Дисциплина: Информационные технологии
![](pic/pageID.gif) |
Направления автоматизации управленческой деятельности ( Контрольная работа, 16 стр. ) |
![](pic/pageID.gif) |
Направления совершенствования информационного обеспечения УБОП УВД Хабаровского края ( Курсовая работа, 38 стр. ) |
![](pic/pageID.gif) |
Направления совершенствования информационного обеспечения УБОП УВД Хабаровского края 2006-38 ( Курсовая работа, 38 стр. ) |
![](pic/pageID.gif) |
Настройка DNS-сервера* ( Реферат, 21 стр. ) |
![](pic/pageID.gif) |
Настройка ДНС сервера BIND для нужд организации ( Контрольная работа, 17 стр. ) |
![](pic/pageID.gif) |
Нахождение возможного варианта эффективной системы патентной охраны компьютерных программ в РФ ( Дипломная работа, 64 стр. ) |
![](pic/pageID.gif) |
Начальное представление о корпоративных информационных системах ( Курсовая работа, 24 стр. ) |
![](pic/pageID.gif) |
НЕДОСТАТКИ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОРГАНИЗАЦИОННОЙ СТРУКТУРЕ ООО "ЭКСТРИМ" ( Курсовая работа, 53 стр. ) |
![](pic/pageID.gif) |
Нейронечеткие методы вычислений. Алгоритм реализации нечеткого контроллера на основе сетей обратного распространения ( Дипломная работа, 85 стр. ) |
![](pic/pageID.gif) |
Нейронные сети. MS Excel. СУБД MS Access ( Контрольная работа, 25 стр. ) |
![](pic/pageID.gif) |
Нейросетевые технологии финансово-экономической деятельности ( Контрольная работа, 15 стр. ) |
![](pic/pageID.gif) |
Нейросетевые технологии финансово-экономической деятельности. Создание HTML-документа2 ( Контрольная работа, 15 стр. ) |
![](pic/pageID.gif) |
Нейросетевые технологии финансово-экономической деятельности. Создание HTML-документа ( Контрольная работа, 15 стр. ) |
![](pic/pageID.gif) |
Нелинейное представление информации, гипертекст и его использование в коммуникации ( Реферат, 12 стр. ) |
![](pic/pageID.gif) |
Необходимо разработать приложение, позволяющее накапливать и анализировать информацию о состоянии книжного фонда библиотеки, создавать отчеты и диаграммы ( Контрольная работа, 16 стр. ) |
![](pic/pageID.gif) |
Необходимо разработать приложение, позволяющее накапливать и анализировать информацию о состоянии подписной компании, создавать отчеты и диаграммы ( Контрольная работа, 16 стр. ) |
![](pic/pageID.gif) |
Необходимо разработать приложение, позволяющее накапливать и анализировать информацию о работе сервисного центра ( Контрольная работа, 16 стр. ) |
![](pic/pageID.gif) |
Необходимо разработать приложение, позволяющее накапливать и анализировать информацию результов работы автостоянки ( Контрольная работа, 16 стр. ) |
![](pic/pageID.gif) |
Необходимо разработать приложение, позволяющее накапливать и анализировать информацию результатах проведения тестирования по различным предметам ( Контрольная работа, 18 стр. ) |
![](pic/pageID.gif) |
НЕОБХОДИМОСТЬ ЗАЩИТЫ ОБЪЕКТОВ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ НА ПРЕДПРИЯТИИ И ИСПОЛЬЗОВАНИЕ МЕТОДОВ ИХ ОЦЕНКИ С ЦЕЛЬЮ ЭКОНОМИЧЕСКОЙ ВЫГОДЫ И ВВЕДЕНИЯ В КОММЕРЧЕСКИЙ ОБОРОТ ( Дипломная работа, 66 стр. ) |
![](pic/pageID.gif) |
Нестандартное продвижение в Интернете как инструмент маркетинговой деятельности. Подготовка и реализация специального рекламного проекта ( Дипломная работа, 18 стр. ) |
![](pic/pageID.gif) |
НЕФОРМАЛЬНЫЙ МЕТОД ОЦЕНКИ ИНВЕСТИЦИЙ В ЗАЩИТУ ИНФОРМАЦИИ ПРЕДПРИЯТИЯ ( Дипломная работа, 88 стр. ) |
![](pic/pageID.gif) |
Нечетко-логические модели и алгоритмы ( Контрольная работа, 22 стр. ) |
![](pic/pageID.gif) |
Новейшие технологии мобильной связи ( Контрольная работа, 37 стр. ) |
![](pic/pageID.gif) |
Новые информационные технологии обработки документов ( Реферат, 22 стр. ) |
|
|
![](/pic/fronted/spacer.gif) |
Работ в текущем разделе: [ 3034 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Контрольная работа |
Цена: 450 р. |
Страниц: 12 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Введение 3
1. Информационная безопасность. Компьютерные вирусы. 4
2. Антивирусные программы 6
3. Основные правила "компьютерной гигиены" 10
Заключение 11
Список литературы 12
|
Введение
|
Информация является важным объектом правовых отношений в современном обществе. Технологическая революция в области информации, начавшаяся в последней трети ХХ века и продолжающаяся до сих пор, определила появление таких явлений как "информационные войны" и "информационный терроризм". Поэтому важное место в политике национальной безопасности в настоящее время занимает информационная безопасность. Вообще, технологическая революция в области информации связана прежде всего с развитием кибернетики, которое привело к созданию информационных систем управления. Вслед за этим повсеместно в массовом порядке стали внедряться персональные компьютеры, что в свою очередь повлекло за собой ускоренные темп развития телекоммуникационных технологий. Затем персональные компьютеры стали объединять в компьютерные сети, вначале локальные, а затем и глобальные. Одновременно с колоссальным ростом популярности Интернета возникает беспрецедентная опасность разглашения персональных данных, критически важных корпоративных ресурсов. Кроме того, с каждым днём растёт объём деловых операций, совершаемых через Интернет.
Повышение информационной безопасности становится неотложной задачей, решения которой в равной мере требуют и конечные пользователи, и компании.
Важное значение приобретает также защита информации в персональном компьютере, особенно если приходится часто выходить в Интернет. Поэтому особое внимание нужно уделять защите компьютера и устанавливать и регулярно обновлять антивирусные программы. Вот почему так важно следить за развитием технологий в области информационной безопасности.
|
Список литературы
|
1. Информатика: Учебник. - 3-е перераб. изд. Под ред. проф. Н.В. Макаровой. - М.: Финансы и статистика, 2004 - 768 с.
2. Информационные технологии: учеб. пособие / О. Л. Голицына, Н. В. Максимов, Т. Л. Партыка, И. И. Попов. М.: ФОРУМ: ИНФРА-М, 2006.
3. Ляхович В.Ф. Основы информатики. Ростов н/Д.: Изд-во "Феникс", 2003 - 640с.
4. Партыка Г. Л., Попов И. И. Вычислительная техника: учебное пособие. - М.: ФОРУМ: ИНФРА-М, 2007.
5. Пасько В.П. Энциклопедия ПК: Аппаратура. Программы. Интернет.- СПб.: Питер, 2003.
6. Практикум по информатике: Учеб. пособие: в 3-х ч. - Ч.I/Под ред. Е.Л. Шуремова, Н.А. Тимаковой, Е.А. Мамонтовой - М.: Финансы и статистика; Перспектива, 2004.
7. Симонович С.В., Евсеев Г.А., Алексеев А.Г. Общая информатика: Учебное пособие - М.: АСТ - ПРЕСС: Инфорком - Пресс, 2005.
|
Примечания:
|
Примечаний нет.
|
|
|