08 Января 2011, задача
Постановка задачі: виходячи з виробничих ресурсів (земельних, трудових, матеріальних, тощо) визначити оптимальну структуру посівних площ, яка забезпечить виконання плану продажу продукції по видах, внутрішні потреби господарства в продукції, агрономічні та сівозмінні вимоги при максимальному економічному ефекті.
04 Апреля 2012, реферат
Розвиток глобальних комунікацій в діловому і повсякденному житті привів до появи нової області взаємовідносин, предметом яких є електронний обмін даними. У такому обміні даними можуть брати участь органи державної влади, комерційні і некомерційні організації, а також громадяни в своїх офіційних і особистих стосунках.
Проблема збереження електронних документів від копіювання, модифікації і підробки вимагає для свого вирішення специфічних засобів і методів захисту. Одним з поширених в світі засобів такого захисту є Електронний цифровий підпис (ЕЦП), який за допомогою спеціального програмного забезпечення підтверджує достовірність інформації документу, його реквізитів і факту підписання конкретною особою.
04 Ноября 2012, лекция
Ежелгі Шығыстағы мемлекеттіліктің қалыптасуының ерекшеліктері мен өзгешеліктері. Ежелгі Египет пен Вавилонның құл иеленушілерінің саяси идеологиясы. Фараондарға табыну. «Птахотептің (Птаххетепа) ілімдері» мен «Гераклиополь патшасының өзінің ұлына айтқан ақылы». «Ипусердің (Ипувер) айтқандары». Ежелгі Вавилонның құл иеленушілерінің саяси идеяларындағы билік пен заңның құдайлық сипаты. Хаммурапи заңдары. Үндістандағы брахманизм идеологиясы. Ману заңдары. Каутильдің Артхашастрасы. Буддизм еретикалық, антибрахмандық тағым және бірінші әлемдік дін ретінде. Ежелгі Қытайдың идеологиясы. Конфуций. Даосизмнің негізгі идеялары. Мо-Цзының ілімі. Ежелгіқытайлық легизм. «Фацзя» мектебі мен оның өкілдерінің көзқарастары.
29 Марта 2012, реферат
Накопи́тель на жёстких магни́тных ди́сках или НЖМД (англ. hard (magnetic) disk drive, HDD, HMDD), жёсткий диск, в компьютерном сленге «винче́стер» — запоминающее устройство (устройство хранения информации) произвольного доступа, основанное на принципе магнитной записи. Является основным накопителем данных в большинстве компьютеров.
В отличие от «гибкого» диска (дискеты), информация в НЖМД записывается на жёсткие (алюминиевые или стеклянные)пластины, покрытые слоем ферромагнитного материала, чаще всего двуокиси хрома — магнитные диски. В НЖМД используется одна или несколько пластин на одной оси. Считывающие головки в рабочем режиме не касаются поверхности пластин благодаря прослойке набегающего потока воздуха, образующейся у поверхности при быстром вращении.
29 Января 2011, курсовая работа
Методология проектирования информационных систем описывает процесс создания и сопровождения систем в виде жизненного цикла (ЖЦ) ИС, представляя его как некоторую последовательность стадий и выполняемых на них процессов. Для каждого этапа определяются состав и последовательность выполняемых работ, получаемые результаты, методы и средства, необходимые для выполнения работ, роли и ответственность участников и т.д. Такое формальное описание ЖЦ ИС позволяет спланировать и организовать процесс коллективной разработки и обеспечить управление этим процессом.
03 Октября 2011, доклад
Определение требований спецификации: общие (надежность, технологичность, правильность, универсальность, эффективность, информационная согласованность); требования заказчика (пространственно-временные ограничения, необходимые функции и возможности, режимы функционирования, требования точности и надежности).
20 Декабря 2011, реферат
Жидкокристаллический монитор, (дисплей) — плоский монитор на основе жидких кристаллов.
LCD TFT (англ. TFT - thin film transistor — тонкоплёночный транзистор) — одно из названий жидкокристаллического дисплея, в котором используется активная матрица, управляемая тонкоплёночными транзисторами. Усилитель TFT для каждого субпиксела применяется для повышения быстродействия, контрастности и чёткости изображения дисплея.
10 Ноября 2012, задача
Работа содержит задание по дисциплине "Информатика" и его решение
29 Марта 2013, курсовая работа
Идея метода была высказана венгерским математиком Эгервари и состоит в следующем. Строится начальный план, не удовлетворяющий в общем случае всем условиям задачи. Далее осуществляется переход к новому плану, более близкому к оптимальному. Последовательное применение этого приема за конечное число итераций приводит к решению задачи. Цель работы – исследовать решение задач о назначениях. Задачи:
1. Рассмотреть теоретические основы задач о назначениях;,
2. Проанализировать Венгерский метод решения задачи о назначениях.
23 Января 2013, задача
Задание: Конвертировать выданный Вам текстовый файл (MS DOS – ДАННЫЕ.TXT) со списком слушателей курсов ИНФОРМАТИКА в таблицу EXEL, организовав базу данных с полями: номер, фамилия, имя, отчество, итого по первой контрольной работе, итоги по второй контрольной работе, итоги по третьей контрольной работе. Создать дополнительное поле «итого», равное сумме баллов трех контрольных работ.
10 Января 2012, контрольная работа
Правительство Мордовии обратилось в Министерство общего и профессионального образования РФ с просьбой направить в республиканский архив копи документов жителей Мордовии, защитивших кандидатские и докторские диссертации за последние 10 лет с тем, чтобы информировать собственный массив информации о научном потенциале республики.
В этой просьбе было отказано, на том основании, что все массивы документов, хранящиеся в банках данных Минобразования России, являются исключительно федеральными информационными ресурсами и относятся к общероссийскому национальному достоянию. Правительство Мордовии, считая, что массивы документов об ученых степенях находятся в совместном ведении Российской Федерации и ее субъектов, обжаловало это решение Президенту России.
Имеются ли здесь нарушения законодательства, регулирующего формирование информационных ресурсов в Российской Федерации
19 Декабря 2011, курсовая работа
Актуальность темы. В отечественной практике при построении автоматизированных систем управления производством активно используются новые управленческие технологии: управление ресурсами, промышленная логистика, управление проектами. Несмотря на различия в сфере применения данных технологий, цель их использования одна - оптимизировать использование имеющихся материальных ресурсов путем составления расписаний.
Достаточно глубоко рассматривались отечественными и зарубежными учеными задачи составления расписаний, и результаты их исследований достаточно полно изложены в литературе, но на практике расписание составляют, как правило, вручную. Эффективность составления расписания зависит от большого количества факторов, а известные методы предлагают решение лишь частных задач, общее решение задач теории расписания отсутствует.
19 Апреля 2011, контрольная работа
Целью контрольной работы является овладение студентами навыками решения математических и экономических задач с помощью электронных таблиц, основами алгоритмизации и программирования.
Задачи контрольной работы:
o Создание, редактирование исходных таблиц
o Обработка, создание результатов и отчетных данных
o Создание пользовательских функций и процедур для облегчения работы с данными
23 Апреля 2012, реферат
Авторское право безусловно не самая важная тема в гражданском праве. Это просто один из его разделов. Не очень большой, но и не маленький. Это специфическая область гражданского права, нуждаются в которой узкие специалисты.
Авторское право регулирует отношения, возникающие в связи с созданием и использованием произведений науки, литературы и искусства, фонограмм, исполнений, постановок, передач организаций эфирного или кабельного вещания.
18 Января 2012, шпаргалка
Закономерностью называют часто наблюдаемое, типичное свойство (связь или зависимость), присущее объектам и процессам, которое устанавливается опытом.
Для нас наибольший интерес представляет общесистемная закономерность.
Общесистемные закономерности - это закономерности, характеризующие принципиальные особенности построения, функционирования и развития сложных систем.
23 Декабря 2010, контрольная работа
Первые электронные вычислительные машины появились после второй мировой войны, и они были так же далеки от современных компьютеров, как абак от механических часов. В те годы никто и не думал о том, что когда-нибудь компьютер сможет помочь человеку в интеллектуальной деятельности. Его назначение было сугубо утилитарным – расчет артиллерийских таблиц. Параметры орудия, свойства заряда и масса снаряда, условия погоды, высота над уровнем моря, расстояние до цели и угол возвышения ствола – всё влияет на точность попадания. Для каждого типа орудия и снарядов необходимы были огромные объемы вычисления. Первые электронные вычислительные машины позволили упростить труд тысяч вычилителей, годами без устали крутивших ручки арифмометров, а развитие ракетной техники в 50-е годы добавило ещё больше вычислительных задач первым компьютерам.
10 Декабря 2012, реферат
Важность и необходимость внедрения ИКТ в процесс обучения отмечаются международными экспертами во «Всемирном докладе по коммуникации и информации 1999 – 2000 годы», подготовленном ЮНЕСКО и изданным в конце прошлого тысячелетия агентством «Бизнес-Пресс» .
15 Декабря 2011, реферат
Беспроводные сети широко применяются в компаниях любого масштаба. Благодаря низкой цене и простоте развертывания беспроводные сети могут иметь преимущество перед проводными на малых и средних предприятиях. В крупных учреждениях беспроводные сети обеспечивают сетевые соединения, необходимые для делового общения сотрудников в рабочих помещениях или комнатах отдыха.
Чтобы можно было воспользоваться преимуществами беспроводных сетей, их необходимо защитить. Незащищенные беспроводные сети открывают практически неограниченный доступ к корпоративной сети для хакеров и других злоумышленников, которые нередко стремятся лишь получить бесплатный доступ в Internet.
10 Февраля 2011, реферат
Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуре..
Защита информации ─ комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации, используемых для ввода, хранения, обработки и передачи данных.
02 Июля 2012, лекция
Самый страшный враг пользователя - это он сам. В подтверждение данного высказывания можно привести простой пример. В Linux, как и в любой Unix-подобной системе, существует специальный пользователь root, называемый также суперпользователем. Root имеет практически неограниченные права и может выполнять в системе любые действия. Согласно идеологии Unix, пользователь root предназначен только для внесения изменений в критичные системные настройки и установки программ, которые требуют прав на запись в системные каталоги.
19 Февраля 2013, курсовая работа
Цели и задачи курсовой работы:
закрепление практических навыков работы с файловой системой;
ознакомление с фундаментальными определениями файловой системы;
3. изучение и приобретение практических навыков защиты данных в NTFS;
18 Октября 2012, курсовая работа
Целью работы является ознакомление с «WinLock Professional». Изучение основных возможностей данного программного обеспечения.
14 Декабря 2011, реферат
Информация - это один из ресурсов предприятия, без которого четкой и слаженной работы не получится. А конфиденциальная информация дает фирме возможность, изобретая что-то новое, достигать вершин, не покоренных никем в области деятельности этого предприятия благодаря защищенности информации. Исходя из важности этой информации, появляется риск для фирмы создателя лишится столь ценного ресурса. Во избежание неприятностей, связанных с утратой или хищением информации в организациях, создаются службы КД. Представители службы в организации следят за конфиденциальными документами и сведениями, за оборотом документов в организации, создают базы данных для компьютеров и картотеки для бумажных носителей, уничтожают пронумерованные черновики конфиденциального документа, хранят документы, имеющие ценность для фирмы, и уничтожают их в установленном порядке.
Защита конфиденциальной информации в документопотоках обеспечивается комплексом разнообразных мер режимного, технологического, аналитического и контрольного характера. Перемещение документа в процессе выполнения каждой стадии, процедуры обработки или исполнения обязательно сопровождается набором связанных учетных операций, закреплением документа за конкретным сотрудником и его персональной ответственностью за сохранность носителя и конфиденциальность информации. Технологический процесс учета конфиденциальных документов включает в себя ряд процедур, обязательных для любого вида учета и любого типа обработки и хранения этих документов. В процессе учета, распределения, рассмотрения, передачи поступивших документов исполнителям и возврата документов выполняется комплекс технологических и ограничительных операций, позволяющих обеспечить физическую сохранность документа и его частей, а также предотвратить разглашение и утечку информации, содержащейся в документе.
14 Февраля 2012, реферат
В Федеральном законе РФ «Об информации, информатизации и защите
информации», принятом 25 января 1995 года Государственной Думой,
определено, что «информация - сведения о лицах, предметах, фактах, событиях,
явлениях и процессах, независимо от формы их представления».
05 Декабря 2011, контрольная работа
В связи с широким распространением персональных компьютеров не только как средств обработки информации, но также как оперативных средств коммуникации, возникают проблемы, связанные с обеспечением защиты информации от преднамеренных или случайных искажений.
11 Марта 2012, лекция
ИБ-Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
15 Марта 2012, реферат
Формирование новой отрасли права – достаточно сложный процесс. Начиная с 70-х гг. ХХ в. постепенно накапливались научные аргументы для решения проблемы выделения информационных отношений как самостоятельной сферы правового регулирования. Компьютерное право, коммуникационный менеджмент, информационное законодательство, а главное – развитие реалий в области информации, информатизации, защиты информации – вот аргументы за выделение отрасли информационного права в системе Российского права.
23 Декабря 2012, реферат
Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкцио-нированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:
- средства физической защиты;
- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);
- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).
26 Марта 2013, контрольная работа
Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкцио-нированности доступа, что ведет к потере или нежелатель-ному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации.