19 Февраля 2012, курсовая работа
Безусловно, что пенитенциарная социальная работа и педагогика очень важна для современного Российского общества, которое находится в довольно сложной криминогенной обстановке. Анализ литературы показал, что это направление социальной работы в отечественной науке фактически не рассматривается. Необходимо создание теории пенитенциарной социальной работы и педагогики, ориентированной именно на практическую деятельность. Так как работу современной пенитенциарной системы РФ по исправлению осужденных можно считать малоэффективной.
03 Апреля 2012, реферат
В последние годы в число перспективных направлений сетевых информационных технологий вошли системы электронной коммерции. Еще недавно система Интернет рассматривалась лишь как глобальное средство представления информации. Однако уже сейчас эта сеть активно используется многими компаниями как оперативное средство связи.
28 Октября 2013, курсовая работа
Защита баз данных является одной из самых сложных задач, стоящих перед подразделениями, отвечающими за обеспечение информационной безопасности. С одной стороны, для работы с базой необходимо предоставлять доступ к данным всем сотрудникам, кто по долгу службы должен осуществлять сбор, обработку, хранение и передачу конфиденциальных данных. С другой стороны, укрупнение баз данных далеко не всегда имеет централизованную архитектуру (наблюдается ярко выраженная тенденция к территориально распределенной системе), в связи с чем действия нарушителей становятся все более изощренными. При этом четкой и ясной методики комплексного решения задачи защиты баз данных, которую можно было бы применять во всех случаях, не существует, в каждой конкретной ситуации приходится находить индивидуальный подход.
07 Октября 2011, курсовая работа
Современный этап развития цивилизации характеризуется переходом наиболее развитой части человечества от индустриального общества к информационному. Одним из наиболее ярких явлений этого процесса является возникновение и развития глобальной информационной компьютерной сети.
22 Марта 2012, реферат
Во всем мире организации накапливают или уже накопили в процессе своей деятельности большие объемы данных. Эти коллекции данных хранят в себе большие потенциальные возможности по извлечению новой, аналитической информации, на основе которой можно и необходимо строить стратегию фирмы, выявлять тенденции развития рынка, находить новые решения, обусловливающие успешное развитие в условиях конкурентной борьбы. Для некоторых фирм такой анализ является неотъемлемой частью их повседневной деятельности, но большинство, очевидно, только начинает приступать к нему всерьез.
25 Марта 2012, доклад
Общеизвестно, что у истоков изобретения вычислительной техники стояли американцы. Первоначально многие исследования в области создания и усовершенствования глобальных сетей поддерживались Министерством обороны США. Целью этих разработок являлось создание такой сети, которая смогла бы функционировать даже в случае возникновения ядерной войны между США и бывшим СССР.
11 Февраля 2012, реферат
DNS (англ. Domain Name System — система доменных имён) — компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене (SRV-запись).
15 Июня 2012, контрольная работа
В контрольной работе рассмотрено понятие целочисленного программирования, а так же описан один из методов решения задач целочисленного линейного программирования – метод ветвей и границ.
Задачей контрольной работы является подробное описание задач целочисленного программирования с последующим умением их решать на практике.
Целью контрольной работы является умение практического применения к решению задач целочисленного программирования.
02 Июля 2013, курсовая работа
Примем, что будет использована архитектура аккумуляторного типа, то есть один из операндов в двуместных операциях будет находиться в аккумуляторе W. Второй из операндов может находиться в регистре косвенного адреса (в операциях с косвенной адресацией) или находиться в регистре общего назначения (в операциях с регистровой адресацией). Результаты операций сохраняются в аккумуляторе.
Дополним заданный набор операций следующими:
mov W, RAM(Adr) – загрузка в аккумулятор операнда, находящегося в ОЗУ по адресу FSR[7..0] (Косвенная адресация);
mov W, GPR(Adr) – загрузка в аккумулятор операнда из банка регистров общего назначения по адресу Adr[1..0] (регистровая адресация);
mov RAM(Adr), W – запись содержимого аккумулятора в ОЗУ по адресу FSR[6..0] (Косвенная адресация).
31 Марта 2011, реферат
Цифровые видеокамеры завоевывают все большую популярность. Они, в отличие от фотоаппаратов, позволяют зафиксировать не только какой-то определенный момент или событие, позволяют зафиксировать динамический процесс. А также имеют дополнительные возможности: помимо собственно видеосъемки многие цифровые видеокамеры позволяют снимать фото, часто – даже не прерывая съемку видео. Однако такие фотографии, конечно же, уступают по качеству снимкам, сделанным с помощью фотоаппарата. А также можно использовать некоторые видеокамеры в качестве веб-камеры при общении в Интернете, подключив ее к компьютеру с помощью специальной программы.
26 Декабря 2010, доклад
Бурное развитие мобильности и Всемирной Паутины привело к тому, что сегодня новейшие коммуникационные сервисы, предлагаемые операторами сотовой связи, касаются именно Интернета, возможностей передачи более высококачественного звука, а в недалеком будущем и видео. Однако всё это требует широких каналов связи. Наиболее распространённый стандарт на территории Европы – это сотовая сеть второго поколения, носящая название GSM (сокращенно от Global System for Mobile telecommunications). Скорость передачи данных внутри неё не превышает 9,6 кбит/с, что очень мало даже по меркам десятилетней давности.
16 Апреля 2012, курсовая работа
Актуальность исследуемой темы заключается в том, что на сегодняшний момент развитие компьютерной техники привело к необходимости не только перевести большую нагрузку по оформлению документации и выполнению математических вычислений на компьютерную технику, но и провести разработку методик поддержания данной техники в работоспособном состоянии.
20 Ноября 2012, реферат
«Немає, мабуть, у науці, практиці сучасності поняття більш розповсюдженого, ніж поняття «інформація» І немає одночасно іншого поняття, щодо якого ведеться стільки суперечок, дискусій, є стільки різних поглядів .», — стверджував учений В. Г Афанасьев
Наявність безлічі визначень інформації обумовлена складністю, специфічністю й різноманіттям підходів до тлумачення сутності цього поняття. Узагалі існує кілька поглядів на те, що прийнято вважати інформацією.
26 Февраля 2012, реферат
Существует несколько основных методов поиска вирусов, которые применяются антивирусными программами: сканирование; эвристический анализ; обнаружение изменений; резидентные мониторы. Антивирусы могут реализовывать все перечисленные выше методики, либо только некоторые из них.
Даже, если угрозы вирусов как будто бы нет, необходимо заранее провести мероприятия антивирусной защиты, в том числе организационного характера.
Для успешной борьбы с вирусами можно воспользоваться различными программными продуктами отечественного производства, некоторые из которых признаются лучшими в мире.
18 Июля 2013, лекция
Операционная система — это главная программа компьютера. Без нее мы не смогли бы даже включить компьютер. Windows - это операционная система.
Когда мы включаем компьютер, то видим картинку и всякие значки, кнопки, окошки и прочее. Вся эта красота, которую Вы видите и используете, все эти кнопочки, окошки, стрелочки, многое другое — это и есть операционная система.
01 Января 2012, реферат
Простейшая сеть состоит из двух компьютеров, совместно использующих файлы и принтеры. Значительно более сложные сети могут включать в себя все разбросанные по миру компьютеры крупной компании. Все что вам нужно для совместного использования принтера это простой коммутационный блок, но чтобы организовать эффективную совместную работу с файлами и выполнять сетевые прикладные программы, потребуется плата сетевого интерфейса (NIC) и кабель для соединения систем.
26 Февраля 2012, контрольная работа
Целью работы будет освещение проблемы спама и методов борьбы с ним. Предметом исследования будет спам.
Также выделим следующие задачи:
Дать определение и понятие.
Привести историю возникновения и развития.
Классифицировать и описать методы борьбы.
Оценить эффективность борьбы со спамом.
04 Апреля 2013, реферат
Все версии могут использоваться в любом из четырех стандартных режимах DES'a. Мы начнем с описания работы DEAL в режиме ECB. Пусть С = ЕВ(А) означает зашифрованное DES значение 64-х битного А на ключе В, и пусть Y = EAZ(X) означает зашифрование DEAL 128-и битного X на ключе Z. Открытый текст Р разделяется на блоки Pi по 128 бит каждый, P = P1, P2, …, Рn. Расписание ключей принимает ключ К и возвращает r ключей DES RKi, где i = 1, … , r, как описано ниже. Обозначим XL и XR левую и правую части X соответственно. Шифр-текст вычисляется следующим образом. Положим X0L = PiL, X0R = РiR и вычислим для j= 1, … ,r
26 Ноября 2012, лабораторная работа
2.Представление имени и фамилии студента кодах ASCII.
3.Фоpмулы и результаты вычислений чисел n, e, d.
04 Ноября 2012, реферат
Испокон веков не было ценности большей, чем информация. ХХ век - век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
возрастающие объемы хранимых и передаваемых данных;
расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
04 Ноября 2012, реферат
Испокон веков не было ценности большей, чем информация. ХХ век - век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
возрастающие объемы хранимых и передаваемых данных;
расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
усложнение режимов эксплуатации вычислительных систем.
Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы - постоянная борьба специалистов по защите информации со своими "оппонентами".
16 Марта 2012, курсовая работа
То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Люди пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому, кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена.
17 Марта 2013, курсовая работа
Он полностью определяется ГОСТ 28147-89. Стандарт обязателен для организации предприятий и учреждений применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ и в отдельных вычислительных комплексах. Этот алгоритм может быть организован как аппаратно, так и программно. Он не накладывает ограничений на степень секретности защищаемых данных. Алгоритм представляет собой 64 битовый блочный алгоритм с 256 битовым ключом.
07 Декабря 2010, реферат
Защищать файлы от несанкционированного доступа можно различными средствами, но в случае кражи файлов единственной защитой остается шифрование. Простейший случай такого шифрования - архивирование файла с паролем. Однако здесь есть ряд серьезных недостатков. Во-первых, пользователю требуется каждый раз вручную шифровать и дешифровать (то есть, в нашем случае архивировать и разархивировать) данные перед началом и после окончания работы, что уже само по себе уменьшает защищенность данных. Пользователь может забыть зашифровать (заархивировать) файл после окончания работы, или (еще более банально) просто оставить на диске копию файла. Во-вторых, пароли, придуманные пользователем, как правило, легко угадываются. В любом случае, существует достаточное количество утилит, позволяющих распаковывать архивы, защищенные паролем. Как правило, такие утилиты осуществляют подбор пароля путем перебора слов, записанных в словаре.
Система EFS была разработана с целью преодоления этих недостатков, поэтому рассмотрим ее поподробнее.
13 Марта 2012, реферат
В современном обществе информация получает все большую ценность. Она становится в ряд с такими понятиями, как труд, земля и капитал. С развитием технологии возрастают возможности в передаче информации, что имеет и обратную сторону. Информация становится все более уязвимой по разным причинам:
27 Декабря 2011, шпаргалка
Работа содержит ответы на 19 экзаменационных вопросов.
59. Работа в СУБД MS Access2007/
2. что изучает информатика.
15 Декабря 2013, шпаргалка
Слово «информация» (от латинского informatio – разъяснение, изложение)
сведения об окружающем нас мире, которые мы используем для регулирования своего поведения. Поэтому можно определить информацию как определенным образом связанные сведения, данные, понятия, отраженные в нашем сознании и изменяющие наши представления о реальном мире. Другой подход к определению информации отталкивается от схематичного представления процесса её передачи. выделить два фундаментальных элемента:
14 Марта 2011, шпаргалка
Работа содержит ответы на вопросы к Государственному экзамену по предмету "Информатика".
05 Сентября 2011, шпаргалка
Работа содержит ответы на вопросы по дисциплине "Информатика".
26 Декабря 2011, шпаргалка
Работа содержит 513 ответов на вопросы по дисциплине "Информатика"