Рефераты по информатике

Защита информации в глобальлной сети Internet

10 Ноября 2011, курсовая работа

Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель.

Защита информации в Интернет

19 Марта 2012, курсовая работа

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Защита информации в Интернете

10 Марта 2012, реферат

Internet -
глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет
около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер
сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее
связь различных информационных сетей, принадлежащих различным учреждениям во всем
мире, одна с другой.

Защита информации в сети интернет

16 Октября 2011, реферат

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь раз-личных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распреде-ленного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддержи-вающие функции сетевого поиска и доступа к распределенным информационным ресур-сам, электронным архивам.

Защита информации в сетях

24 Ноября 2011, доклад

Защита информации в сетях – это комплекс организационных, программных, технических и физических мер, обеспечивающих достижение следующих свойств информационных ресурсов:
целостности - обеспечение актуальности и непротиворечивости информации, ее защищенности от разрушения и несанкционированного изменения;
конфиденциальности – обеспечение защищенности информации от несанкционированного доступа и ознакомления;
доступности - обеспечение возможности за приемлемое время получить доступ к хранимой и обрабатываемой в системе информации;
аутентичности – обеспечение подлинности субъектов и объектов доступа к информации.

Защита информации в условиях естественных помех

20 Сентября 2011, контрольная работа

Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Защита информации в условиях естестественных помех

05 Декабря 2011, курсовая работа

Под понятиями "защита информации" и "информационная безопасность" понимается совокупность методов, средств и мероприятий, предназначенных для недопущения искажения, уничтожения или несанкционированного использования данных.
Постоянно возрастающие объемы данных в информационных системах, расширение круга пользователей, обеспечение удаленного доступа пользователей к информационным ресурсам делают проблему защиты информации особенно актуальной.
В настоящее время в России происходит становление информационного общества, в котором важную роль играет

Защита информации и информационная безопасность

18 Апреля 2013, контрольная работа

Под мероприятиями по защите от несанкционированного доступа имеются в виду те, что связаны с секретностью информации. К их числу относятся самые разнообразные способы защиты, начиная от простейших, но очень эффективных защит паролем до использования сложнейших технических систем. Как показывает практика, вероятность взлома современных средств защиты информации гораздо ниже, чем вероятность доступа к секретной информации в их обход. Поэтому особое внимание следует обращать не только на системы защиты, но и на различные организационные вопросы – подбор людей, допускаемых к секретной информации, тщательное соблюдение правил работы с ней и т.д.

Защита информации методом шифрования и кодирования

21 Ноября 2011, курсовая работа

Цель: исследование криптографического метода защиты информации.
Задачи:
Рассмотреть различные методы защиты информации;
Подробно изучить криптографический метод;
Выявить области применения кодирования инфрмации.

Защита информации от вирусов

26 Ноября 2011, курсовая работа

Цель: Выявление источников угрозы информации и определение способов защиты от них.
Задачи: Изучить уровень разработанности проблемы в литературе. Выявить основные источники угрозы информации. Описать способы защиты. Составить сравнительную таблицу антивирусных программ. Дать рекомендации по использованию этих программ.
Метод работы - анализ печатных изданий по данной теме. Анализ данных полученных методом сравнения.

Защита информационных систем

20 Февраля 2013, курсовая работа

Умышленные факторы сохранности информации в СОД зарубежные специалисты подразделяют на угрозы со стороны пользователей ЭВМ и лиц, не являющихся пользователями. Несанкционированный доступ к информации может включить неавторизованное пользование информацией системы и активную инфильтрацию. Неавторизованное пользование информацией отождествляется с ситуацией, когда неавторизованный пользователь получает возможность ознакомиться с информацией, хранимой в системе, и использовать ее в своих целях (прослушивание линий связи пользователей с ЭВМ, анализ информационных потоков, использование программ, являющихся чужой собственностью).

Защита от компьютерных вирусов

14 Апреля 2013, курсовая работа

Основным средством борьбы с вирусами были и остаются антивирусные программы. Можно использовать антивирусные программы (антивирусы), не имея представления о том, как они устроены. Однако без понимания принципов устройства антивирусов, знания типов вирусов, а также способов их распространения, нельзя организовать надежную защиту компьютера. Как результат, компьютер может быть заражен, даже если на нем установлены антивирусы.

Защита офиса нефте-газовой корпорации

08 Апреля 2012, курсовая работа

В качестве объекта защиты я брала офис крупной нефте-газовой корпорации по двум причинам:
 во-первых, я имела возможность получить некоторую информацию о нем;
 во-вторых, такой объект защиты показался мне очень интересным.
Защита информации на каком-либо объекте это комплекс самых разнообразных мер, которые очень тесно связаны между собой. Каждая из них очень важна, потому что прочность цепи, как известно равна прочности самого слабого ее звена.

Защита ПК от несанкционированного доступа

30 Апреля 2012, реферат

Особенности защиты персональных компьютеров (ПК) обусловлены спецификой их использования. Как правило, ПК пользуется ограниченным числом пользователей. ПК могут работать как в автономном режиме, так и в составе локальных сетей (сопряженными с другими ПК) и могут быть подключены к удаленному ПК или локальной сети с помощью модема по телефонной линии.

Защита пользователя от информационных перегрузок

24 Декабря 2011, контрольная работа

Мы живем в мире цифровых технологий, где информация получила независимый статус и может рассматриваться как что-то материальное. Возросли информационные потоки – скорости и объемы передачи данных. Если раньше, читая только одни газеты, можно было быть в курсе всех событий, то сейчас и телевидения, и интернета, и всей прессы вместе взятой бывает, не хватает для полного обзора имеющихся событий. Но в связи со всеми этими потоками информации появляется новая проблема - «информационная перегрузка». В наше время тема информационной перегрузки очень актуальна и заслуживает отдельного внимания.

Защита прав субъектов в сфере информационных процессов и информационных технологий

13 Января 2011, реферат

Необходимо отметить, что, несмотря на достаточно широкое определение информации, в правовой науке признаются информацией не все сведения, а только такие, которые имеют «материальное выражение». Это связано с тем, что невозможно произвести правовое регулирование информации, не зафиксированной каким-либо образом. Для «материальной фиксации» информации используется понятие документированной информации - это зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель.

Защита системы управления базами данных

14 Марта 2012, доклад

Системы управления базами данных, в особенности реляционные СУБД, стали доминирующим инструментом хранения больших массивов информации. Сколько-нибудь развитые информационные приложения полагаются не на файловые структуры операционных систем, а на многопользовательские СУБД, выполненные в технологии клиент/сервер. В этой связи обеспечение информационной безопасности СУБД, и в первую очередь их серверных компонентов, приобретает решающее значение для безопасности организации в целом.
Для СУБД важны все три основных аспекта информационной безопасности - конфиденциальность, целостность и доступность.

Защита электронной почты

07 Апреля 2011, контрольная работа

Цель работы – рассмотрение и раскрытие защиты электронной почты от фальшивых адресов и перехвата.

Звувковая система ПК

15 Июня 2013, творческая работа

Качественное «железо» и, безусловно, хорошая акустическая система для ПК нужна любому пользователю. Фирм-производителей акустики на данный момент очень много. У каждой фирмы есть как преимущества, так и недостатки. Поэтому выбрать хорошую акустическую систему для компьютера часто бывает трудновато. Если нужно хорошее качество звука при прослушивании музыки, просмотре фильмов, или же при прохождении какой-либо трехмерной игры, то относиться к покупке акустики стоит более серьезно. С приобретением качественной акустики для музыки, игр и фильмов придется немного повозиться! Объясняется это тем, что качество звучания зависит от многих факторов, которые будут рассмотрены далее.
Современные акустические системы являются готовым удобным решением для создания домашнего кинотеатра. Идеально подходят для небольших помещений, где важно рационально использовать имеющееся пространство. Отличительные достоинства - качественный звук и легкость использования.

Звуковые сигналы AMI BIOS

24 Января 2012, реферат

BIOS - это аббревиатура на английском языке базовая система ввода/вывода: Basic Input Output System. Эта система представляет собой набор небольших программ, в функции которых входят начальное тестирование и обеспечение взаимодействия компонентов компьютерной системы между собой, а также с операционной системой и прикладными программами.

Здоровьесберегающие технологии: школьник и компьютер

11 Ноября 2011, курсовая работа

Цели и задачи моей выпускной квалификационной работы:
изучить правила при работе за компьютером;
выявить особенности организации рабочего места при общении с компьютером;
разработать серию разминок.

Предметом исследования является – здоровьесберегающие технологии на уроках информатики.

Объектом исследования являются – здоровьесберегающие технологии.

Гипотеза: правильная организация учебной деятельности детей будет способствовать улучшению всех аспектов здоровья подрастающего поколения.

Знакомство с работой ПК в ИС

19 Октября 2011, лабораторная работа

Цель: Изучить устройство и конфигурацию компьютера, ознакомиться с приложениями Windows.
Для достижения указанной цели необходимо решить следующие задачи:
Ознакомиться с параметрами входа в информационную систему (сеть);
Определить аппаратную конфигурацию компьютера;
Определить структуру файловой системы;
Ознакомиться с приложениями Windows;
5. Описать свои знания в области информационной технологии;

Знакомство с различными видами алгоритмов на примере русского языка

26 Декабря 2011, курсовая работа

Алгори́тм, от имени учёного аль-Хорезми (перс. خوارزمی‎ [al-Khwārazmī]) — точный набор инструкций, описывающих порядок действий исполнителя для достижения результата решения задачи за конечное время. В старой трактовке вместо слова «порядок» использовалось слово «последовательность», но по мере развития параллельности в работе компьютеров слово «последовательность» стали заменять более общим словом «порядок». Это связано с тем, что работа каких-то инструкций алгоритма может быть зависима от других инструкций или результатов их работы. Таким образом, некоторые инструкции должны выполняться строго после завершения работы инструкций, от которых они зависят. Независимые инструкции или инструкции, ставшие независимыми из-за завершения работы инструкций, от которых они зависят, могут выполняться в произвольном порядке, параллельно или одновременно, если это позволяют используемые процессор и операционная система.

Значение информации и ее защиты

29 Октября 2011, реферат

Реферат рассказывает о всех типах информации и ее использовании в жизни человека,защите информации

Значение информационной безопасности.

17 Января 2012, реферат

Информация - это одна из самых важных ценностей в современной жизни. С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде, вырос в тысячи раз. И теперь скопировать любой файл не составляет большого труда. А с появлением компьютерных сетей и Интернета даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Говоря об информационной безопасности, в настоящее время имеют в виду, собственно говоря, безопасность компьютерную. Действительно, информация, находящаяся на электронных носителях играет все большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий"... Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной проблемой, чем, скажем, сохранение тайны традиционной почтовой переписки.

Игра крестики – нолики

05 Мая 2013, курсовая работа

Целью данной курсовой работы является разработка популярной развлекательной игры крестики – нолики. Программа предоставляет возможность играть с компьютером, который играет согласно созданному алгоритму. В процессе разработки должны быть усвоены некоторые новые возможности Visual Studio. В программе должны быть учтены моменты, позволяющие пользователю легко освоить программу, для этого необходимо создать удобный интерфейс, который является «визитной карточкой» приложения.

Изменения вносимые новым законом о цифровой подписи

24 Марта 2012, доклад

6 апреля 2011 года был принят новый закон, регулирующий отношения, возникающие при использовании электронной подписи. С учетом перехода на электронный вариант сдачи отчетности все большего количества налогоплательщиков и плательщиков страховых взносов, а также ведения и представления документов в электронном формате актуальность применения электронной подписи не вызывает сомнений. Действующие до нового закона положения не отвечали требованиям сегодняшнего дня.

Измерение и представление информации

26 Июня 2013, лекция

Для измерения информации вводятся два параметра: количество информации I и объём данных Vg . Эти параметры имеют разные выражения и интерпретацию в зависимости от рассматриваемой формы адекватности.
Рассмотрим подробнее меры информации.

Изучение основных компонентов RAD Studio 2010 для доступа к данным

30 Декабря 2011, лабораторная работа

Цель работы: сформировать навыки подключения компонентов.
Компоненты:
TAdoConnection;
TAdoDataSet;
TDataSource;
TDBGrid;

Изучение средств системы 1 С: Предприятие

14 Января 2011, курсовая работа

Целью нашей работы является проектирование баз данных автоматизированного рабочего места лаборанта.
Для достижения поставленной цели необходимо решить следующие задачи:
• Ознакомиться с теорией проектирования информационных систем;
• Проанализировать предметную область работы;
• Спроектировать модель и структуру баз данных;
• Ознакомиться с системой 1С: Предприятие.