Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

Курсовые работы по теме Информатика

Влияние автоматизации на деятельность современного общества

Наличие этих свойств у объекта позволяет в объектно-ориентированном подходе добиться параллельности и автономности разработки отдельных компонент системы, т.е. возможно создание прототипов с дальнейшей интеграцией отдельных прототипов в единую систему и использование итерационного подхода к разработке информационных систем. Другое достоинство объектно-ориентированного подхода состоит в упрощении накопления типовых проектных решений с тем, чтобы в дальнейших разработках новых

Спам атаки. Методы защиты

С недавних пор, к примеру, прослыть спамером можно не отослав ни одного письма. В точности так, как прослыл им Майк Масник, создатель сайта techdirt.com История эта замечательна тем, что может приключиться с каждым пользователем в любой момент. Ничего такого особенного Масник не делал — работал, регулярно повествуя со страниц своего ресурса. Пока однажды вечером не

Разработка технического проекта элемента системы защиты информации в кабинете руководителя от утечки речевой и

Их датчики наиболее часто устанавливаются на наружных поверхностях зданий, на оконных проемах и рамах, в смежных (служебных и технических) помещениях за дверными проемами, ограждающими конструкциями, на перегородках, трубах систем отопления и водоснабжения, коробах воздуховодов вентиляционных и других систем. Внешний вид некоторых портативных электронных стетоскопов представлен на рисунке 4. Рисунок 4 — Малогабаритный электронный стетоскоп PKI

Куплю готовую курсовую по дисциплине «Объектно-ориентированное прогаммированию»!

Программное приложение состоит из одного главного окна (которое можно закрыть/свернуть/развернуть). В левой части окна на панели выводится список заявок, в правой части представлен функционал приложения: текстовые поля для введения данных и создания заявок; кнопки для выполнения функций приложения. Для вывода сообщений об ошибке используются дополнительные миниатюрные окна, появляющиеся на экране пользователя. Работа с файлами Для

«Предложения по совершенствованию методов и средств защиты от утечки конфиденциальной информации ООО «123»

Согласно п10.4 ФЗ-98 «Наряду с мерами, указанными в части 1 настоящей статьи, обладатель информации, составляющей коммерческую тайну, вправе применять при необходимости средства и методы технической защиты конфиденциальности этой информации, другие не противоречащие законодательству Российской Федерации меры.» Руководством предприятия ООО «Авиаспецтехнология» определена необходимость применения средств и методов технической защиты информации, составляющей коммерческую тайну. Наиболее популярным техническим

Информационно–коммуникативные технологии в деятельности Ямало-Ненецкого автономного округа»

Комитет образован для разработки и реализации государственной политики ЯНАО, организации и межотраслевой координации деятельности исполнительных органов государственной власти ЯНАО в сфере анализа и прогнозирования социально-экономического развития, стратегического государственного планирования, развития предпринимательской деятельности, в том числе среднего и малого бизнеса, разработки и реализации социально-экономической политики в Санкт-Петербурге, инвестиционной, единой инновационной политики, государственного регулирования экономики, функционирования государственного

Анализ угроз безопасности в платёжных интернет системах

Атаки на поток данных производятся, когда между двумя компьютерами проводится обмен данными по сети, и злоумышленник при этом проводит атаку на сегмент сети или сетевой узел, расположенный между двумя взаимодействующими сетевыми узлами. Такой тип атак позволяет реализовывать и внутренние преднамеренные угрозы, и внешние. Существуют атаки на потоки данных пассивного типа (когда атакующий, никак не выдавая

Разработка информационной системы для отдела кадров института

На предприятии осуществляются налоговый, управленческий и бухгалтерский учет хозяйственных операций. Документооборот в филиале ведется на основе законов РФ и прочих распорядительных документов. Всю ответственность за организацию документооборота и учета несут заместители директора. Результаты деятельности отражаются в регулярной отчетности, что предоставляется в сроки и объеме установленные компанией. Главный бухгалтер возглавляет отдел бухгалтерии. Без подписи главного бухгалтера

Проектирование информационных систем, работающих в сети internet

Организованная сложность определяет наличие у системы таких характеристик, которые не являются суммой характеристик, составляющих систему элементов, а присущи только системе, как определенной целостности. Система в целом не только обладает иными характеристиками, чем составляющие ее элементы, но качественно отличается от простой суммы составляющих ее частей, имеет свойства, выполняет новые функции, которых нет у ее элементов. Таким

Обзор техник атак отказа в обслуживании и методы противодействия

При применении брандмауэра сдвоенного хоста один из хостов предназначен для того чтобы быть разделительной полосой меж локальной сетью и Интернет. Этот ПК применяет 2 сетевые карты для того чтобы соединится с сетями. При применении брандмауэра сдвоенного хоста нам нужно отключить у хоста функции маршрутизатора, чтобы он не мог реализовывать объединение сетей при помощи ПО. Этот вид архитектуры