Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

Курсовые работы по теме Информатика

Разработать проект или модель по внедрению и пуско-наладке…

СЗИ от НСД класса 2Б №3745от 16.05.2017 до 16.05.2020 Средство защиты информации Secret Net Studio-C. Соответствует требованиям документов: «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по 3 классу защищённости, Требования к СКН (4), Профиль защиты СКН(контроля подключения съемных машинных носителей информации четвертого класса защиты. ИТ.СКН.П4.ПЗ), Требования

Осознание аудита информационной безопасности. Роль руководства организации и службы информационной безопасност

Потребность в разработке и менеджменте программы аудита ИБ организации формируется исходя из целей измерений ИБ, относящихся к аудиту ИБ. Цели аудита ИБ определяются руководством организации на основе бизнес-целей и результатов деятельности организации, а также на основе информации о внутренней и внешней среде организации, учитывающей оценку рисков ИБ. Такими целями могут быть идентификация уязвимостей системы обеспечения

Методы и средства проектирования ис и технологий

При расходовании запаса до минимальной его величины порогового уровня необходимо восполнить до максимального его уровня в ходе последующих поставок материалов. Также в нормальных условиях производственного процесса, а еще и правильно построенной логистической системы, величина гарантийного запаса не будет как-то меняться. При определении оптимального уровня запасов компании необходимо найти компромисс с двумя требованиями: –обеспечить оптимальное наличие

Курсовая работа о неструктурированном тексте

Например, бинарный файл, содержащий изображение, может считаться структурированными данными при его визуализации программным обеспечением для работы с цифровыми изображениями. В то же самое время этот же файл может рассматриваться как неструктурированные данные при решении задачи распознавания контура изображения. Зачастую бинарные файлы, такие как звуковые файлы или изображения в PDF-формате, требуют предварительной обработки для извлечения текста

Курсовая работа по информатике

Использование ЭВМ выдвигает дополнительные требования к алгоритму нахождения как точного, так и приближенного решения: он должен быть устойчивым, реализуемым и экономичным. Устойчивость означает, что малые погрешности, внесенные в процессе решения, не приводят к большим ошибкам в конечном результате. Погрешности возникают из-за неточного задания исходных данных (неустранимые ошибки), из-за округления чисел, которое всегда имеет место при

Пожарная безопасность зерносушилок.

Из всех перечисленных выше способов сушки наибольшее практическое значение для сельского хозяйства, заготовительных пунктов, элеваторов и мукомольно-крупяной промышленности имеют первые два, т. е. сушка с применением теплоносителей — в тепловых зерносушилках и сушка способом активного вентилирования или перемещения зерна. Естественно, что эти способы как преимущественно используемые в настоящее время в нашем народном хозяйстве должны представлять

Разработка приложения в среде MS Visual Studio для работы с базой данных

Автоматизированная информационная система (АИС) на основе разработанного программного средства предназначена для систематизирования информации о процессе учета инвентаря на складах предприятия. АИС состоит из базы данных, расположенной на сервере, и приложения, обеспечивающего создание, наполнение, ведение и модификацию данных в базе. Для функционирования АИС необходимо, чтобы в локальной сети, к которой подключено рабочее место, была ЭВМ с

Изучение методов защиты от кибер преступлений

Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены Размещение устройств вывода информации, исключающее её

Генетический алгоритм

Понятно, что каждая строка табл. 2 – это двоичное S-разрядное число, являющееся кодом некоторой -ичной цифры, в которую «сжато» -разрядное двоичное число (реакция ЦУ на соответствующий входной набор, входящий в тест ). Поскольку упомянутые -ичные цифры (коды) есть решение системы (1), то все строки табл. 2 попарно различны. Но отсюда следует, что и два любых

Исследование методов функционирования современных аппаратно-программных модулей доверенной загрузки.

Как видно на рисунке 2, данное оборудование устанавливается непосредственно на рабочую станцию компьютерной системы пользователя. Это может быть обычный настольный компьютер, ноутбук, сервер и т. д. В частности, для установки модуля в настоящее время может потребоваться некоторая стандартная шина PCI, а также небольшой объем свободного места на жестком диске защищенного компьютера. Резюмируя вышесказанное, отметим, основные