрады:
Бірінші тарауда – Пәндік саланы зерттеп, модель құруды көрсетеді.
Екінші тарауда - Көпшілікке қызмет көрсету жүйесінің модельдерін программалауды қолдану жүйесін айтады.
Ліцензування та сертифікація програмних продуктів
Реферат, 20 Января 2014
Метою даної роботи є розкриття позитивних і негативних моментів перетворення інформації з паперових носіїв в електронні форми, описання основних способів захисту електронних матеріалів як художнього, так і наукового
Завдання:
• виявити основні джерела загрози інформації;
• описати способи захисту;
• розглянути правову сторону інформаційної безпеки;
Лабораторная работа по "Информатике"
Лабораторная работа, 09 Марта 2013
Задача. Одной из услуг предприятия ООО «Ландшафт» является сооружение альпийских горок на приусадебных участках клиентов. Стоимость выполняемых работ без учета стоимости посадочного и строительного материала зависит от вида альпийской горки и типа почвы. Данные для выполнения расчетов представлены на табл. 1 и табл. 2
Для решения задачи необходимо следующее:
1. Построить таблицы по данным, приведенным на табл. 1 и табл. 2.
2. Рассчитать общую стоимость выполняемых работ по каждому виду альпийских горок (табл. 1).
Лабораторная работа по «Метрология, стандартизация и сертификация»
Лабораторная работа, 21 Октября 2013
Цель работы
Овладение методикой измерения фазовых, частотных и временных параметров периодических сигналов с помощью осциллографа. Получение навыков работы с измерительными генераторами.
Приборы, используемые в работе
Лабораторная работа по BPWin 4.0
Лабораторная работа, 25 Июня 2013
Цель:
На учебном примере освоить интерфейс программы.