28 Сентября 2011, реферат
Синхронная цифровая иерархия, синхронизация, мультиплексор, сетевой трафик, топология, архитектура, регенерационная и мультиплексорная секции.
26 Февраля 2012, доклад
Антропологическая теория – теория криминалистики, судебной психологии и психологии личности, возникшая в Италии в 70-х гг. XIX в. В ней особое внимание уделяется проблеме взаимосвязи психической болезней личн. и свойств преступной личн. Антропологическая теория развита в трудах Ломброзо.
Следует отметить, что в основу своих выводов Ломброзо положил серьезное эмпирическое исследование. Им были обследованы более 26 тысяч преступников и около 26 тысяч, как мы теперь говорим, законопослушных граждан.
06 Марта 2011, курсовая работа
Провести выбор и обоснование информационных характеристик канала связи или информационной системы путем решения десяти типовых задач.
10 Марта 2012, лекция
Дефектоскопия (от лат. defectus — недостаток и ...скопия), комплекс методов и средств неразрушающего контроля материалов и изделий с целью обнаружения дефектов. Дефектоскопия включает: разработку методов и аппаратуру (дефектоскопы и др.); составление методик контроля; обработку показаний дефектоскопов.
17 Марта 2011, курсовая работа
Постепенно с развитием программного обеспечения ЭВМ появились идеи создания управляющих систем, которые позволяли бы накапливать, хранить и обновлять взаимосвязанные данные по целому комплексу решаемых задач, например при автоматизации бухгалтерского учета на предприятии. Эти идеи нашли свое воплощение в системах управления базами данных (СУБД).
28 Февраля 2011, курсовая работа
Задача криптографии, т.е. тайная передача, возникает только для информации, которая нуждается в защите. В таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия:
•государственная тайна;
•военная тайна;
•коммерческая тайна;
•юридическая тайна;
•врачебная тайна и т. д.
15 Декабря 2012, курсовая работа
Содержимое, передаваемое потоком с широковещательной передачей, больше всего подходит для сценариев, напоминающих просмотр телевизионной программы, при этом управление и потоковая передача содержимого выполняется из пункта источника или сервера. Этот тип пункта публикации наиболее часто используется для передачи прямых потоковых данных от кодировщиков, удаленных серверов или других широковещательных пунктов публикации. Если клиент подключается к широковещательному пункту публикации, то он получает широковещательные данные, трансляция которых уже началась.
10 Сентября 2011, доклад
История криптографии насчитывает не одно тысячелетие. Уже в исторических
документах древних цивилизаций – Индии, Китае, Месопотамии, Египте – имеются
сведения о системах и способах составления шифровального письма. Видимо, первые
системы шифрования появились одновременно с письменностью в четвертом
тысячелетии.
15 Февраля 2011, курсовая работа
Шифрсистемы классифицируются по различным признакам: по видам защищаемой информации (текст, речь, видеоинформация), по криптографической стойкости, по принципам обеспечения защиты информации (симметричные, ассиметричные, гибридные), по конструктивным принципам (блочные и поточные) и др. При построении отображений шифра используются с математической точки зрения два вида отображений: перестановки элементов открытого текста и замены элементов открытого текста на элементы некоторого множества. В связи с этим множество шифров делится на 3 вида: шифры перестановки, шифры замены и композиционные шифры, использующие сочетание перестановок и замен. Рассмотрим последний класс шифров, то есть шифры композиции.
30 Января 2012, контрольная работа
1. Аппаратно-программные средства защиты от несанкционированного доступа
2. Общая схема электронной цифровой подписи. Процедура выработки и проверки
3. Классификация антивирусных средств.
27 Февраля 2012, реферат
Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных меро-приятий, нормативно-правовых актов, морально- этических мер противо-действия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
21 Мая 2013, реферат
В настоящее время особо актуальной стала оценка уже используемых криптоалгоритмов. Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. При этом разработчики держат криптоалгоритм (как показывает практика, часто нестойкий) в секрете. Однако задача точного определения данного криптоалгоритма не может быть гарантированно сложной хотя бы потому, что он известен разработчикам. Кроме того, если нарушитель нашел способ преодоления защиты, то не в его интересах об этом заявлять.
28 Декабря 2014, реферат
Развитие новых информационных технологий и всеобщая компьюте-ризация привели к тому, что информационная безопасность не только ста-новится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, бан-ковские информационные системы).
19 Января 2015, контрольная работа
Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационную систему.
18 Марта 2015, контрольная работа
В настоящее время решением этой проблемы занимаются квалифицированные специалисты по комплексной защите информации. Среди разнообразных средств защиты информации криптографические методы занимают особое место. С одной стороны, это связано с тем, что криптографические способы защиты сообщений известны людям и успешно применяются ими уже не одно тысячелетие. С другой стороны, новые достижения криптографии позволяют решать не только классическую задачу защиты данных от несанкционированного доступа, но и множество других задач, недоступных для средств защиты информации других типов.
24 Марта 2010, Не определен
К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизированных системах, предъявляется ряд требований, в том числе: достаточная стойкость (надежность закрытия), простота шифрования и расшифрования, независимость шифрования и расшифрования от способа внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за счет шифрования и ряд других. В той или иной степени этим требованиям отвечают некоторые виды шифров замены, перестановки, гаммирования, а также шифры, основанные на аналитических преобразованиях шифруемых данных. Эти шифры рекомендуются зарубежными специалистами для использования с целью закрытия информации в автоматизированных системах.
06 Октября 2009, Не определен
Методические рекомендации по разработке и защите выпускной квалификационной работы
13 Мая 2010, Не определен
Введение. 3
1. Культурный и духовный подьём России. 4
2. Архитектура и скульптура. 8
3. Русская живопись. 11
4. Театр и музыка. 13
5. Литература. 15
Вывод 17
Список литературы. 19
07 Сентября 2015, реферат
Проникновение высоких технологий в повседневную жизнь – явление закономерное. Компьютеры оказались такими хитрыми устройствами, что со всё более возрастающими способностями и скоростями стали захватывать человека в свой виртуальный мир. И, естественно, у живущих в той или иной мере в сети, появляется свой собственный язык – как средство обособления и средство адаптации ненужной терминологии. Кстати, второе, куда более важный «мотив», движущая сила, для обогащения компьютерного жаргона.
15 Марта 2015, лекция
Понятие и история развития теории организационных изменений.
Классификация организационных изменений.
Компоненты процесса преобразований.
Причины сопротивления изменениям.
Методы преодоления сопротивления изменениям.
19 Октября 2009, Не определен
Средства защиты Secret Net
23 Декабря 2009, Не определен
Появление и развитие криптографического письма. Использование криптографии в современности
22 Октября 2012, реферат
Эффективная организация обмена информации приобретает все большее значение как условие успешной практической деятельности людей. Объем информации необходимый для нормального функционирования современного общества растет примерно пропорционально квадрату развития промышленного потенциала. Доля рабочей силы занятой вопросами обеспечения информацией начинает превышать долю рабочей силы занятой непосредственно в производстве. Поэтому науки, изучающие структуру и закономерности протекания информационных процессов, к числу которых относится и теория информации в такой ситуации становятся исключительно актуальными.
12 Февраля 2012, курсовая работа
Защита государственной тайны требует проведения конкретных мероприятий и взаимодействия с уполномоченными на это органами, которые проводят аттестацию объектов информатизации, в которых циркулирует охраняемая государством информация. В этой связи и была поставлена задача получить навыки по подготовке объекта информатизации предприятия к аттестации по требованиям, а также на основе подготовки примерного комплекта документации информационной безопасности на основе разработки подсистемы ТЗИ объекта информатизации для аттестации объекта информатизации предприятия по требованиям информационной безопасности.
19 Ноября 2011, курсовая работа
Польза кодирования доказана работой Шеннона. В 1948 г. он установил, что если скорость создания сообщений источником не превосходит некоторой величины, называемой пропускной способностью канала, то при подходящих кодировании и декодировании можно вести передачу по каналу с шумом со сколь угодно малой вероятностью ошибки. Фактически в работе Шеннона утверждается, что мощность сигнала, шум в канале и полоса частот ограничивают лишь скорость передачи, а не её точность.
28 Апреля 2016, реферат
Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющей идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажений информации в электронном документе. Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:
сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания;
11 Декабря 2014, курсовая работа
Слово «стиль» восходит к греческому существительному «стило» - так называлась палочка, которой писали на доске, покрытой воском. Со временем стилем стали называть почерк, манеру письма, совокупность приемов использования языковых средств. Функциональные стили языка получили такое название потому, что они выполняют важнейшие функции, являясь средством общения, сообщения определенной информации и воздействия на слушателя или читателя.