Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

Курсовые работы по теме Информатика

Курсовая работа Информационная безопасность

Под угрозой безопасности для информации понимается всевозможное событие, явление или процесс, которое может приводить к уничтожению, утрате уровня целостности, конфиденциальности и доступности информации. Полностью все множество потенциальных угроз для безопасности информации может быть разделено на несколько классов. Угрозы, которые никак не связаны с полностью преднамеренными действиями злоумышленников, а также реализуются в полностью случайные моменты времени,

Разработка и создание WEB-сайта

Сила Drupal заключается в ее организации. Drupal начинается с ядра Drupal, базового набора файлов, который позволяет добавлять дополнения к пакетам, например, темы или модули. Ядро может иметь базовый набор модулей или встроенных тем, но может постоянно настраиваться. Необязательно, распределение Drupal аналогично ядру, но сосредоточено вокруг конкретных потребностей сайта. [21] Drupal функциональный и легкий движок (не

Экономическая безопасность :критерии оценки и проблемы решения

Ввиду сложности структуры как мирового хозяйства вообще, так и национального экономического комплекса в частности, структура экономической безопасности – это сложное образование. Сложность структуры является отражением сложности самого субъекта безопасности. Помимо этого следует учитывать все многообразие внешних и внутренних факторов, влияющих на состояние субъекта. В структуре экономической безопасности выделяют три важнейших составляющих. Первой важной составляющей является

Современные модели безопасности компьютерных систем

Модель безопасности HRU (модель Харрисона, Руццо, Уллмана) — это модель компьютерной безопасности на уровне операционной системы, которая касается целостности прав доступа в системе. Система основана на идее конечного набора процедур, доступных для редактирования прав доступа субъектов к объекту О. В модели также имеются возможности и ограничения доказательства безопасности системы с использованием алгоритма. Модель Брюра-Нэша (Китайская

Анализ протоколов аутентификации

В сочетании с удаленными вызовами процедур на основе XML (RPCs), такими как протокол Soap, SAML служит распределенным протоколом проверки подлинности между проверкой подлинности и другими службами безопасности. Таким образом, SAML позволяет свободно связанным доменам безопасности с гетерогенными системами и методами аутентификации объединять аутентификацию. Спецификации Liberty Alliance используют SAML в качестве базового протокола, предоставляя расширения, такие

Написание курсового проекта по теме «Разработка ПО»

Язык Python динамически типизирован, поэтому он имеет множество ограничений по интерфейсу, о которых сообщают некоторые разработчики Python. Даже видно, что для этого требуется больше времени тестирования, а ошибки появляются тогда, когда приложения запускаются, а это возможно только после полной сборки. [21] Не развитые варианты доступа к базам данных. По сравнению с популярными технологиями, такими как

Основы инфокоммуникационных технологий курсовая работа/85оа

Особенно быстрыми темпами в мире и у нас в стране идет развитие сети мобильной радиосвязи. По числу абонентов системы мобильной связи уже можно судить об уровне и качестве жизни в данной стране. В этом смысле темпы роста абонентов мобильной связи в России (почти 200 % в год) являются показателем роста благосостояния общества. Человечество движется по

Особенности использования свободного программного обеспечения на примере ОС Ubuntu

Можно заметить определенное смысловое родство понятий «free software» и «open source». Давид Уилер, программист и популяризатор идей СПО, подчеркивает, что «на практике почти все ПО, относящееся к одной категории, относится и к другой». И далее: «Термин “open source” (поддерживаемый Эриком Рэймондом) чаще используется людьми, которые хотят подчеркнуть такие аспекты как гибкость и высокая надежность готовой

Функциональное и логическое программирование (ФЛП)

Алгоритм RSA, разработанный в 1977 году Ривестом, Шамиром и Адлеманом, предложил новую модель шифрования – шифрование с открытым ключом. Создатели алгоритма исходили из предпосылки о том, что отправитель сообщения не обязательно должен уметь его расшифровывать. В этой парадигме для шифрования используется так называемый открытый ключ, который может быть опубликован для всех, кто хочет получить доступ

Курсовая работа Разработка информационно обучающего сайта

Для главной страницы создадим отдельно прикладной проект, в котором будем делать снимки экрана. Далее эти снимки в виде изображений будут служить иллюстрацией действий для формул комбинаторики. Сохраненные изображения поместим в папку Images и будем обращаться к этой папке для извлечения источника изображений. Рис. 4 – фрагмент html-кода главной страницы Заключительным элементом создадим главную страницу, на