Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

Курсовые работы по теме Информатика

Проектирование структуры базы данных предприятия “Сеть магазинов стройматериалов”

Как выяснено руководством предприятия, в последнее время часто возникает ситуация, когда объемы поставок и продаж не совпадают, несовпадение также может происходить и по наименованию товарных позиций. В результате большое количество товара остается хранится на складе или не может быть поставлено вовремя клиентам. В связи с этим фирма несет убытки. В настоящее время учет и планирование

Internet: от «e-мэйл» до «www»

Удобство такого способа получения почты в том, что почта получается разово и дальше хранится на вашем компьютере, после чего доступ к интернету может отсутствовать. Протокол актуален и сейчас в больших фирмах, и, например, если вы часто делаете перелёты на самолётах, где нет интернета, а почта нужна. В ряде случаев вместо протокола POP3 может использоваться ещё

Организация защиты информации в служебных помещениях финансового учреждения (при проведении конфиденциальных

Также разработаны и внедрены определенные организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, возможные угрозы, которые с ними связаны, а также перечень мероприятий, которые должны реализовываться и неукоснительно выполняться для противодействия указанным угрозам. В организации проводятся следующие организационные мероприятия: проводится регулярное ознакомление сотрудников с курсами ИБ, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с

Обеспечение целостности данных. Резервное копирование и восстановление данных. Стратегии резервного копировани

Резервное копирование группы файлов предусматривает резервное копирование всех файлов данных, связанных с отдельным файлом в базе данных. Этот процесс похож на полное резервное копирование, поскольку копируются все данные файлов данных независимо от времени создания последней резервной копии этих файлов. Вы можете использовать этот тип резервного копирования для группы файлов, связанной с определенным отделом или рабочей

Выявление, анализ и оперативное устранение уязвимостей в информационной системе.

Следовательно, современное производство должно быть направлено на увеличение прибыли, улучшение процессов за счет модернизации, повышения информационной безопасности, стабильности динамики потребительского спроса, политики государства и центрального банка, развития научно-технического прогресса, отношения конкурентов, мировой политики и глобализации экономики, что учитывает экономическую активность. Таким образом, компьютеризация экономики и распространение электронных финансовых транзакций приводят к увеличению угроз информационной безопасности

Курсовая работа по технологии программирования

Исходя из приведенных сравнительных характеристик можно сказать, что по своей универсальности при написании программного обеспечения языку C++ нету равных. Считается, что при реализации программного продукта нужно отталкиваться от поставленной цели, и для этого в наибольшей степени подходят два языка: C++ и Java. Они оба обладают возможностью распараллеливания вычислений и созданием хорошего графического интерфейса, хотя в

Устройство персонального компьютера

Учитывая тот факт, что подобные компьютеры чаще всего покупают для дома, в них в последнее время стали встраивать TV-тюнеры, которые позволяют просматривать телевизор. То есть такой девайс совмещает в себе компьютер и телевизор, что удобно. Более продвинутые компьютеры оснащаются сенсорными дисплеями, что вообще позволяет практически полностью исключить клавиатуру и мышку. [5, c. 158] Популярностью пользуются

Анализ и управление бизнес-процессами предприятия

Первый мною проданный кошелек был полностью собран из подручных материалов (молоток, канцелярский нож и линейка есть почти у каждого дома), а первый строчный пробойник был сделан из обычной десертной вилки — при прямых руках можно обойтись обычным шилом. Поэтому на старте основными затратами можно считать покупку сырья. Рисунок 2.1 – Прострочка Со временем начал закупать

Полномочия органов государственной власти в сфере защиты персональных данных

Принцип максимальной дружелюбия и прозрачности. Противодействие угрозам информационной безопасности всегда неприемлемо в отношении пользователей и обслуживающего персонала ИС, поскольку меры по защите информации всегда накладывают ограничения на организационную и техническую работу. Следовательно, принятые меры должны максимально сочетаться с операционной и программно-аппаратной структурой ИС, а также должны быть понятными и обоснованными для пользователей. Принцип превентивности. Меры

История развития средств вычислительной техники

Развитие приспособлений для счета шло в ногу с достижениями математики. Скоро после открытия логарифмов в 1623 г. Была изобретена логарифмическая линейка, ее автором был английский математик Эдмонд Гантер. Логарифмической линейке суждена была долгая жизнь: от 17 века и приблизительно до конца ХХ века [7]. Ни абак, ни счеты, ни логарифмическая линейка не означают механизации процесса