Защита информации в условиях естестественных помех
Курсовая работа, 05 Декабря 2011, автор: пользователь скрыл имя
Краткое описание
Под понятиями "защита информации" и "информационная безопасность" понимается совокупность методов, средств и мероприятий, предназначенных для недопущения искажения, уничтожения или несанкционированного использования данных.
Постоянно возрастающие объемы данных в информационных системах, расширение круга пользователей, обеспечение удаленного доступа пользователей к информационным ресурсам делают проблему защиты информации особенно актуальной.
В настоящее время в России происходит становление информационного общества, в котором важную роль играет
Содержание работы
Введение 3
1.ЗАЩИТА ИНФОРМАЦИИ ОТ ИСКАЖЕНИЯ В УСЛОВИЯХ ЕСТЕСТВЕННЫХ ПОМЕХ 5
1.1.Основы защиты информации 5
1.2.Методы защиты информации 8
1.3.Средства защиты информации 10
1.4.Защита информации от искажения в условиях естественных помех 12
Заключение 15
2.ПРАКТИЧЕСКАЯ ЧАСТЬ 16
2.1.Общая характеристика задачи 16
2.2.Описание алгоритма решения задачи 17
CПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 23
Содержимое работы - 1 файл
информатика вариант 50 защита информации в условиях естест помех.doc
— 358.50 Кб (Скачать файл)7.Заполняем таблицу “Квитанция для оплаты телефонных разговоров” (рис. 5).
Номер телефона 555-44-33
Создание таблицы осуществляется следующим образом:
- Объединяются ячейки A10:D11 и записывается название таблицы
- Затем в столбцы А, B, C, D записываются соответственно дата, код города, минуты, стоимость.
- Далее в столбцы записываем конкретные значения.
Рис. 5. Заполнение таблицы “Квитанция для оплаты телефонных разговоров”.
Используя мастер функций (рис. 6) проверяем необходимые значения стоимости (D13:D17). Дата 15.01.2006 является выходным. Все остальные даты являются рабочими днями. Для того, чтобы заполнить ячейку D13 надо в область “значение _если_истина” ввести:
=ЕСЛИ(A13;D5*C13)
Для ячейки D14 вводим:
=ЕСЛИ(A14;C6*C14)
Подводим курсор к нижнему углу ячейки D14 и перемещаем курсор вниз до ячейки D17.
Для того чтобы найти сумму D14 :D17 воспользуемся функцией “сумма”. Вид формулы в ячейки D18 следующий:
=СУММ(D13:D17)
Рис.
6. Мастер функций
Рис.
7. Аргументы функций
8.Заносим в ячейку D13 формулу (=D5*C13).
Размножим введенную ячейку для остальных ячеек данной графы. (Подводим курсор к нижнему углу ячейки D14 и перемещаем курсор вниз до ячейки D17.)
9.Аналогично сделаем для других граф.
10.Представляем полученные результаты графически (рис.9).
Создание гистограммы осуществляется:
- Выбираем данные для которых необходимо построить гистограмму
в виде:
=Лист1!$A$12:$A$17;Лист1!$D$
- Выбираем вкладку “Вставка”;
- Нажимаем “Вставка диаграммы”;
- На экране строится диаграмма по указанным данным (рис. 8)
Рис. 8. Выбор
источника данных
Рис.
9. Графическое представление результатов
(отражение стоимости звонков на определенную
дату)
CПИСОК
ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
- Башлы П.Н. Информационная безопасность / П.Н. Башлы. - М.: Финансы и статистика, 2007. - 472с.
- Информатика: Учебник. – 3-е перераб. изд. / Под редакцией проф. Н.В.Макаровой. – М.: Финансы и статистика, 2008. – 768 с.
- Информатика: Методические указания по выполнению курсовой работы для самостоятельной работы студентов II курса (первое высшее образование). – М.: Вузовский учебник, 2006.
- Компьютерные системы и сети: Учебное пособие (В.П. Косарев и др.)/ Под ред. В.П. Косарева и Л.В. Еремина. – М.: Финансы и статистика, 2009. – 464с.
- Мельников В. Защита информации в компьютерных системах / В. Мельников. – М.: Финансы и статистика, Электронинформ, 1997. – 245 c.
- Савельев А.Я. Основы информатики: Учебник для вузов / А.Я. Савельев. – М.: МГТУ им. Н. Э. Баумана, 2007. – 435 c.
- Титоренко Г.А. Информационные технологии управления / Г.А. Титоренко. -М.: Юнити, 2002. – 343 с.