Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

Курсовые работы по теме Информатика

Курсовая работа «Внедрение Битрикс24 в отдел информационных технологий ООО «Желдорпроект»

Ведение записей ведется индивидуально. Переписка недоступна руководству. Отсутствует возможность восстановления истории взаимодействий. Невозможно контролировать деятельность сотрудников. Вся информация о работах и взаимодействия содержится в единой защищенной БД с распределенными правами доступа. Снижается вероятность фальсификации и искажения данных. Ведется история и контроль деятельности. При потере сотрудника, организация теряет его знания и наработки, поскольку не остается о

Структуры данных, стеки, очереди, деревья, списки

Стоит отметить, что использование двух указателей позволяет ускорить выполнение всех основных операций, связанных с передвижением по списку. Однако, за счет использования дополнительного указателя, на такие структуры данных отводится больший объем памяти. Кроме того, реализация основных операций сопровождается большими временными затратами в силу сложности этих алгоритмов по сравнению с линейными однонаправленными списками (за счет манипулирования большим

Исследование проблем защиты информации.

Меры по обеспечению информационной безопасности должны осуществляться в различных сферах – политике, экономике, обороне, и на различных уровнях – государственном, региональном, организационном и личностном. Задачи информационной безопасности на уровне государства отличаются от задач информационной безопасности на уровне организации. Информационная безопасность зависит не только от компьютеров, но и от поддерживающей инфраструктуры (системы электро-, водо-, теплоснабжения, кондиционеры,

Tema na vybor (smotrite poyasneniya)

Методика TCO (totalcostofownership) предназначена помочь руководителям предприятий определить прямые и косвенные затраты и выгоды, связанные с любым компонентом компьютерных систем. Цель ее применения — получить картину, которая отражала бы реальные затраты, связанные с приобретением определенных средств и технологий, и учитывала все аспекты их последующего использования [48] Основная цель подсчета стоимости владения, кроме выявления избыточных статей

Курсовая работа по дисциплине Информационные технологии в управлении на тему: «Разработка базы

В объектно-ориентированной модели отдельные записи базы данных представляются виде объектов. Между записями базы данных и функциями их обработки устанавливаются взаимосвязи с помощью механизмов, подобных соответствующим средствам в объектно-ориентированных языках программирования. Объектно-ориентированные модели сочетают особенности сетевой и реляционной моделей и используются для создания крупных БД со сложными структурами данных. Реляционная БД представляет собой совокупность таблиц, связанных

Проектирование и разработка корпоративного сайта для сотрудников магазина спортивного питания

На данное время самым известным и распространенным является Apache. Он распространяется бесплатно, т.е. является свободно-распространяемым. Используется как часть UNIX – подобной операционной системы, однако программисты нашли способы откомпилировать его и под другие операционные системы, в том числе, под windows, например. Также имеются другие варианты веб-серверов: IIS от компании Microsoft, распространяемый с ОС семейства Windows nginx

Организация защиты периметра загородного филиала коммерческой компании

Для достижения максимальных успехов кампании по защите коммерческой тайны необходимо соблюдать несколько условий. В первую очередь необходимо строгое согласование финансовых, производственных, операционных и коммерческих аспектов деятельности. Информационная безопасность в первую очередь достигается благодаря слаженно настроенной работы подразделений компании. Основой успешной защиты является оценка и анализ уязвимых мест каналов связи и объектов, нуждающихся в защите, а

Среда разработки Dev-C++

Кроме того, Dev-C++ имеет набор меню, которые дают возможность давать имена и сохранять файлы исходного кода, а также компилировать, компоновать, выполнять и отлаживать программы, не покидая окно среды разработки. Если компилятор обнаруживает ошибки, выполняется возврат в программу редактора (при этом указываются ошибочные строки программы и соответствующие сообщения об ошибках). Если программа содержит несколько исходных модулей,

Подготовка и рассылка отчета по аудиту информационной безопасности (раскрыть особенности составления и содержа

Особенностью подготовки отчета по аудиту информационной безопасности является несколько иная точка зрения на сбор и обработку сведений об информационной инфраструктуре экономического субъекта, чем при аудите состояния информационных систем. Так, например, при определении границ предстоящего аудита аудитору необходимо учесть: • перечень обследуемых физических, программных и информационных ресурсов; • помещения, попадающие в границы обследования; • организационные (нормативно-правовые,

Информация о отварах на складе

Сотрудники склада составляют месячные отчеты об остатках и движении товаров в подотчете и представляют их в бухгалтерию. В отчетах содержатся сведения об остатках товаров на начало месяца их поступления, расходе и остатке на конец месяца. В них наряду с фактическим расходом товаров указывают их расход по норме. Нормативный расход товаров исчисляют в бухгалтерии, где производится,