Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Точные науки

25,956 Точные науки Бесплатные рефераты: 4,981 - 5,010

Перейти на страницу
  • Захист інформації у сучасному світі

    Захист інформації у сучасному світі

    XXX :: 20XX СЕКЦИЯ X: Название секции Захист інформації у сучасному світі Автор - Гричаник Ю.М., студент Сумський державний університет, м. Суми, Україна Захист інформації відіграє величезну роль у забезпеченні життєво важливих інтересів будь-якої держави. Головною метою заходів щодо забезпечення безпеки ІС є захист власника і законних користувачів. Створення захищеного

    Рейтинг:
    Слов: 532  •  Страниц: 3
  • Захист інформаційно-комунікаційної системи підприємства

    2 Українською мовою. Рисунків – 18, таблиць – 13. У курсовому проекті реалізовано захист інформаційно-комунікаційної системипідприємства з розробки комплексних систем захисту інформації, в якій є декілька відділів. Сегментом захисту є державна таємниця. Виконано аналіз мережі та можливих ризиків, розроблені методи захисту мережі, а саме встановлено та налаштованоміжмережевий екран. Реалізовано сегментовану

    Рейтинг:
    Слов: 4,816  •  Страниц: 20
  • Захист програм шляхом прив’язки до файлової системи комп’ютера

    Захист програм шляхом прив’язки до файлової системи комп’ютера

    Міністерство освіти і науки України Вінницький національний технічний університет Факультет інформаційних технологій та комп’ютерної інженерії Кафедра захисту інформації ПОЯСНЮВАЛЬНА ЗАПИСКА до курсової роботи з дисципліни "Захист програмного забезпечення" на тему: «Захист програм шляхом прив’язки до файлової системи комп’ютера» 08-20.ЗПЗ.121.13.103 ПЗ Студента 3 курсу групи 1БС-19б Спеціальності 125 «Кібербезпека» ОП Безпека

    Рейтинг:
    Слов: 8,265  •  Страниц: 34
  • Захист телефонних розмов вiд прослуховання

    Захист телефонних розмов вiд прослуховання

    МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” ІКТА Кафедра ЗІ ЗВІТ до курсової роботи з курсу: “ Методи і засоби захисту інформації ” на тему: “ ЗАХИСТ ТЕЛЕФОННИХ РОЗМОВ ВІД ПРОСЛУХОВУВАННЯ” Варіант № 15 Виконав: ст. гр. КБ-31 Шкляр Владислав Володимирович . Прийняв: Пархуць Л.Т. Львів 2023 ВСТУП

    Рейтинг:
    Слов: 3,602  •  Страниц: 15
  • Зачем геймерам сленг?

    Зачем геймерам сленг?

    Зачем геймерам сленг? Сегодня игры и киберспорт занимают огромную нишу в жизни людей. Колоссальное количество турниров и соревнований проводится в данном сегменте, которые могут посоперничать в призовых фондах простого спорта. И на сегодняшний день большинство игр, также как и спорт, основывается на командной игре, в которой без коммуникации никак не

    Рейтинг:
    Слов: 396  •  Страниц: 2
  • Зачем гуманитарием математика

    Зачем гуманитарием математика

    «Математика — царица всех наук». И с этим утверждением трудно не согласиться. Эта дисциплина позволяет развить важные умственные качества, улучшает возможности абстрактного мышления, воплощает порядок и логику. Но нужна ли математика гуманитарием? Таким образом, можно сделать вывод о том, что математика гуманитарием нужна, и даже очень. Она помогает решать не

    Рейтинг:
    Слов: 316  •  Страниц: 2
  • Зачем необходимо изучать логику?

    Зачем необходимо изучать логику?

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ федеральное государственное автономное образовательное учреждение высшего образования «Северный (Арктический) федеральный университет имени М.В. Ломоносова» Высшая школа педагогики психологии и физической культуры (наименование высшей школы / филиала / института / колледжа) ЭССЕ По дисциплине Логика На тему Зачем нужно изучать логику? Выполнил обучающийся: Кислова Татьяна

    Рейтинг:
    Слов: 1,350  •  Страниц: 6
  • Зачем нужно изучать математику?

    Зачем нужно изучать математику?

    Фрукты: Trái cây (phờ rúc tưi) Миндаль: hạnh nhân(min dan) яблоко: quả táo (y áp lờ cờ) абрикос: quả mơ ( áp ríc cốt x) банан: chuối(ba nan) ягода: quả mọng(y a gật đa) апельсин: cam (a pin sin) черника: quả việt quất (che rờ nhích ca) вишня: quả anh

    Рейтинг:
    Слов: 760  •  Страниц: 4
  • Зачем нужно переходить к цифровому хранению информации?

    Зачем нужно переходить к цифровому хранению информации?

    Эссе на тему: «Зачем нужно переходить к цифровому хранению информации?» На разных этапах эволюции и развитии человечества появлялись новые варианты хранения информации. Долгие годы главным накопителем информации являлась фиксация данных на бумаге. В современном мире информация считается одной из главных элементов развития общества. Благодаря информации человечество развивается, становится богаче

    Рейтинг:
    Слов: 397  •  Страниц: 2
  • Зачем нужны статистические гипотезы?

    Зачем нужны статистические гипотезы?

    Эссе "Зачем нужны статистические гипотезы?" Я думаю, что этот вопрос задает себе каждый человек, который так или иначе связан со статистикой. Чтобы узнать для чего же нужный статистические гипотезы, мы должны разобраться со статистикой. Статистика — это отрасль знаний, в которой излагаются общие вопросы сбора, измерения и анализа массовых статистических

    Рейтинг:
    Слов: 285  •  Страниц: 2
  • Зачетная работа по «Статистике»

    Зачетная работа по «Статистике»

    wpsD000.tmp ФЕДЕРАЛЬНОЕ АГЕНСТВО МОРСКОГО И РЕЧНОГО ТРАНСПОРТА ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ МОРСКОГО И РЕЧНОГО ФЛОТА ИМЕНИ АДМИРАЛА С.О.МАКАРОВА __________________________________________________________________ Институт международного транспортного менеджмента Кафедра математического моделирования и прикладной информатики Зачетная работа По дисциплине: «Статистика» Вариант № 4 Выполнил: студент группы Э-21 направления 38.03.01 «экономика» Челомбиева К.И.

    Рейтинг:
    Слов: 1,166  •  Страниц: 5
  • Зашифровка файлов

    Зашифровка файлов

    Содержание: Задача №1…………………………………………………………………………………..3 Задача №2…………………………………………………………………………………..5 ________________ Задание 1 ЗАДАЧА 1 Зашифровать фамилию и полное имя студента методом гаммирования. Под гаммированием понимают процесс наложения по определенному закону (чаще всего с использованием операции сложения по модулю 2) гаммы шифра на открытые данные. Гамма шифра – это псевдослучайная последовательность целых чисел, для генерации

    Рейтинг:
    Слов: 725  •  Страниц: 3
  • Защита авторского права в сети интернет

    Защита авторского права в сети интернет

    Введение Актуальность исследования данной темы заключается в том, что в настоящее время, в связи с экономическим кризисом, наше государство решило позволить силам рынка указывать ход и стремительность подъема своей экономики, что выявило особую нуждаемость реформы правовой основы общественных отношений, связанных с использованием результатов интеллектуальной деятельности. В результате работы учёных и

    Рейтинг:
    Слов: 5,438  •  Страниц: 22
  • Защита воздушных линий в сетях напряжением 35 кВ с изолированной нейтралью

    ЗАДАНИЕ Обучающийся: Бабуров А.С. Тема курсовой работы: Защита воздушных линий в сетях напряжением 35 кВ с изолированной нейтралью. 1. Содержание задания на курсовую работу Выбрать и рассчитать защиты оборудования согласно своему варианту. Выбрать источники оперативного тока, начертить принципиальные схемы этих защит, выбрать для них трансформаторы тока, коммутационные аппараты, необходимые цифровые

    Рейтинг:
    Слов: 6,714  •  Страниц: 27
  • Защита данных в MicrosoftWord

    Защита данных в MicrosoftWord

    Министерство образования Российской федерации Автономно некоммерческая организация высшего образования «Межрегиональный Открытый Социальный Институт» Кафедра Математики и Информационной безопасности Практическая работа №2 : По дисциплине «Информационные технологии» «Защита данных в MicrosoftWord» Работа выполнил студент Группы ИБ-1 Новиков А.Н Проверил Доцент, к.т.н. Глухов Д.О. г. Йошкар-Ола, 2016 год. Цель работы: 1. Задать

    Рейтинг:
    Слов: 481  •  Страниц: 2
  • Защита данных в АРМ «Диспетчер деканата»

    Защита данных в АРМ «Диспетчер деканата»

    ВВЕДЕНИЕ Одной из важных функций диспетчера деканата является осуществление контроля за академическими задолженностями студентов, поскольку наличие академических задолженностей у обучающихся отражается как на порядке начисления академических стипендий, так и на порядке отчисления обучающихся за академическую неуспеваемость. Кроме того необходимо своевременно информировать студентов о рекомендуемых сроках ликвидации академических задолженностей. Персональный компьютер

    Рейтинг:
    Слов: 2,017  •  Страниц: 9
  • Защита документов Microsoft Office программными методами

    Защита документов Microsoft Office программными методами

    МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего образования «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ» КАФЕДРА № 34 ОТЧЕТ ЗАЩИЩЕН С ОЦЕНКОЙ ПРЕПОДАВАТЕЛЬ доцент, канд. техн. наук, доцент Свинарчук. А.А. должность, уч. степень, звание подпись, дата инициалы, фамилия «Практическое задание. Защита документов Microsoft Office программными методами»

    Рейтинг:
    Слов: 324  •  Страниц: 2
  • Защита журнала сервера на операционной системе Windows от подмены логов

    Защита журнала сервера на операционной системе Windows от подмены логов

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ МАШИНОСТРОИТЕЛЬНЫЙ УНИВЕРСИТЕТ (МАМИ) Транспортно-технологический институт Кафедра «Высшая математика» «Допущено к защите» Зав. кафедрой _______________________ /д.м.н., профессор В.Д. Кулиев/ «____» __________________ 2015 г. ЗЕМНОВ КИРИЛЛ ЭДУАРДОВИЧ ЗАЩИТА ЖУРНАЛА СЕРВЕРА НА ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS ОТ ПОДМЕНЫ

    Рейтинг:
    Слов: 5,397  •  Страниц: 22
  • Защита и безопасность цифровых записей гражданина

    Защита и безопасность цифровых записей гражданина

    1. Защита и безопасность цифровых записей гражданина: результаты анкетирования и зарубежный опыт Вопросы защиты персональных данных особенно актуальны в эпоху цифровых технологий. С юридической точки зрения особенно интересно понять, как будут разрешены традиционные противоречия между публичным и частным в праве, открытости и закрытости информации, прозрачности и тайной частной жизни. В

    Рейтинг:
    Слов: 5,783  •  Страниц: 24
  • Защита интеллектуальной собственности в IT сфере

    Защита интеллектуальной собственности в IT сфере

    Полянский Алексей Александрович Polyanskiy Aleksey Aleksandrovich Студент 3-го курса Белгородского государственного национального исследовательского университета НИУ БелГУ, Институт экономики и управления, таможенное дело e-mail: leha.polyanskiy.01@bk.ru УДК 00 ЗАЩИТА ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ В IT СФЕРЕ PROTECTION OF INTELLECTUAL PROPERTY IN IT TECHNOLOGIES Аннотация: В статье рассматривается тема защиты интеллектуальной собственности в IT сфере.

    Рейтинг:
    Слов: 1,064  •  Страниц: 5
  • Защита информации в КИС. Исследование учета пользователей и контроля устройств с помощью СЗИ НСД

    Защита информации в КИС. Исследование учета пользователей и контроля устройств с помощью СЗИ НСД

    Лабораторная работа № 8 «Защита информации в КИС Исследование учета пользователей и контроля устройств с помощью СЗИ НСД (например, Страж NT)» Цель работы: Ознакомление с учетом пользователей и контролем устройств с помощью СЗИ НСД Страж NT и их использования, закрепить знания по обеспечению безопасности информационных технологий. Средства для выполнения работы:

    Рейтинг:
    Слов: 1,049  •  Страниц: 5
  • Защита информации в локальных компьютерных сетях, антивирусная защита

    Защита информации в локальных компьютерных сетях, антивирусная защита

    Информатика Реферат Тема: «Защита информации в локальных компьютерных сетях, антивирусная защита» ________________ Содержание Введение 3 1. Общие понятия информационной безопасности и защиты информации 4 2. Защита информации в ЛКС 7 3. Антивирусная защита и ее особенности 9 4. Исследование современных антивирусных средств 12 Заключение 15 Список использованных источников 16 ________________

    Рейтинг:
    Слов: 2,355  •  Страниц: 10
  • Защита информации в сети интернет

    Защита информации в сети интернет

    Министерство науки и высшего образования Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР) Юридический факультет Кафедра информационного права (ИП) ЗАЩИТА ИНФОРМАЦИИ В СЕТИ ИНТЕРЕНЕТ Курсовой проект по дисциплине «Информационные технологии в юридической деятельности» Вариант 20 Выполнил(а): студент (ка) группы оз-091П10-4 Бурсулакова

    Рейтинг:
    Слов: 3,044  •  Страниц: 13
  • Защита информации от компьютерных вирусов и других опасных воздействий

    Защита информации от компьютерных вирусов и других опасных воздействий

    Ермаков В. В. МДФ-114 Защита информации от компьютерных вирусов и других опасных воздействий. 1.Юридические и организационные меры защиты. 2.Программно-аппаратные методы и средства защиты Вопрос 1. Юридические и организационные меры защиты. Юридические средства защиты сводятся, в основном, к административной и уголовной ответственности за умышленное создание и распространение вируса или «троянских коней»

    Рейтинг:
    Слов: 3,000  •  Страниц: 12
  • Защита информации от утечки по каналу акустоэлектрических преобразований

    Защита информации от утечки по каналу акустоэлектрических преобразований

    ________________ Содержание Введение …………………………………………………………………… 1 Нормативные ссылки…………………………………………………… 2 Термины и определения………………………………………………... 3 Сокращения……………………………………………………………… 4 Защита информации от утечки по каналу акустоэлектрических преобразований, как составная часть системы защиты информации ….. 4.1 Анализ существующей системы нормативно-методического обеспечения защиты информации от утечки ......…..…………… 4.2 Проблемы, возникающие в практике защиты информации от утечки по

    Рейтинг:
    Слов: 16,703  •  Страниц: 67
  • Защита информации от утечки по каналу акустоэлектрических преобразований, как составная часть системы защиты информации

    Защита информации от утечки по каналу акустоэлектрических преобразований, как составная часть системы защиты информации

    ________________ 1 Обзор предприятия Предприятие в установленном законом порядке осуществляет следующие виды деятельности: Розничная торговля, кроме торговли автотранспортными средствами и мотоциклами; ремонт бытовых изделий и предметов личного пользования Данная организация расположена на территории большого завода, вход на территорию которого ограничен, и имеет собственное трехэтажное здание, в котором нет других организаций.

    Рейтинг:
    Слов: 2,191  •  Страниц: 9
  • Защита кабельной магистрали от электромагнитных влияний на участке Тамбов1-Балашов1, Юго-Восточной железной дороги

    Защита кабельной магистрали от электромагнитных влияний на участке Тамбов1-Балашов1, Юго-Восточной железной дороги

    ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ДАЛЬНЕВОСТОЧНЫЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ» Кафедра «Автоматика, телемеханика и связь» КУРСОВАЯ РАБОТА «Защита кабельной магистрали от электромагнитных влияний на участке Тамбов1-Балашов1, Юго-Восточной железной дороги» КР 23.05.05 007 247 Выполнил: Проверил: Хабаровск 2019г. Содержание Введение 3 1 Описание проектируемого участка линии связи 4 2

    Рейтинг:
    Слов: 4,649  •  Страниц: 19
  • Защита компьютерной информации

    Защита компьютерной информации

    Содержание Задание 1 2 Задание 2 4 Список использованной литературы 6 ________________ Задание 1 Выполните шифрование, используя метод шифрующих таблиц, согласно варианту. При шифровании все пробелы учитываются. Пробелы в шифртексте обозначаются символом «_», несколько подряд идущих пробелов разделяются символом «|». Зашифруйте сообщение «МУЗЫКА ОБЛАДАЕТ МАГИЧЕСКОЙ СИЛОЙ – ВДРУГ СОБИРАЕТ РАССЕЯННЫЕ

    Рейтинг:
    Слов: 315  •  Страниц: 2
  • Защита критически важной инфрактруктуры от кибератак

    Защита критически важной инфрактруктуры от кибератак

    УДК 004.8 ЗАЩИТА КРИТИЧЕСКИ ВАЖНОЙ ИНФРАСТРУКТУРЫ ОТ КИБЕРАТАК Мухутдинов А.Р. науч. рук. Сюткина М.Ю. к. филол. наук, доцент Нефтекамский филиал УУНиТ Аннотация: Стремительное распространение цифровых сетей повысило риск кибератак на критически важные объекты, включая энергетические системы, транспорт, финансовые учреждения и различные государственные службы. В этой статье собрана информация о ключевых

    Рейтинг:
    Слов: 1,771  •  Страниц: 8
  • Защита Медь

    Защита Медь

    Защита Медь. 1.С какими из кислот- соляная , серная , азотная- медь реагирует при нормальных условиях? Какова должна быть концентрация кислоты при этом? Как влияет нагревание на процесс взаимодействия концентрированных и разбавленных кислот с медью? Медь способна реагировать с концентрированными серной и азотной кислотами. С разбавленной серной не реагирует, с

    Рейтинг:
    Слов: 337  •  Страниц: 2

Перейти на страницу
Поиск
Расширенный поиск