Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

Курсовые работы по теме Информатика

Внедрение системы электронного документооборота на предприятии.

Также необходимо отметить Приказ ФСТЭК России № 21 от 18 февраля 2013 г. «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», определяющий состав мер по обеспечению безопасности персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления,

Проектирование комплексной системы защиты информации выделенного помещения в конкретной организации

Из наиболее важных типов угроз, которые могут нанести ущерб защищаемому объекту, стоит отметить намерение нанести вред и возможность нанесения вреда. Особенностью первого типа является неопределенность возможных последствий, а также незнание о наличии сил и средств, достаточных для совершения угрозы, у угрожающего субъекта. Особенностью второго типа угрозы является существование достаточных условий и факторов для осуществления угрозы

Теория экономических информационных систем

В пределах отмеченных общественных компаний акцентируются рынки работы квалификации. Таким Образом, из числа работников возможно отметить высококвалифицированные, грамотные, малоквалифицированные также неквалифицированные категории. Сегментация рынков работы вынашивает активный а также двойственный вид. Основными компонентами приспособления функционирования торга работы считаются: Спрос на работу. Потребность в работе обусловливается нуждами нанимателей в найме конкретного числа сотрудников нужной квалификации с

Информационная система по отысканию рыночных ниш

Например, в информационной системе необходимо реализовать задачу расчета заработной платы. Это структурированная задача, где полностью известен алгоритм решения. Рутинный характер этой задачи определяется тем, что расчеты всех начислений и отчислений весьма просты, но объем их очень велик, так как они должны многократно повторяться ежемесячно для всех категорий работающих. Решение неструктурированных задач из-за невозможности создания математического

Разработка компилятора модельного языка

Все проверки на соответствие входного текста кода программы лексема, требуемым грамматикой, выполняет функция «CheckLexema». Она возвращает «true» если лексема соответствует грамматике, в противном случае выдается ошибка компиляции. Как видно из РБНФ описания нетерминала «программа» нетерминал «описание» не является обязательным. Поэтому в коде процедуры «Prog» проверка на лексему «dim» выполняется не функцией «CheckLexema», а условным оператором

Протокол DNS. Методы сетевых атак и защиты

Положение изменилось к концу 2011 года, когда организации стали внедрять системы отражения для противодействия DoS/DDoS атакам, что побудило злоумышленников искать новые способы достигнуть своей всё той же цели и проявлять большую изобретательность. И такая изобретательность была найдена: новый вектор атак направился на DNS-сервера. За 2012 год отмечается годовой рост числа DNS-атак на 170%. Практически половина

Проектирование системы электронного документооборота на базе войсковой части

Электронная цифровая подпись (ЭЦП) – это та же собственноручная подпись, но в электронном виде, является она средством защиты информации, обеспечивает контроль целостности документа и подтверждения их подлинности. Обычно, ЭЦП запрограммирована на обычном ЮСБ устройстве. Для того, что бы подписать документ, требуется вставить носитель ЭЦП в порт компьютера и подтвердить подпись документа через специальное программное обеспечение,

Совершенствование подсистемы физической защиты информационных объектов в системе ИБ промышленного предприятия

Кроме того, результаты аудита дают основу для формирования стратегии развития системы обеспечения безопасности информации в информационных системах организации. Важно понимать, что аудит безопасности — не разовая процедура, он должен проводиться на регулярной основе. Только в этом случае аудит будет приносить реальную отдачу и способствовать повышению уровня информационной безопасности компании. Существующая система информационной безопасности на рассматриваемом

Разработать прикладное программное обеспечение деятельности

Диаграмма вариантов [20, 24] использования позволяет отобразить основные функции будущей системы. Основными функциями разрабатываемой АИС «Гостиница» являются: бронирование номера, отказ от брони, поиск номера, заселение, выезд. Диаграмма вариантов использования, демонстрирующая данные функции, изображена на рисунке 7. Рисунок 7 – Диаграмма вариантов использования Для заселения в гостиницу клиенту необходимо либо забронировать номер заранее (с возможностью отмены

Остовное дерево наименьшей стоимости

Тестирование — процесс испытания программного продукта, имеющий своей целью проверку поведения программы на соответствие между реальным и ожидаемым. Испытание программы является одним из этапов разработки программ. Тестирование программы проводится с целью выявления ошибок, а затем дальнейшего их исправления. Для тестирования программы было задействовано множество тестовых примеров. Покажем один из них. Исходные данные Тестирование алгоритма Прима