|
В категории объявлений: 16 Показано объявлений: 1-16 |
|
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
Год 2011. Стоимость 500.
Содержание
Введение 3 1. Система безопасности предприятия 4 2. Политика и стратегия безопасности 7 3. Информационная безопасность как подсистема 12 4. Методы обеспечения информационной безопасности 15 Заключение 18 Список использованной литературы 19
Разное |
Просмотров: 391 |
Дата: 15.11.2011
|
|
Год 2011. Стоимость 500.
Содержание Задание 1. Теоретическая часть 3 Гипертекстовая технология 3 Задание 2. Табличный процессор MS Excel 7 Выполнение задания №2 8 Задание 3. СУБД MS Access 13 Выполнение задания №3 15 Задание 4. Информационно-поисковые системы 19 Выполнение части 1 задания №4 20 Выполнение части 2 задания №4 23
Разное |
Просмотров: 342 |
Дата: 07.11.2011
|
|
Год 2010 стоимость 500
Содержание
Введение 3 1. Понятие информационной безопасности 4 2. Общие принципы защиты данных при хранении . Методы защиты 5 3. Критерии шифрования. Правила выбора паролей 7 4. Альтернативные области приложений средств защиты информации 11 5. Проблемы информационной безопасности и средств защиты 15 Заключение 17 Литература 18
Разное |
Просмотров: 394 |
Дата: 12.10.2011
|
|
Год 2010. Стоимость 600.
Введение………………………………………………………………………3 1. Теория цветоделения Освальда…………………………………………..4 1.1. Освальд и его теория цвета…………………………………………..4 1.2. Гармоничные сочетания цветов……………………………………...6 Заключение……………………………………………………………………9 Список литературы………………………………………………………….10
Разное |
Просмотров: 620 |
Дата: 30.09.2011
|
|
Год 2011. Стоимость 800
1. Основы информатизации и ИАР. 1. Найдите все двусторонние международные правовые акты, заключенные между Россией и Белоруссией в 2006г. Перенесите список названий этих документов в новый документ Word и отформатируйте его: - шрифт Times New Roman 12 размера - оформите список как маркированный - одинарный междустрочный интервал 2. В кодексе об административных правонарушениях найдите информацию о правонарушениях в области связи и информации и ответственность за них. Ответ оформить в Word в виде таблицы:
№ п/п ПРАВОНАРУШЕНИЕ ОТВЕТСТВЕННОСТЬ 1. 2. …
1. Составить список действующих Нормативно-правовых актов, в названии которых встречается словосочетание «государственная тайна» с любым окончанием. Перенести полученный список в новый документ Word отформатировать: - Times New Roman 10 размера - одинарный междустрочный интервал - в названиях документов словосочетание «государственная тайна» выделить жирным шрифтом - оформить список как нумерованный 4. Какие источники массовой информации являются официальными источниками опубликования указов и распоряжений Президента РФ? Перенесите в новый документ Word найденную информацию и реквизиты документа, из которого вы его скопировали. Отформатируйте. - шрифт Times New Roman 14 размера - полуторный междустрочный интервал - реквизиты документа выделить полужирным курсивом.
5. Что понимается под авиационной безопасностью? Кем обеспечивается авиационная безопасность? Создайте подборку документов по теме «авиационная безопасность» - документ Word. Установите к этому фрагменту сноску, в тексте которой укажите название документа, из которого вы его взяли. - Times New Roman 14 размера курсив - полуторный междустрочный интервал - шрифт текста в сноске – 10 размера, интервал одинарный.
6. Соединить все документы в один документ Word. Установить параметры страницы: слева - 3см, справа - 1,5см, сверху – 1,8см, снизу – 1,8см. На страницах документа установить колонтитулы: в верхнем колонтитуле поместить номер страницы. В нижнем – свою фамилию и номер группы (Майоров С.Ю. 863 группа)
Разное |
Просмотров: 452 |
Дата: 25.06.2011
|
|
Год 2011. Стоимость 500
Оглавление
Введение 3 1. Информационное общество и его черты 4 2. Текстовый процессор Word: Форматирование абзаца 6 3. Табличный процессор Excel: Абсолютные и относительные ссылки. Гиперссылки 9 Заключение 12 Список литературы 13
Разное |
Просмотров: 369 |
Дата: 24.06.2011
|
|
Год 2011. Стоимость 300
Оглавление
Введение 3 1. Определение информации и ее свойства 4 2. Классификация информации 9 3. Единицы измерения информации 11 Заключение 15 Список литературы 16
Разное |
Просмотров: 599 |
Дата: 24.06.2011
|
|
Стоимость 500 р. Год выполнения 2010г.
Содержание
Задание 1 1. Первичный документ «Счет» 1 2. Классификаторы 4 Поставщик или покупатель (по выбору) – по позиционной системе кодирования 4 Налоги – систему кодирования определить самостоятельно 7 Литература 8
Разное |
Просмотров: 605 |
Дата: 14.04.2010
|
|
Стоимость 600 р. Год выполнения 2010г.
Задание № 1. 5 Перевести десятичное число 89,12 в систему счисления с основанием 2. 5 Ответ: 1011001,00011 5 Задание № 2. 5 Перевести число 110101,110 с основанием 2 в десятичную систему счисления. 5 Ответ: 53,7510 5 Задание № 3. 6 Перевести 8-е число 532,431 в 16-ричную систему счисления. 6 Ответ: 15А,8С8 6 Задание № 4. 6 Осуществить алгебраическое сложение целых двоичных чисел в дополнительном коде. Результат представить в прямом коде. 6 Дано –24,17 6 Ответ: 1.00111 6 Задание № 5. 7 Сложить два двоичных числа в форме с плавающей запятой 0,11011 пор. 101 и 0,01011 пор. 110. 7 Ответ: 0,11000*1010 7 Задание № 6. 7 Составить программу вычисления и печати значений следующего выражения 7 2x-y / ln(x+y)+ sin(y)-1/5 для исходных данных (данные подобрать самостоятельно), вводимых с клавиатуры ПК в диалоговом режиме. 7 Задание № 7. 9 Составить программу вычисления и печати значений для выражения 9 y-x если x <=-1,75 9 F(x,y) = 74 если –1,75<x<0,28 9 3x+x-6 если x>=0,28 9 для исходных данных (данные подобрать самостоятельно), вводимых с клавиатуры ПК в диалоговом режиме. 9 Задание № 8.1. 10 Написать программу вычисления и схему алгоритма в двух вариантах. 10 8.1а написать программу и схему алгоритма вычисления функции 10 x/[7bx2-ax3+cos(3/4x)] -sin(x) для всех значений аргумента x на заданном интервале –4 x 3, ∆x = 0,7 a=1, b=4 10 8.1б Программу формирования массива значений функции 12 x/[7bx2-ax3+cos(3/4x)] -sin(x) для всех значений аргумента xi1 массив {x1,x2,x3,...,xn} задать с помощью датчика случайных чисел, n – задать в диалоговом режиме. 12 Задание № 8.2. 13 Написать программу вычисления и схему алгоритма в двух вариантах. 13 8.2а вычислить сумму ряда 13 S =1 + 13 1 13 2+3N 13 для заданного количества слагаемых N. Значения переменных задать в диалоговом режиме самостоятельно. На экран вывести значение суммы ряда. 13 8.2б вычислить сумму ряда 14 S =1 + 14 с заданной точностью e. Значения переменных задать в диалоговом режиме самостоятельно. На экран вывести значение суммы ряда и количество повторений. 14 Задание № 9. 15 Написать программу вычисления и схему алгоритма. На экран вывести таблицу значений аргумента и функции: 15 y-x если x <=-1,75 15 F(x,y) = 74 если –1,75<x<0,28 15 3x+x-6 если x>=0,28 15
Разное |
Просмотров: 1220 |
Дата: 07.03.2010
|
|
Стоимость 400 р. Год выполнения 2010г.
Контрольные задания (Примеры решения задач приведены в приложении) Тема: Сложные проценты.
Задача №1.
Деньги в размере Р рублей положены в банк на срок N лет под r% годовых. Определить: какая сумма F окажется на счёте, если проценты начисляются— а) каждые полгода? б) каждый квартал? Задачу решить в двух вариантах: 1) аналитическим методом, 2) с применением мастер—функции БЗ
Разное |
Просмотров: 599 |
Дата: 07.03.2010
|
|
Стоимость 500 р. Год выполнения 2010г.
практическую часть контрольной работы в Access - БД номера
База данных (БД) — это поименованная совокупность структурирован! данных, относящихся к определенной предметной области. Система управления базами данных (СУБД) — это комплекс програмных и языковых средств, необходимых для создания баз данных, поддержания их в актуальном состоянии и организации поиска в них необходимой информации.
СУБД предназначена для централизованного управления базой данных в интересах всех работающих в этой системе. По степени универсальности различают два класса СУБД: • системы общего назначения; • специализированные системы. СУБД общего назначения не ориентированы на какую-либо предметную область или на информационные потребности какой-либо группы пользователей. Каждая система такого рода реализуется как программный продукт, способный функционировать на некоторой модели ЭВМ в определенной операционной системе и поставляется многим пользователям как коммерческое изделие. Такие СУБД обладают средствами настройки на работу с конкретной базой данных. Использование СУБД общего назначения в качестве инструментального средства для создания автоматизированных информационных систем, основанных на технологии баз данных, позволяет существенно сокращать сроки разработки, экономить трудовые ресурсы. Этим СУБД присущи развитые функциональные возможности и даже определенная функциональная избыточность.
Разное |
Просмотров: 494 |
Дата: 04.03.2010
|
|
Стоимость 600 р. Год выполнения 2010г.
Задание 1 1 Создать файлы со следующей структурой: Имя файла GROUP
STUDY
2. Заполнить файлы (10/30 записей) 3 Вывести для просмотра на экран содержимое файлов с соответствующими заголовками полей на русском языке 4. STUDY -> STUDY1 и увеличить NSTUD + 10 5. Пометить на удаление все записи с Математика 6. Вывести в текстовый файл всю информацию из файла GROUP для родившихся до 1.01.1985 7. Вывести в текстовый файл поля MSTUD, FAMILY, NAME. отдельно для мужчин и женщин
Для проверки выполнении лабораторной работы представить . GROUP , STUDY , STUDY1
Разное |
Просмотров: 691 |
Дата: 26.02.2010
|
|
Средства защиты платежей клиентов банка Стандарты и протоколы — SSL, SET, OBI, OFX, IOTP Протокол SSL был создан для обеспечения безопасного обмена зашифрованными сообщениями по Интернету. SSL не только обеспечивает защиту данных в Интернете, но также идентифицирует сервер и клиента. Система, построенная таким образом, имеет множество достоинств: • не существует проблем с безопасной передачей ключа и хранения его в тайне;
Разное |
Просмотров: 702 |
Дата: 29.11.2009
|
|
Тесты Вопрос №1. Что такое бит? Ответ №1 бит- это число 1 Ответ №2 бит- это элементарная единица измерения информации, значением бита является 0 или 1 Ответ №3 бит- это число 0 Ответ №4 бит может принимать любое значение от 0 до 9 Вопрос №2. Какие функции выполняет арифметико-логическое устройство (АЛУ)? Ответ №1 поддерживает работоспособность компьютера в целом Ответ №2 выполняет арифметические и логические операции; Ответ №3 управляет устройствами ввода-вывода Ответ №4 управляет распределением памяти Вопрос №3. Назовите основные преимущества модульного принципа построения ЭВМ. Ответ №1 надежность работы системы при перегрузках в системе электропитания Ответ №2 возможность совершенствования ЭВМ без изменения её функциональной организации Ответ №3 удобства при транспортировке Ответ №4 возможность совершенствования ЭВМ с изменением ее функциональной организации
Разное |
Просмотров: 526 |
Дата: 20.11.2009
|
|
Тесты
\
Вопрос №1. Укажите функции АСУ в общем случае Ответ №1 Планирование; учет, контроль, аудит; координация и (или) регулирование Ответ №2 Планирование и (или) прогнозирование; учет, контроль и анализ; координация и (или) регулирование Ответ №3 Планирование и (или) прогнозирование; учет; координация и (или) регулирование Ответ №4 Планирование и (или) прогнозирование; учет, контроль и анализ; координация Вопрос №2. Из чего состоит АСУ? Ответ №1 Из персональных ЭВМ с периферийными устройствами, объединенных в глобальные вычислительные сети Ответ №2 Из персональных ЭВМ с периферийными устройствами, объединенных в локальные вычислительные сети Ответ №3 Из больших универсальных ЭВМ, объединенных в локальные вычислительные сети Ответ №4 Из персональных ЭВМ с периферийными устройствами
Разное |
Просмотров: 642 |
Дата: 20.11.2009
|
|
Тесты Вопрос №1. В конце 1997г. компьютерные «умельцы» прорвались в «Yahoo» - одну из самых популярных поисковых систем в сети Интернет - и под угрозой заражения всей сети компьютерным вирусом потребовали освобождения из-под ареста одного из своих коллег. К какой группе компьютерных преступлений следует отнести их действия? Ответ №1 Компьютерные преступления против общественных и государственных интересов Ответ №2 Экономические компьютерные преступления Ответ №3 Компьютерные преступления против личных прав и неприкосновенности частной сферы Ответ №4 Преступления против общественной безопасности и общественного порядка Вопрос №2. Что является предметом преступлений в сфере компьютерной информации? Ответ №1 Компьютер как техническое средство совершения преступления Ответ №2 Право владельца компьютерной системы на неприкосновенность содержащейся в ней информации Ответ №3 Компьютер как совокупность аппаратно-технических средств и средств программирования Ответ №4 Сведения, содержащиеся в информационных системах компьютера Вопрос №3. Что следует считать «информацией, охраняемой законом»? Ответ №1 Сведения, составляющие государственнуютайну Ответ №2 Сведения, составляющие тайну следствия и судопроизводства Ответ №3 Сведения, составляющие служебную или коммерческую тайну ■ Ответ №4 Любые из вышеперечисленных сведений конфиденциального характера
Разное |
Просмотров: 610 |
Дата: 20.11.2009
|
|
|
|
Статистика
Онлайн всего: 1 Гостей: 1 Пользователей: 0
|