![](pic/pageID.gif) |
Меры защиты: четыре уровня защиты у3231 ( Контрольная работа, 10 стр. ) |
![](pic/pageID.gif) |
Метод сетевых графиков проектов.doc ( Контрольная работа, 14 стр. ) |
![](pic/pageID.gif) |
Методика изучения графики в языке Паскаль ( Дипломная работа, 77 стр. ) |
![](pic/pageID.gif) |
МЕТОДИКА ПОСТАНОВКИ ЗАДАЧИ ДЛЯ КОМПЬЮТЕРНОГО РЕШЕНИЯ 7875 ( Контрольная работа, 26 стр. ) |
![](pic/pageID.gif) |
Методика преподавания темы "Оборудование сети " в курсе "Архитектура ЭВМ" ( Курсовая работа, 59 стр. ) |
![](pic/pageID.gif) |
Методика преподавания информатики ( Курсовая работа, 35 стр. ) |
![](pic/pageID.gif) |
Методы безусловной и условной оптимизации ( Контрольная работа, 27 стр. ) |
![](pic/pageID.gif) |
Методы защиты информации ( Курсовая работа, 27 стр. ) |
![](pic/pageID.gif) |
Методы защиты от компьютерных вирусов. Антивирусные программы ( Реферат, 18 стр. ) |
![](pic/pageID.gif) |
МЕТОДЫ И МОДЕЛИ ОЦЕНКИ КОЛИЧЕСТВА ИНФОРМАЦИИ: ОБЪЕМНЫЙ, ЭНТРОПИЙНЫЙ, АЛГОРИТМИЧЕСКИЙ е342222 ( Контрольная работа, 21 стр. ) |
![](pic/pageID.gif) |
Методы и модели оценки количества информации ( Контрольная работа, 19 стр. ) |
![](pic/pageID.gif) |
Методы и оценки количества информации. Система прерываний в ЭВМ, программные прерывания ( Контрольная работа, 16 стр. ) |
![](pic/pageID.gif) |
Методы и средства защиты информации в информационных системах ( Контрольная работа, 6 стр. ) |
![](pic/pageID.gif) |
Методы изучения алгоритмизации и программирования. ( Дипломная работа, 86 стр. ) |
![](pic/pageID.gif) |
Методы обучения персонала ( Контрольная работа, 8 стр. ) |
![](pic/pageID.gif) |
Механизм создания базовой системы защиты информации в АИТ: содержание, принципы, средства и методы ( Контрольная работа, 27 стр. ) |
![](pic/pageID.gif) |
Микропроцессоры типа CISC. 678756 ( Контрольная работа, 23 стр. ) |
![](pic/pageID.gif) |
Модели баз данных е353 ( Контрольная работа, 22 стр. ) |
![](pic/pageID.gif) |
Модели и типы данных ( Контрольная работа, 11 стр. ) |
![](pic/pageID.gif) |
Модели организации данных ( Контрольная работа, 27 стр. ) |
![](pic/pageID.gif) |
Моделирование и анализ бизнес-ситуаций средствами MS Excel ( Контрольная работа, 4 стр. ) |
![](pic/pageID.gif) |
Моделирование финансовых операций (вариант №6) ( Контрольная работа, 13 стр. ) |
![](pic/pageID.gif) |
Моделирование финансовых операций (вариант №3) ( Контрольная работа, 13 стр. ) |
![](pic/pageID.gif) |
моделирования Spark ( Контрольная работа, 13 стр. ) |
![](pic/pageID.gif) |
МОДЕЛЬ СТРАТЕГИЧЕСКОГО ПЛАНИРОВАНИЯ ПРОЦЕССА ИНТЕГРАЦИИ ИНТЕРНЕТ -ТЕХНОЛОГИЙ С ДЕЯТЕЛЬНОСТЬЮ ПРЕДПРИЯТИЯ н4633 ( Дипломная работа, 75 стр. ) |
|
|
![](/pic/fronted/spacer.gif) |
Тип: Курсовая работа |
Цена: 650 р. |
Страниц: 32 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Вопрос 1 3
Понятие об информации 3
Свойства информации 3
Вопрос 27 2
Способы защиты информации на ПЭВМ 2
Понятие компьютерного вируса 5
Классификация компьютерных вирусов 6
Основные функции антивирусных программ (на примере AVP) 8
Вопрос 35 9
Служба Internet - World Wide Web (Web, WWW) 9
Назначение, структура окна, основные возможности программы
Internet Explorer 10
Средство обеспечения конфиденциальности 10
Поиск информации 11
Вопрос 39 13
Система меню процессора Word 13
Меню файл 13
Меню Правка 13
Меню вид 14
Меню вставка 14
Меню формат 14
Меню сервис 15
Меню таблица 15
Меню окно 16
Меню справка 16
Назначение и использование основных элементов панелей
инструментов: "стандартная" и "форматирование" 16
Панель "Стандартная" 16
Панель "Форматирование" 18
Вопрос 53 19
Понятие диаграммы в табличном процессоре MS Excel 19
Виды диаграмм 21
Порядок построения диаграмм 23
Вопрос 62 24
Понятие отчета в СУБД Access 24
Порядок создания и использования отчетов 24
Вычисление итоговых значений в отчетах 25
Вопрос 64 26
Характеристик и основные задачи, решаемые автоматизированной
системой оперативного управления противопожарной службы 26
Примеры автоматизации противопожарной службы 26
Литература 28
|
Введение
|
людьми, человеком и автоматом, автоматом и автоматом; обмен сигналами в животном и растительном мире; передачу признаков от клетки к клетке, от организма к организму; одно из основных понятий кибернетики.
Информационные данные - это всякие сведения, сообщения, знания. Они могут храниться, перерабатываться, передаваться, но характер информации они приобретают лишь тогда, когда получают содержание и форму, пригодную для управления и используются в управлении .
Особую роль в ходе протекания некоторых процессов играет информация.
В процессе достижения каких-либо целей человек принимает решения (обрабатывает информацию).
В процессе общения с другими людьми человек передает и принимает информацию.
Человек живет в мире информации. И на протяжении всей жизни участвует во всевозможных информационных процессах.
Информационные процессы всегда протекают в каких -либо системах (социальных, социотехнических, биологических и пр.).
Свойства информации
Обычно при классификации объектов одной природы в качестве базы для классификации используется то или иное свойство (может быть набор свойств) объектов.
|
Список литературы
|
2000, 376 с.
2. Акулов О.А., Медведев Н.В. Информатика: базовый курс: учеб. пособие для студентов вузов. - М.: Омега-Л, 2005. - 552 с.
3. Гашков С.Б., Болотов А.А., Фролова А.Б., Часовских А.А. Элементарное введение в эллиптическую криптографию. Издательство "КомКнига", 2006, 328 с.
4. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. Издательство "Высшая школа", 1999, 112 с.
5. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.
6. Курбатова Microsoft Excel 2003. Самоучитель. Диалектика, 2005. - 219 с.
7. Кузнецова А.Н. Колосков П.В. Microsoft Word 2003: работаем с текстом. Компьютерная шпаргалка. - СПб.: Наука и Техника, 2006. - 80 с.: ил.
8. Левин А. Самоучитель работы на компьютере. Москва, издательство "Нолидж", 2001 - 624 с.
9. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2003. М.: ОЛМА-ПРЕСС, 2003. - 920 с.: ил.
10. Фигурнов В.Э. IBM PC для пользователя. Краткий курс. - М. ИНФРА-М, 1999. - 480 с.: ил.
11. Хэлворсон М., Янг М. Эффектив
|
Примечания:
|
Примечаний нет.
|
|
|