Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Информация к видеоселекторному рефераты и научные статьи

Поиск

555 Информация к видеоселекторному Бесплатные рефераты: 526 - 550

Перейти на страницу
Последнее обновление: Декабрь 14, 2018
  • Справочная литература и ее роль в работе с информацией

    Справочная литература и ее роль в работе с информацией

    ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «СИБИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ» (СГУПС) Кафедра «Русский язык и восточные языки» Справочная литература и ее роль в работе с информацией Реферат по дисциплине «Русский язык и деловые коммуникации» Выполнил: Руководитель: студент группы 23-Д-2 канд. филол. наук, доцент Алимеев С.Д. Е.В. Лаврентьева_______ (Ф.И.О.) _____________________ _____________________ (подпись) (подпись) _____________________ _____________________ (дата сдачи на проверку) (дата проверки) Краткая рецензия ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ _____________________ (запись о допуске к защите _____________________ _______________________

    Рейтинг:
    Размер документа: 1,860 Слов / 8 Страниц
    Отправлено: Ноябрь 18, 2023 Автор: PavShmak2233
  • Поиск информации в сети Интернет

    Поиск информации в сети Интернет

    УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Факультет управления Кафедра таможенного дела и правового обеспечения ВЭД Лабораторный практикум по дисциплине «Информационные технологии в таможенном деле» На тему: «Поиск информации в сети Интернет» Обучающийся 4 курса Группа ТД-О-20/2___ Специальность 38.05.02 Таможенное дело _Андриянов Лев Станиславович________ ФИО полностью Руководитель: Лутошкин Игорь Викторович ФИО полностью г. Ульяновск, 2023 г. Лабораторная работа №1 Создание собственного информационного пространства Задание 1 Создайте себе почту на сервисе Google (Gmail.com). Задание 2 Отправьте с этой почты письмо

    Рейтинг:
    Размер документа: 828 Слов / 4 Страниц
    Отправлено: Ноябрь 21, 2023 Автор: low tigr
  • Особенности обработки информации в кратковременной памяти

    Особенности обработки информации в кратковременной памяти

    Федеральное государственное бюджетное образовательное учреждение высшего образования «РОССИЙСКАЯ АКАДЕМИЯ НАРОДНОГО ХОЗЯЙСТВА И ГОСУДАРСТВЕННОЙ СЛУЖБЫ при ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ» СЕВЕРО-ЗАПАДНЫЙ ИНСТИТУТ УПРАВЛЕНИЯ-филиал РАНХиГС Факультет экономики и финансов Направление подготовки 38.03.02. Менеджмент Образовательная программа Стратегический менеджмент КУРСОВАЯ РАБОТА по дисциплине Методы принятия управленческих решений на тему: «Особенности обработки информации в кратковременной памяти» Автор работы: студент 3 курса очной формы обучения МН-3-20-05 Сабитов Артур Данилович подпись Научный руководитель курсовой работы: Должность, звание кандидат экономических наук Ф.И.О. Клюев Кирилл

    Рейтинг:
    Размер документа: 6,921 Слов / 28 Страниц
    Отправлено: Ноябрь 25, 2023 Автор: alarik9
  • Защита информации в КИС. Исследование учета пользователей и контроля устройств с помощью СЗИ НСД

    Защита информации в КИС. Исследование учета пользователей и контроля устройств с помощью СЗИ НСД

    Лабораторная работа № 8 «Защита информации в КИС Исследование учета пользователей и контроля устройств с помощью СЗИ НСД (например, Страж NT)» Цель работы: Ознакомление с учетом пользователей и контролем устройств с помощью СЗИ НСД Страж NT и их использования, закрепить знания по обеспечению безопасности информационных технологий. Средства для выполнения работы: • аппаратные: ПК; • СЭДО СВФУ (Мoodle) - Портал электронного обучения СВФУ Теоретическая часть Консоль управления Основной программой настройки и управления системой защиты является программа

    Рейтинг:
    Размер документа: 1,049 Слов / 5 Страниц
    Отправлено: Декабрь 10, 2023 Автор: sabrinadav
  • Обработка текстовой информации

    Обработка текстовой информации

    МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра Вычислительной техники Курсовая работа по дисциплине "Программирование" Тема: Обработка текстовой информации Студентка гр. 2308 Преподаватель Подклетнов С.Г. Санкт-Петербург 2022 ________________ Введение Целью работы является законченное поэтапное решение содержательной задачи(постановка задачи, спецификация, выбор структур данных и разработка алгоритма, программная реализация, тестирование). Задание: Задан текст, содержащий произвольное количество строк, в которых отдельные слова могут разделяться одним или несколькими пробелами и знаками пунктуации(перенос слов с одной

    Рейтинг:
    Размер документа: 8,924 Слов / 36 Страниц
    Отправлено: Декабрь 10, 2023 Автор: Виктория Рубис
  • Решение прикладных задач обработки информации средствами электронных таблиц

    Решение прикладных задач обработки информации средствами электронных таблиц

    Министерство науки и высшего образования Российской Федерации федеральное государственное бюджетное образовательное учреждение высшего образования «НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ МОРДОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ им. Н.П. ОГАРЁВА» (ФГБОУ ВО «МГУ им. Н.П. Огарёва») Институт электроники и светотехники Кафедра Автоматизированных систем обработки информации и управления ОТЧЁТ О ЛАБОРАТОРНОЙ РАБОТЕ № 4 по дисциплине: «Введение в современные информационные и интеллектуальные системы» РЕШЕНИЕ ПРИКЛАДНЫХ ЗАДАЧ ОБРАБОТКИ ИНФОРМАЦИИ СРЕДСТВАМИ ЭЛЕКТРОННЫХ ТАБЛИЦ Автор отчёта о лабораторной работе_____________________ А. В. Дуденкова подпись, дата Обозначение лабораторной работы

    Рейтинг:
    Размер документа: 1,645 Слов / 7 Страниц
    Отправлено: Декабрь 15, 2023 Автор: xsizenmr
  • Контрольная работа по «Работе с информацией и системы управления базами данных»

    Контрольная работа по «Работе с информацией и системы управления базами данных»

    МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего образования «ТЮМЕНСКИЙ ИНДУСТРИАЛЬНЫЙ УНИВЕРСИТЕТ» Контрольная работа по дисциплине «Работа с информацией и системы управления базами данных» Вариант _____ . ТЮМЕНЬ 2023 Цель работы Формирование у обучающихся знаний и навыков сбора информации и управления данными. Получение представления о содержании информационно-поисковой системы изобретения ФИПС, ознакомиться с порядком оформления отчета о патентных исследованиях Порядок выполнения На основании исходных данных выполнить задание и оформить отчет в

    Рейтинг:
    Размер документа: 1,619 Слов / 7 Страниц
    Отправлено: Январь 9, 2024 Автор: kus kus
  • Генераторы случайных и псевдослучайных последовательностей. Их применение в системах защиты информации

    Генераторы случайных и псевдослучайных последовательностей. Их применение в системах защиты информации

    Рецензия на доклад “Генераторы случайных и псевдослучайных последовательностей. Их применение в системах защиты информации” Тема данного доклада является актуальной, генерация случайных и псевдослучайных чисел применяется в науке, в том числе и в сфере защиты информации. Развитие технологий, включая квантовые вычисления, подчеркивает необходимость исследований в области генерации случайных чисел для адаптации к новым потенциальных угрозам. Важно понять принципы, типы генерации и их внедрение в различные системы. В своей работе автор рассмотрел историю развития генерации случайных чисел,

    Рейтинг:
    Размер документа: 521 Слов / 3 Страниц
    Отправлено: Январь 10, 2024 Автор: dEISOT
  • Финансовые услуги средств массовой информации

    Финансовые услуги средств массовой информации

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ федеральное государственное автономное образовательное учреждение высшего образования «Северный (Арктический) федеральный университет имени М.В. Ломоносова» Высшая школа энергетики и газа (наименование высшей школы / филиала / института / колледжа) Аналитическая записка По дисциплине Правовая и финансовая грамотность На тему Финансовые услуги средств массовой информации Выполнил (-а) обучающийся (-аяся): Неронова Анастасия Демьяновна (Ф.И.О.) Направление подготовки / специальность: Землеустройство и кадастры (код и наименование) Курс: 1 Группа: 113304 Руководитель: Черноудова Мария Гавриловна

    Рейтинг:
    Размер документа: 2,257 Слов / 10 Страниц
    Отправлено: Январь 15, 2024 Автор: dsytrr
  • Методы оценки уровня безопасности информации в автоматизированных системах

    Методы оценки уровня безопасности информации в автоматизированных системах

    Методы оценки уровня безопасности информации в автоматизированных системах Содержание Введение……………………………………………………………………4 Глава 1: Основные угрозы информационной безопасности в IT-компаниях…………………………………………………………………………7 1.1. Виды угроз (вирусы, хакерские атаки, утечка данных и т.д.)……….7 1.2. Последствия нарушения безопасности информации для компании и ее клиентов………………………………………………………………………10 Глава 2: Методы оценки уровня безопасности информации…………..14 2.1. Перечень основных методов (анализ уязвимостей, пентестинг, аудит безопасности и др.)………………………………………………………………14 2.2. Описание каждого метода и его принципы работы………………..17 2.3. Примеры применения методов в IT-компаниях…………………….20 Заключение……………………………………………………………… Список использованных источников…………………………………………. Введение

    Рейтинг:
    Размер документа: 3,919 Слов / 16 Страниц
    Отправлено: Январь 15, 2024 Автор: soloduhin
  • Создание основной и клиентской базы данных для онлайн-магазина одежды с системой автоматической регистрации клиентов, как для информацио

    Создание основной и клиентской базы данных для онлайн-магазина одежды с системой автоматической регистрации клиентов, как для информацио

    АВТОНОМНАЯ НЕКОММЕРЧЕСКАЯ ПРОФЕССИОНАЛЬНАЯ ОБРАЗОВАТЕЛЬНАЯ ОРГАНИЗАЦИЯ «Колледж информационных технологий и финансов» (АН ПОО «Колледж информационных технологий и финансов») Курсовая работа По дисциплине «Информационные технологии и платформы разработки информационных систем» «Создание основной и клиентской базы данных для онлайн-магазина одежды с системой автоматической регистрации клиентов, как для информационных систем» Выполнил: студент 2 курса группы ИСП-2022-11 Власова Дарья Александровна Проверил: Руденко Е.С Работа защищена: «___»___ 2023 г. c оценкой:____________________ Подпись преподавателя:_________ Воронеж 2023 Содержание ВВЕДЕНИЕ 3 Глава I. Исследование

    Рейтинг:
    Размер документа: 2,393 Слов / 10 Страниц
    Отправлено: Январь 21, 2024 Автор: Dary154
  • Исследование и разработка методв защиты информации в QR – кодах

    Исследование и разработка методв защиты информации в QR – кодах

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ УЧРЕЖДЕНИЕ ОБРАЗОВАНИЯ «ВИТЕБСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИМЕНИ П.М.МАШЕРОВА» Факультет математики и информационных технологий Кафедра информационных технологий и управления бизнесом Допущен к защите «___» ________ 20__ г. Заведующий кафедрой _____ Э.В. Павлыш ДИПЛОМНАЯ РАБОТА ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В QR – КОДАХ Специальность 1–40 01 03 программное обеспечение информационных технологий Каплун Артём Александрович, 4 курс, группа № 44з Научный руководитель: Шедько Василий Викторович, Старший преподаватель кафедры информационных технологий и управления бизнесом

    Рейтинг:
    Размер документа: 9,237 Слов / 37 Страниц
    Отправлено: Февраль 2, 2024 Автор: Артём Каплун
  • Кодирование информации

    Кодирование информации

    Вариант 33. Исходные данные: Оценки показателей опрошенных экспертов и коэффициент самооценки эксперта Номер объекта экспертизы Оценки экспертов 1 2 3 4 5 6 7 8 9 10 О1 1 5 6 8 5 8 5 7 2 5 О2 3 4 5 5 7 3 8 8 5 7 О3 6 10 7 2 2 6 4 6 8 4 О4 2 6 2 1 10 5 9 9 9 6 О5 8 9 4

    Рейтинг:
    Размер документа: 602 Слов / 3 Страниц
    Отправлено: Февраль 10, 2024 Автор: vlad7121
  • Автоматизация процессов обработки информации в MS Excel при помощи макросов и VBA

    Автоматизация процессов обработки информации в MS Excel при помощи макросов и VBA

    ________________ Цель работы Получение навыков программирования на языке Visual Basic for Application (VBA) и его применение для управления приложениями Excel; использования макроса для автоматической обработки информации; разработка компьютерных моделей с использованием электронных таблиц; проведение компьютерного эксперимента - исследование компьютерных моделей. Постановка задачи Для заданного описания предметной области обработать запросы №1 - №3 из общего перечня обрабатываемых запросов при помощи макросов и VBA в электронных таблицах Microsoft Excel. Программа должна предоставлять пользователю интерфейс для ввода и

    Рейтинг:
    Размер документа: 12,698 Слов / 51 Страниц
    Отправлено: Февраль 20, 2024 Автор: 1Andrew
  • Обеспечения безопасности информации в офисном центре

    Обеспечения безопасности информации в офисном центре

    ВВЕДЕНИЕ 1 Аналитическая часть 1.1 Краткая характеристика объекта защиты о предприятии 1.2 Описание аппаратного и программного обеспечение 1.3 Угрозы, характерные для данного предприятия 1.4 Эффективные мероприятия по комплексной системы защиты здания 2. Анализ методов и средств комплексной защиты здания 2.2 Анализ метода комплексной защиты здания 2.2 Анализ средств комплексной защиты здания 3 Внедрение средства комплексной защиты здания ЗАКЛЮЧЕНИЕ СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ПРИЛОЖЕНИЕ А Внутренняя схема офиса ПРИЛОЖЕНИЕ Б Образец приказа о проведении аттестации сотрудников ПРИЛОЖЕНИЕ

    Рейтинг:
    Размер документа: 5,076 Слов / 21 Страниц
    Отправлено: Февраль 21, 2024 Автор: 6VlaDIsLovE9
  • Шпаргалка по "Моделированию информации"

    Шпаргалка по "Моделированию информации"

    4 В чем особенность моделирования информационных систем? Моделирование информационных систем имеет ряд особенностей, которые отличают его от других видов моделирования. Вот некоторые из них: Цель моделирования: Информационные системы моделируются для оптимизации процессов обработки информации, повышения эффективности и снижения затрат на эксплуатацию системы. Сложность и масштаб: Информационные системы обычно включают множество элементов, таких как базы данных, приложения, сети и пользователи, что делает их сложными для моделирования. Динамичность: Информационные системы постоянно изменяются и развиваются, что требует регулярного

    Рейтинг:
    Размер документа: 2,101 Слов / 9 Страниц
    Отправлено: Март 1, 2024 Автор: alexandram201578
  • Анализ конфиденциальной информации и требований к безопасности в автоматизированных системах

    Анализ конфиденциальной информации и требований к безопасности в автоматизированных системах

    Титульный лист Оглавление Введение 2 Глава 1. Теоретические аспекты исследования информации и доступа к ней 5 1.1 Понятие и виды информации 6 1.2 Юридическая природа информации ограниченного доступа и ее правовой режим 10 Глава 2. Анализ конфиденциальной информации и требований к безопасности в автоматизированных системах 17 2.1 Конфиденциальная информация в эпоху цифровизации: современные вызовы и методы защиты 18 2.2 Классификация и требования к безопасности автоматизированных систем 23 Заключение 30 Список использованных источников 33 ________________ Введение

    Рейтинг:
    Размер документа: 6,918 Слов / 28 Страниц
    Отправлено: Апрель 10, 2024 Автор: sergalex
  • Представление лингвокультурной информации в языковых единицах чатов, форумов русскоязычного сегмента интернета и в устной речи

    Представление лингвокультурной информации в языковых единицах чатов, форумов русскоязычного сегмента интернета и в устной речи

    С учетом быстрого развития информационных технологий и все более активного использования интернета в повседневной коммуникации, тема лингвокультурной информации в языковых единицах чатов, форумов русскоязычного сегмента интернета и в устной речи становится особенно актуальной. Для лучшего понимания темы необходимо сначала понять, что такое лингвокультурная информация. Лингвокультурная информация — это обширный комплекс языковых и культурных особенностей, которые могут быть выражены через языковые единицы. Однако, в связи с активным развитием интернет-коммуникаций и устного общения, важно исследовать, как лингвокультурная

    Рейтинг:
    Размер документа: 521 Слов / 3 Страниц
    Отправлено: Апрель 15, 2024 Автор: Nastja3
  • Защита информации в компьютерных системаx

    Защита информации в компьютерных системаx

    Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования «Омский государственный технический университет» Радиотехнический факультет Кафедра «Комплексная защита информации» ОТЧЕТ по дисциплине «Защита информации в компьютерных системах» по лабораторной работе № 1 Вариант № 3 Выполнил: ст. гр. Проверил: старший преподаватель Н.О. Голубятникова Омск 2024 Цель работы: - исследование терминологической базы - закрепление знаний основного понятийного аппарата, применяемого в области защиты информации - формирование навыка работы с нормативными документами по

    Рейтинг:
    Размер документа: 1,133 Слов / 5 Страниц
    Отправлено: Апрель 16, 2024 Автор: allouue
  • Конституционное право на информацию: содержание и особенности реализации (на материалах Постановления Конституционного Суда РФ от 26.10.2017

    Конституционное право на информацию: содержание и особенности реализации (на материалах Постановления Конституционного Суда РФ от 26.10.2017

    ФАКУЛЬТЕТ ПО ПОДГОТОВКЕ СПЕЦИАЛИСТОВ ДЛЯ СУДЕБНОЙ СИСТЕМЫ КУРСОВАЯ РАБОТА по дисциплине «Конституционное право» Конституционное право на информацию: содержание и особенности реализации (на материалах Постановления Конституционного Суда РФ от 26.10.2017 г. № 25-П) Выполнила: обучающаяся 1 курса 1 группы факультета подготовки специалистов для судебной системы очно-заочной формы обучения 40.05.04 Судебная и прокурорская деятельность на базе СПО Научный руководитель: преподаватель кафедры конституционного права имени Н.В. Витрука Дата предоставления работы ____ ______________ 2023 Работа защищена «___»______________2023 Оценка________________ Подпись_______________

    Рейтинг:
    Размер документа: 7,525 Слов / 31 Страниц
    Отправлено: Апрель 16, 2024 Автор: verik12345
  • Средства защиты информации от несанкционированного доступа

    Средства защиты информации от несанкционированного доступа

    Описание: Копия (2) зенель.png государственное автономное профессиональное образовательное учреждение Свердловской области «Нижнетагильский государственный профессиональный колледж имени Никиты Акинфиевича Демидова» (ГАПОУ СО «НТГПК им. Н.А. Демидова») Специальность 09.02.01 Компьютерные системы и комплексы (базовая подготовка) Группа: КСК-405 Дипломный проект Средства защиты информации от несанкционированного доступа ДОПУСТИТЬ К ЗАЩИТЕ зам. директора по УМР ______ О.А. Фищукова «___» _________ 2019г. Руководитель ______ Зиярова Н.Н. Консультант ______ Зиярова Н.Н. Нормоконтроль ______ Родина С.Г. Разработчик ______ Иванов П.А. Нижний Тагил 2019

    Рейтинг:
    Размер документа: 10,787 Слов / 44 Страниц
    Отправлено: Апрель 21, 2024 Автор: 11Pavel11
  • Использование классических крипто алгоритмов подстановки и перестановки для защиты текстовой информации

    Использование классических крипто алгоритмов подстановки и перестановки для защиты текстовой информации

    Лабораторная работа №1 Использование классических крипто алгоритмов подстановки и перестановки для защиты текстовой информации Выполнение: 2. Одноалфавитный метод с фиксированным значением. Был использован файл poem.txt со следующим текстом: Шифруем: Гистограммы визуально выглядят одинаково, однако со столбиками одинаковой высоты соотносятся разные символы. Шифрование было выполнено со смещением на 3 символа. Расшифрованный текст: Чтобы вручную расшифровать текст нужно каждый символ зашифрованного текста заменить на символ стоящий на 3 позиции раньше в используемом алфавите. К примеру, зашифрованный текст

    Рейтинг:
    Размер документа: 549 Слов / 3 Страниц
    Отправлено: Май 19, 2024 Автор: ngv9
  • Анализ деловой информации в экономическом анализе

    Анализ деловой информации в экономическом анализе

    Курсовая-Анализ деловой информации в экономическом анализе ________________ Оглавление Введение 3 Глава 1: Основы применения анализа деловой информации в экономическом анализе 6 1.1 Понятие и роль деловой информации 6 1.2. Методы и инструменты анализа деловой информации 12 1.3 Практическая применяемость и результаты анализа деловой информации 13 Глава 2. Оценка деловой активности организации на примере ПАО "АЛРОСА" 16 2.1 Краткая экономическая характеристика ПАО "АЛРОСА" 16 2.2 Анализ финансового состояния предприятия 18 2.3. Перспективы совершенствования анализа деловой информации

    Рейтинг:
    Размер документа: 5,055 Слов / 21 Страниц
    Отправлено: Май 20, 2024 Автор: kakylka
  • Обеспечение безопасности информации, передаваемой между элементами СУБД на примере ИТ-компании

    Обеспечение безопасности информации, передаваемой между элементами СУБД на примере ИТ-компании

    Обеспечение безопасности информации, передаваемой между элементами СУБД на примере ИТ-компании Введение Глава 1. Теоретические основы обеспечения безопасности информации в СУБД 1.1. Понятие и структура СУБД 1.2. Основные угрозы безопасности информации в СУБД 1.3. Методы и средства обеспечения безопасности информации в СУБД Глава 2. Анализ обеспечения безопасности информации в ИТ-компании 2.1. Описание ИТ-компании и ее деятельности 2.2. Анализ текущей системы обеспечения безопасности информации в ИТ-компании 2.3. Предложения по улучшению системы обеспечения безопасности информации в ИТ-компании Заключение

    Рейтинг:
    Размер документа: 6,003 Слов / 25 Страниц
    Отправлено: Май 20, 2024 Автор: soloduhin
  • Обеспечение безопасности информации, передаваемой между элементами СУБД на примере ООО «СТЕК-ИТ»

    Обеспечение безопасности информации, передаваемой между элементами СУБД на примере ООО «СТЕК-ИТ»

    ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ/КУРСОВОЙ ПРОЕКТ Кафедра информационно-компьютерных технологий Направление подготовки: 09.03.03 Прикладная информатика Студенту Солодухину Сергею Алексеевичу группы 21-ИБ428 (Ф.И.О.) * Тема Обеспечение безопасности информации, передаваемой между элементами СУБД на примере ООО «СТЕК-ИТ» * Перечень вопросов, подлежащих исследованию или разработке - Определить возможные угрозы безопасности, передаваемой между элементами СУБД. * Подобрать методы реализации безопасного взаимодействия между элементами СУБД на примере конкретной ИТ-компании. * Предложить рекомендации по защите информации. * Рассмотреть механизмы позволяющие реализовать правила по

    Рейтинг:
    Размер документа: 6,824 Слов / 28 Страниц
    Отправлено: Май 21, 2024 Автор: Nina Orlova

Перейти на страницу