Защита данных методом идентификации рефераты и научные статьи
4,868 Защита данных методом идентификации Бесплатные рефераты: 51 - 75 (показаны первые 1,000 результатов)
-
Базовые методы интеллектуального анализа данных
Министерство науки и высшего образования Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования ЮГО-ЗАПАДНЫЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Кафедра “Вычислительной техники” Отчёт по практической работе №2 по дисциплине Интеллектуальный анализ данных на тему Базовые методы интеллектуального анализа данных Выполнила: ст-тка гр. ИС-71 Наумочкина Д.А. Проверил: к. т. н. профессор Ткаченко А. В. Курск – 2021 ________________ Цель работы: ознакомиться с возможностями классификации данных с помощью аналитического пакета Deductor Academic. Ход работы 1. Классификация данных с использованием
Рейтинг:Размер документа: 839 Слов / 4 СтраницОтправлено: Апрель 27, 2021 -
Исследование законов распространения электромагнитных СВЧ полей и методы защиты от их воздействия
Министерство науки и высшего образования Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования «Ивановский государственный энергетический университет» им. В. И. Ленина Кафедра безопасности жизнедеятельности Отчёт по лабораторной работе на тему: «Исследование законов распространения электромагнитных СВЧ полей и методы защиты от их воздействия» Выполнила: студентка 1 курса 35х группы Игнатьева А.Е. Проверил: Еремин И.В. Иваново 2021 г Цель работы Определить интенсивность электромагнитного излучения СВЧ диапазона в зависимости от различных параметров и оценить эффективность защиты от
Рейтинг:Размер документа: 817 Слов / 4 СтраницОтправлено: Май 8, 2021 -
Методы защиты от коррозии
Лекция 12 Тема: Методы защиты от коррозии 1. Защитные покрытия 2. Способы подготовки поверхности изделий В результате коррозионного разрушения машин и аппаратов, строительных конструкций, лабораторных и бытовых приборов, разнообразных металлических изделий около 12% выплавляемого металла безвозвратно теряется в различных отраслях народного хозяйства. Продление жизни указанного оборудования сэкономит миллионы тонн металла и сократит при этом расходы на его производство. В технике борьба с коррозией осуществляется различными методами. Наиболее рациональный и надежный путь — это изготовление аппаратов,
Рейтинг:Размер документа: 1,068 Слов / 5 СтраницОтправлено: Сентябрь 6, 2021 -
Методы внешней сортировки данных
Содержание Введение 4 1 Анализ предметной области 5 1.1 Сортировка данных во внешней памяти 5 1.2 Методы сортировки данных во внешней памяти 5 1.2.1 Основные понятия и сортировка со слиянием 5 1.2.2 Прямое слияние 6 1.2.3 Естественное слияние 7 1.2.4 Сбалансированное многопутевое слияние 8 1.2.5 Многофазная сортировка 9 1.3 Улучшение эффективности внешней сортировки за счет использования основной памяти 11 1.4 Вывод 12 2 Описание программы 13 2.1 Общая характеристика программы 13 2.2 Структура программы и
Рейтинг:Размер документа: 3,931 Слов / 16 СтраницОтправлено: Сентябрь 8, 2021 -
Разработка программы-архиватор по методу Хаффмана с возможностью шифрации данных
Министерство образования и науки Российской Федерации Волжский политехнический институт (филиал) федерального государственного бюджетного образовательного учреждения высшего образования «Волгоградский государственный технический университет» (ВПИ (филиал) ВолгГТУ) Факультет «_________________________________________________________» Кафедра «___________________________________________________________» КОНТРОЛЬНАЯ РАБОТА по дисциплине «_____________________________________________________» на тему______________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ Студент_____________________________________________________________ (имя, отчество, фамилия) Группа________________________ Оценка ________________________ (в баллах) Проверил ________________________ _____________________ (подпись и дата подписания) (долж., инициалы и фамилия) Нормоконтролёр ________________________ _____________________ (подпись и дата подписания) (инициалы и фамилия) Волжский, 2017 г. Оглавление Введение 3 Алгоритм
Рейтинг:Размер документа: 14,789 Слов / 60 СтраницОтправлено: Сентябрь 13, 2021 -
Исследование методов и средств защиты от производственного шума
Учебно-исследовательская лабораторная работа Исследование методов и средств защиты от производственного шума Целью работы: изучение методов и средств защиты от производственного шума. Задачи исследований: Изучить: * общие теоретические сведения о шуме, воздействие его на организм человека, нормирование шума; * методы и средства борьбы с производственным шумом; * физическую сущность звукоизоляции, звукоизолирующего кожуха; * звукопоглощающих средств. Исследовать: * зависимость уровня звукового давления от частоты шума; * зависимость уровня звукового давления от предлагаемых звукоизолирующих средств и частоты шума;
Рейтинг:Размер документа: 709 Слов / 3 СтраницОтправлено: Сентябрь 28, 2021 -
Методы обработки экспериментальных данных
Әл-Фараби атындағы Қазақ Ұлттық Университеті СӨЖ Тақырыбы: МЕТОДЫ ОБРАБОТКИ ЭКСПЕРИМЕНТАЛЬНЫХ ДАННЫХ. Орындаған: Кадерова Альбина СиС349 Тексерген: Алдиярова А.Н Алматы 2021 Задание 1 x=[1.20;1.57;1.94;2.31;2.68;3.05;3.42;3.79] x = 1.2000 1.5700 1.9400 2.3100 2.6800 3.0500 3.4200 3.7900 y=[2.56;1.06;1.58;1.25;0.91;0.66;0.38;0.21] y = 2.5600 1.0600 1.5800 1.2500 0.9100 0.6600 0.3800 0.2100 x2=[x.^2]; xy=[x.*y]; Mx=1/6*sum(x); My=1/6*sum(y); Mx2=1/6*sum(x2); Mxy=1/6*sum(xy); M(1,1)=Mx2; M(1,2)=Mx; M(2,1)=Mx; M(2,2)=1; d(1,1)=Mxy; d(2,1)=My; Coeff=M^-1*d Coeff = 1.0513 -2.0622 a=(Mxy-Mx*My)/(Mx2-Mx^2) a = 1.0513 b=(Mx2*My-Mx*Mxy)/(Mx2-Mx^2) b = -2.0622 y1=a*x+b; e2=(y-y1).^2; S=sum(e2) S = 21.3291
Рейтинг:Размер документа: 1,191 Слов / 5 СтраницОтправлено: Октябрь 28, 2021 -
Методы и средства защиты информации в компьютерных сетях
Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации Ордена Трудового Красного Знамени федеральное государственное бюджетное образовательное учреждение высшего образования «МОСКОВСКИЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ СВЯЗИ И ИНФОРМАТИКИ» Кафедра "Информационная безопасность" КУРСОВАЯ РАБОТА по дисциплине «Методы и средства защиты информации в компьютерных сетях» Выполнил: студент гр. БСТ1301 . Проверил: доцент Симонян А. Г. ст. преп Барков В.В. Москва 2021 ________________ Задание для выполнения лабораторной работы по дисциплине «Методы и средства защиты информации в компьютерных сетях» 1. Выполнить
Рейтинг:Размер документа: 5,333 Слов / 22 СтраницОтправлено: Ноябрь 28, 2021 -
Применение математических методов в обработке данных в диссертационных исследованиях
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ УО «БАРАНОВИЧСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Кафедра педагогики и социально–гуманитарных наук Факультет педагогики и психологии Реферат По дисциплине: «Методика и техника научного исследования» На тему: «Применение математических методов в обработке данных в диссертационных исследованиях» Выполнила: магистрантка группы ТМОВ–11 Шимичева О. С., Проверил: старший преподаватель кафедры педагогики и социально-гуманитарных дисциплин Селезнёв А. А. Барановичи, 2021 Оглавление ВВЕДЕНИЕ…………………………………………………………………3 ГЛАВА 1 ПРИМЕНЕНИЕ МАТЕМАТИЧЕСКИХ МЕТОДОВ В ДИССЕРТАЦИОННЫХ ИССЛЕДОВАНИЯХ ПО ПЕДАГОГИКЕ. …………5 ГЛАВА 2 ОЦЕНКА ДОСТОВЕРНОСТИ СТАТИСТИЧЕСКИХ ПОКАЗАТЕЛЕЙ…………………………………………………………………11
Рейтинг:Размер документа: 3,135 Слов / 13 СтраницОтправлено: Декабрь 6, 2021 -
Защита документов Microsoft Office программными методами
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего образования «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ» КАФЕДРА № 34 ОТЧЕТ ЗАЩИЩЕН С ОЦЕНКОЙ ПРЕПОДАВАТЕЛЬ доцент, канд. техн. наук, доцент Свинарчук. А.А. должность, уч. степень, звание подпись, дата инициалы, фамилия «Практическое задание. Защита документов Microsoft Office программными методами» по курсу: Основы информационной безопасности ОТЧЕТ ВЫПОЛНИЛ СТУДЕНТ ГР. № 1831 Г.М. Вишневский подпись, дата инициалы, фамилия Санкт-Петербург 2021 Вариант 3 Пароль 1342 Создание файла
Рейтинг:Размер документа: 324 Слов / 2 СтраницОтправлено: Декабрь 7, 2021 -
Коррозия металлов и сплавов и методы защиты металлов от коррозии
Лабораторная работа № 7 Коррозия металлов и сплавов и методы защиты металлов от коррозии. ЦЕЛЬ РАБОТЫ: изучение влияния некоторых факторов на протекание электрохимической коррозии и изучить методы защиты металлов от коррозии. ОБЪЕКТ ИССЛЕДОВАНИЯ. Электрохимическая коррозия металлов и методы защиты металлов от коррозии. КОНТРОЛЬНЫЕ ВОПРОСЫ. 1.Составить схему коррозийного элемента и написать уравнения реакции, протекающих при наличии повреждений свинцовой оболочки стального кабеля подводной линии связи. φ0 Pb/Pb2+ = –0,126 В φ0 Fe/Fe2+ = –0,440 В Схема коррозийного
Рейтинг:Размер документа: 1,521 Слов / 7 СтраницОтправлено: Январь 19, 2022 -
Методы защиты от коррозии металла
Федеральное государственное бюджетное образовательное учреждение высшего образования «Омский государственный аграрный университет имени П.А. Столыпина» ТС в АПК Кафедра математических и естественнонаучных дисциплин Направление – 36.03.02 Зоотехния Реферат по дисциплине Химия на тему: Методы защиты от коррозии металла Выполнил: ст. группы ФИО Гостев Даниил Вадимович Проверил(а): уч. степень, должность ФИО Омск – 2021г. СОДЕРЖАНИЕ Введение Глава 1. Теория коррозии металлов Глава 2. Способы предотвращения коррозии 2.1 Защитное покрытие 2.2 Металлическое покрытие 2.3 Ингибиторы коррозии 2.4 Жертвенные
Рейтинг:Размер документа: 1,472 Слов / 6 СтраницОтправлено: Январь 20, 2022 -
Международное законодательство в области защиты персональных данных
Оглавление Введение 2 Глава 1. Теоретические аспекты персональных данных 4 1.1 Определение персональных данных 4 1.2 Необходимость международной защиты персональных данных 7 1.3 Общие тенденции в сфере защиты персональных данных 9 Глава 2. Защита персональных данных 11 2.1 Защита персональных данных в международном контексте 11 2.2 Регулирование на уровне международных институтов 16 Глава 3. Правовое регулирование персональных данных в законодательстве зарубежных государств 19 3.1 Актуальные теоретические аспекты защиты персональных данных в России и за рубежом
Рейтинг:Размер документа: 7,262 Слов / 30 СтраницОтправлено: Январь 20, 2022 -
Методика оценки коэффициентов пористости и газонасыщенности коллекторов по данным комплекса методов «пористости» ГИС
Э.Г. Урманов, ФГУП ГНЦ РФ «ВНИИгеосистем» Методика оценки коэффициентов пористости и газонасыщенности коллекторов по данным комплекса методов «пористости» ГИС – нейтрон-нейтронного, гамма-гамма плотностного и акустического каротажа Показана возможность одновременной оценки пористости и газонасыщенности коллекторов по данным комплекса методов «пористости» без привлечения петрофизических зависимостей, типа КЕРН-ГИС. Ключевые слова: газонасыщенные коллекторы, нейтрон-нейтронный каротаж по тепловым нейтронам, гамма-гамма каротаж плотности, акустический каротаж, глинистость, пористость. Введение Как известно, определение пористости газонасыщенных коллекторов по данным методов «пористости» ГИС – нейтрон-нейтронного
Рейтинг:Размер документа: 2,251 Слов / 10 СтраницОтправлено: Январь 30, 2022 -
Методы кодирования данных в сетях
Федеральное государственное автономное образовательное учреждение высшего образования «СИБИРСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ УПРАВЛЕНИЯ БИЗНЕС-ПРОЦЕССАМИ КАФЕДРА БИЗНЕС-ИНФОРМАТИКИ КУРСОВАЯ РАБОТА МЕТОДЫ КОДИРОВАНИЯ ДАННЫХ В СЕТЯХ Руководитель _________________ Кузьмич Р.И. подпись, дата Студент УБ19-09Б, 431945015 ________________ Гурова А. И. подпись, дата Красноярск 2020 ________________ СОДЕРЖАНИЕ ВВЕДЕНИЕ 3 1 СПОСОБЫ КОДИРОВАНИЯ ИНФОРМАЦИИ 5 1.1 Кодирование различных видов информации 5 1.1.1 Текстовая информация 5 1.1.2 Графическая информация 7 1.1.3 Звуковая информация 8 1.2 Двоичные, восьмеричные, десятеричные и шестнадцатеричные коды 9 2
Рейтинг:Размер документа: 5,605 Слов / 23 СтраницОтправлено: Март 5, 2022 -
Порядок защиты и обработки персональных данных в АО "Ямалкоммунэнерго", город Салехард
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ СОЦИАЛЬНО-ГУМАНИТАРНЫХ НАУК РЕКОМЕНДОВАНО К ЗАЩИТЕ В ГЭК И.о заведующего кафедрой ______________И.В. Хажеева _________2021 ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА бакалаврская работа ПОРЯДОК ЗАЩИТЫ И ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В АКЦИОНЕРНОМ ОБЩЕСТВЕ «ЯМАЛКОММУНЭНЕРГО», ГОРОД САЛЕХАРД 46.03.02 «Документоведение и архивоведение» Профиль «Документоведение и документационное обеспечение управления» Выполнила Студентка 5 курса заочной формы обучения Берсенёва Анна Сергеевна Руководитель канд. ист. наук, доцент Кондратьева Тамара
Рейтинг:Размер документа: 20,510 Слов / 83 СтраницОтправлено: Март 16, 2022 -
Разновидности компьютерных вирусов и методы защиты от них
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего образования «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ» Факультет информатики и прикладной математики Кафедра информационных систем и технологий Отчет о выполнении исследовательской работы по дисциплине «Информационные системы и технологии» на тему: «Разновидности компьютерных вирусов и методы защиты от них» Выполнила: студентка группы БИ-2102 Рошка Е. Г. Руководитель: ассистент каф. ИСиТ Левоева И. В. Санкт-Петербург, 2021 ОГЛАВЛЕНИЕ ВВЕДЕНИЕ 1 ГЛАВА 1. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ 3 1.1. Понятия
Рейтинг:Размер документа: 5,406 Слов / 22 СтраницОтправлено: Апрель 4, 2022 -
Сравнение методов и алгоритмов кластеризации данных из различных предметных областей
Федеральное государственное образовательное бюджетное учреждение высшего образования «Финансовый университет при Правительстве Российской Федерации» (Финансовый университет) «Департамент анализа данных и информационных технологий» Курсовая работа на тему: «Сравнение методов и алгоритмов кластеризации данных из различных предметных областей» Выполнил: студент группы ПМ 17-4 Платонов Матвей Владимирович Научный руководитель: Корчагин.С.А Москва 2020 Оглавление Введение 3 1. Обзор алгоритмов кластеризации данных 4 • K-means 4 • Mini Batch K-Means 4 • Affinity Propagation 5 • Mean Shift 6 • Spectral
Рейтинг:Размер документа: 2,919 Слов / 12 СтраницОтправлено: Апрель 14, 2022 -
Методы обработки сигналов в задаче распознавания эмоций на основе данных электродермальной активности
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ «ВЫСШАЯ ШКОЛА ЭКОНОМИКИ» Факультет информатики, математики и компьютерных наук Программа подготовки бакалавров по направлению 38.03.05 Бизнес-информатика Москвин Егор Георгиевич КУРСОВАЯ РАБОТА Тема работы «Методы обработки сигналов в задаче распознавания эмоций на основе данных электродермальной активности» Научный руководитель Доктор технических наук, профессор А.В. Савченко Нижний Новгород, 2021 Оглавление ВВЕДЕНИЕ 3 ГЛАВА 1. СУЩЕСТВУЮЩИЕ МЕТОДЫ РАСПОЗНАВАНИЯ ЭМОЦИЙ НА ОСНОВЕ ЭЛЕКТРОДЕРМАЛЬНОЙ АКТИВНОСТИ. 6 1.1 Определение категорий для рассматриваемых
Рейтинг:Размер документа: 5,289 Слов / 22 СтраницОтправлено: Май 15, 2022 -
Диверсификация инвестиционного портфеля как важнейший метод защиты финансовых вложений в современных условиях
УДК 331.526 ДИВЕРСИФИКАЦИЯ ИНВЕСТИЦИОННОГО ПОРТФЕЛЯ КАК ВАЖНЕЙШИЙ МЕТОД ЗАЩИТЫ ФИНАНСОВЫХ ВЛОЖЕНИЙ В СОВРЕМЕННЫХ УСЛОВИЯХ Д.С. Баранов, обучающийся Научный руководитель: Н.В. Колоскова, канд. экон. наук, доцент Сибирский университет потребительской кооперации (СибУПК), г. Новосибирск, Россия В статье рассматривается использование диверсификации как метода минимизации финансовых рисков при создании инвестиционного портфеля рядовым участником фондового рынка. Автором определена необходимость правильного формирования инвестиционного портфеля во избежание потери денежных средств при совершении операций на финансовом рынке. Ключевые слова: диверсификация, риск, инвестиционный портфель,
Рейтинг:Размер документа: 772 Слов / 4 СтраницОтправлено: Май 15, 2022 -
Разработка методов противодействия APT при организации защиты от кибератак на информационную систему предприятия
СОДЕРЖАНИЕ ВВЕДЕНИЕ 5 ГЛАВА 1. ТЕОРЕТИЧЕСКАЯ БАЗА, СВЯЗАННАЯ С APT. 7 1.1. Основная теоретическая база, связанная с APT. 7 1.2. Методы защиты от APT. 12 1.3. Вывод по первой главе 13 ГЛАВА 2. РАЗРАБОТКА МЕТОДОВ ПРОТИВОДЕЙСТВИЯ APT В ИНФОРМАЦИОННОЙ СИСТЕМЕ КОНКРЕТНОГО ПРЕДПРИЯТИЯ. 14 2.1. Описание информационной системы фирмы «Глас» 14 2.2. Информационное обеспечение 15 2.3. Техническое обеспечение 16 2.4. Программно-аппаратное обеспечение 16 2.5. Защита от APT на предприятии 18 2.6. Возможный сценарии APT атаки и
Рейтинг:Размер документа: 3,828 Слов / 16 СтраницОтправлено: Май 23, 2022 -
Разработка и защита базы данных автоматизированной системы отдела контроля и защиты информации на предприятии
Тема дипломной работы "Разработка и защита базы данных автоматизированной системы отдела контроля и защиты информации на предприятии" ________________ АННОТАЦИЯ В данной выпускной квалификационной работе будут рассмотрены вопросы касающиеся разработки и защиты базы данных автоматизированной системы отдела контроля и защиты информации на предприятии. В ходе выполнения работы проводится анализ теоретических аспектов и нормативно-правовой базы в области защиты информации на предприятии. Была разработана модель угроз и написаны требования к автоматизированной системе отдела контроля и защиты информации на
Рейтинг:Размер документа: 24,074 Слов / 97 СтраницОтправлено: Июнь 24, 2022 -
Правовая защита персональных данных в Германии
Общий закон «О защите данных ЕС» (GDPR) и Федеральный Закон «О Защите Данных» (BUNDESDATENSCHUTZGESETZ (BDSG) являются основным законодательством, регулирующим защиту данных в Германии. В Германии законодательство о персональных данных регулируется как федеральным законодательством, так и законодательством земель, другими нормативными актами, и представляет собой целый комплекс норм и правил. Первый в мире нормативный акт в области защиты информации был принят в Федеративной Республике Германии в Земле Гессен в 1970 г. закон «О защите персональных данных». Несмотря
Рейтинг:Размер документа: 1,597 Слов / 7 СтраницОтправлено: Сентябрь 21, 2022 -
Изучение методов защиты программного обеспечения
Лабораторная работа № 1 – Изучение методов защиты программного обеспечения Цель работы Изучение методов защиты программного обеспечения и возможных способов их преодоления. Формулировка задания В ходе выполнения лабораторной работы необходимо выполнить следующие действия: 1. Изучить подходы, применяемые для защиты программного обеспечения [1-21]. 2. Реализовать программу на компилируемом языке (C\C++, Go, Rust, Swift), осуществляющую считывание пароля из файла “password.txt” и в случае совпадения его с заданным, вывод сформированного серийного номера в формате KEY$xxxxxxxxxx$ (x – произвольные
Рейтинг:Размер документа: 649 Слов / 3 СтраницОтправлено: Октябрь 25, 2022 -
Кількісні та якісні методи збору даних
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ЛІНГВІСТИЧНИЙ УНІВЕРСИТЕТ Кафедра менеджменту і маркетингу КУРСОВА РОБОТА з курсу Маркетингові дослідження на тему «Кількісні та якісні методи збору даних» Виконала: студентка гр. Ма0219 Хашемі Валерія Андріївна Перевірив: Хусаїнов Р.В. Київ-2022 ________________ ЗМІСТ ЗМІСТ 2 ВСТУП 4 ОСНОВНА ЧАСТИНА 6 РОЗДІЛ 1. Специфіка і умови застосування кількісних і якісних методів збору даних. 6 Якісні та кількісні дослідження. Відмінності, приклади та методи 6 Відмінності між кількісними та якісними дослідженнями
Рейтинг:Размер документа: 4,484 Слов / 18 СтраницОтправлено: Ноябрь 6, 2022