Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

Курсовые работы по теме Информатика

‘создание приложения по поиску компьютеров с низкими ценами

Дискеты с эталонным и рабочим экземплярами программы должны иметь маркировку, состоящую из надписи EDIT, надписи «эталон» или «рабочая», даты последней перезаписи программы. Упаковка должна соответствовать условиям хранения дискеты. На упаковке должны быть указаны условия транспортирования и хранения дискеты. Требования к программной документации Состав программной документации должен включать следующие документы: Инструкцию по эксплуатации программного средства Технико-экономические

Проектирование сайта продуктового магазина

Всегда рядом с HTML и CSS идет javascript. По сути, эта троица языков является минимально необходимой для разработки любого статического сайта. Javascript выполняется на стороне клиента, в браузере. Обычно с его помощью настраивается поведение и реакции сайта на действия посетителя – обработка кликов по кнопкам, спискам, иным органам управления страницей. Перечисленные три технологии могут обеспечить

Потребности малого бизнеса в сетевой инфраструктуре

Сегодня нет ни одного производителя, способного предоставить в одиночку от инфраструктуры до средств информационной безопасности, анализа данных и пр. Нужна платформа, позволяющая интегрировать и адаптировать решения множества компаний и формирующая экосистему для реализации сложных проектов в цифровую эру. Технологии цифровой трансформации подразумевают переход к облачным инструментам и приложениям, распространение мобильного Интернета, сенсоров, аналитических инструментов Больших

Моделирование фракталов на основе IFS

Во многих работах по фракталам самоподобие используется в качестве определяющего свойства. Следуя Бенуа Мадельброту, мы принимаем точку зрения, согласно которой фракталы должны определяться в терминах фрактальной (дробной) размерности. Отсюда и происхождение слова фрактал (от лат. fractus — дробный). Понятие дробной размерности представляет собой сложную концепцию, которая излагается в несколько этапов. Прямая – это одномерный объект,

Информационная система «Кофейня»

Впоследствии, когда изменения в сфере информационных технологий стали происходить быстрее, каскадная модель стала менее актуальна. В настоящее время, каскадную модель можно эффективно применять при разработке типового программного обеспечения, требования к которому хорошо известны и не будут меняться (например, текстовый редактор). Данная модель также будет эффективна при разработке обновления для уже готового продукта. Но, при разработке

Оценка подходов к проверке соответствия требованиям технической защиты информации государственных информационн

Таким образом, в типовых информационных системах хоть и присутствует система разграничения доступа и аутентификации пользователей в программных продуктах, где производится обработка персональных данных, но ее работу нельзя признать эффективной, так как не обеспечивается полномерное выполнение задач, для которых она предназначена. Система защиты персональных данных при их обработке в информационных системах является достаточно уязвимой перед нарушителями

Разработка программного обеспечения для учета деятельности автосервиса

В качестве СУБД планируется использовать MySQL является компактным и простым в эксплуатации сервером баз данных, доступным для платформ Unix, Windows NT, Windows 9x. При функционировании под управлением ОС Unix СУБД использует потоки, что позволяет создать на базе MySQL высокопроизводительный и хорошо масштабируемый сервер баз данных. MySQL поддерживает стандарты начального уровня ANSI SQL92 и ODBC. Приложения

Алгоритм Евклида: итерационный и рекурсивный

Алгоритм, вероятно, был обнаружен не Евклидом – он лишь обобщил результаты более ранних математиков в своей книге «Начала» [3]. Б. Л. Ван Дер Варден предполагает, что Книга VII, в которой впервые был опубликован алгоритм, берет начало в учебнике по теории чисел, написанного математиками школы Пифагора. Алгоритм, вероятно, был известен Евдоксу Книдскому (около 375 г. до

Архитектура предприятия

Предприятие работает с большим количеством поставщиков и заказчиков, в связи с чем, хранит довольно большие объемы данных, требующие бесперебойного обеспечения доступа, а также сохранения конфиденциальности информации. Упрощенно ИТ-инфраструктуру компании можно представить следующим образом (Рисунок 1). Рисунок 1 — ИТ-инфраструктура 2.2 Концептуальное описание архитектуры 2.2.1 Предметная область 2.2.1.1 Организационная структура На предприятии есть все необходимое техническое

Организация технической защиты локальной вычислительной сети университета

Как мы видим, основной процент приходится на сотрудников организации и внешних злоумышленников. Осуществление утечек информации со стороны данных лиц реализуется, в основном, с помощью осуществления НСД к ресурсам и программному обеспечению (ПО) организации. Это происходит вследствие неумышленных действий сотрудников организации, некорректной политики контроля доступа, либо по причине проникновения в систему внешнего злоумышленника, путем взлома системы