Використання соціальних мереж у виявленні та розслідуванні злочинів: зарубіжний досвід та перспективні напрямки
Характеристика соціальних мереж та аналіз можливостей використання їх інформації для виявлення, розслідування злочинів. Значення соціальних мереж у процесі попередження кримінальних правопорушень. Зарубіжне правове регулювання Інтернет-простору.
Подобные документы
Розробка комплексної системи захисту об’єкту: системи контролю та управління; охоронного телебачення; пожежної сигналізації; комплексний захист корпоративної мереж. Організаційно-технічні заходи по підтримці функціонування комплексної системи захисту.
курсовая работа, добавлен 17.11.2012Аналіз підходів використання геоінформаційних систем, спеціально орієнтованих на землевпорядкування сільськогосподарських підприємств та фермерських господарств. Використання супутникових даних в сільському господарстві. Супутниковий моніторинг посівів.
курсовая работа, добавлен 06.05.2015Вимоги до програмного виробу та функціональних характеристик. Опис інтерфейсу програмного виробу, процедур і функцій. Мережі зі зворотним розповсюдженням. Алгоритм навчання з вчителем (алгоритм зворотного розповсюдження багатошарових нейронних мереж).
курсовая работа, добавлен 20.01.2009Загальний вигляд синтаксису для створення тригерів. Використання тригерів вставки, оновлення, видалення. Відображення інформації про тригери, їх зміна, призупинення та відновлення роботи. Умовні предикати, обмеження при створенні табличних тригерів.
презентация, добавлен 30.10.2015Теоретичні основи технології віртуалізації як інструменту навчання, проектування мереж та системного адміністрування. Планування складу комп’ютерної мережі, вибір платформи та операційної системи, установка і налаштування програм. Питання охорони праці.
дипломная работа, добавлен 24.04.2014Фактори, що гальмують або обумовлюють впровадження інформаційних систем у навчально-виховний процес. Використання можливостей табличного процесору в процесі аналізу даних предметної області інформаційної системи "Видатні особистості Харківщини".
курсовая работа, добавлен 19.10.2014Специфіка застосування нейронних мереж. Огляд програмних засобів, що використовують нейронні мережі. Побудова загальної моделі згорткової нейронної мережі. Реалізація нейромережного модулю розпізнавання символів на прикладі номерних знаків автомобілів.
дипломная работа, добавлен 15.03.2022Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.
презентация, добавлен 14.08.2013Фізичне та логічне представлення топології мереж, кабельна система. Вибір мережевого устаткування. Імітаційне моделювання корпоративної комп’ютерної мережі в NetCracker 4.0. Представлення локальної мережі в Microsoft Visio 2013, економічне обґрунтування.
курсовая работа, добавлен 17.05.2015Мета, необхідність та ефективність створення єдиного інформаційного простору університету. Принципи будування програмного забезпечення, механізми використання Plugin-модулів. Обгрунтування вибору операційної системи, обладнання та середи розробки.
статья, добавлен 19.11.2010Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.
реферат, добавлен 19.12.2010Основні функції та принцип роботи в системах інтернет-банкінгу українських фінансових установ на прикладі ПриватБанку. Огляд можливостей сервісу "Приват24". Критерії та питання для аналізу безпеки систем електронних платежів передових банків в Україні.
лабораторная работа, добавлен 18.09.2013Поняття інформації її властивості. У чому полягає робота брандмауера. Переваги використання брандмауера. Основи роботи антивірусних програм. Методи збору, обробки, перетворення, зберігання і розподілу інформації. Основні методи антивірусного захисту.
реферат, добавлен 29.05.2014Створення комп'ютерної мережі для прокуратури обласного рівня, яка включає в себе 97 робочих станцій з операційними системами Windows Vista, а також сервери, які працюватимуть на ALT Linux. Призначення локальних обчислювальних мереж. Робоче обладнання.
курсовая работа, добавлен 26.03.2015Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.
курсовая работа, добавлен 19.11.2014Створення програмного модуля імітаційного дослідження архітектури комп'ютерних мереж системи "Емулятор мережі" в середовищі Microsoft Visual C # 8.0 Express Edition з використанням технології dotNet. Розробка комплексних лабораторних робіт на її основі.
дипломная работа, добавлен 26.10.2012Онлайн-страхування в мережі Інтернет, його правовий аспект. Програмне забезпечення для організації веб-сайтів в мережі Інтернет: CMS. Система керування вмістом для публікації інформації в Інтернеті: Joomla. Описання процесу створення й реалізації програми
курсовая работа, добавлен 30.09.2014Основні положення системного аналізу, його використання. Характеристика та основні ознаки складних систем. Використання теорії графів для структурного аналізу. Графова потокова модель технологічного комплексу. Виділення внутрішніх комплексів в ТК.
курсовая работа, добавлен 01.06.2010Поняття комп'ютерної мережі як спільного підключення окремих комп’ютерів до єдиного каналу передачі даних. Сутність мережі однорангової та з виділеним сервером. Топології локальних мереж. Схема взаємодії комп'ютерів. Проблеми передачі даних у мережі.
курсовая работа, добавлен 06.05.2015Побудова комплексної системи захисту інформації на OOO "Віпіком". Забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації. Своєчасне виявлення і протидія загрозам безпеці інформації з обмеженим доступом.
курсовая работа, добавлен 05.01.2014- 121. Основи стегоаналізу
Сучасні методи стеганографії. Атака з вибором контейнера. Методи стегоаналізу цифрових зображень. Розробка програмних засобів виявлення наявности прихованої інформації в мультимедійних файлах. Алгоритм виявлення прихованої інформації в BMP форматах.
курсовая работа, добавлен 10.12.2012 - 122. Світові інформаційні мережі та їх використання в інформаційному обслуговуванні туристичної галузі
Сутність інформаційних технологій та їх основні компоненти. Роль глобальної мережі Інтернет у функціонуванні підприємства туристичної галузі, значення інформаційно-пошукових систем. Основні принципи та етапи роботи програми Microsoft Office PowerPoint.
курсовая работа, добавлен 09.12.2011 Троянські програми і утиліти прихованого адміністрування. Поширені шкідливі програми. Типи віддалених атак в мережевому середовищі з набором протоколів. Використання програм-детекторів і докторів з метою захисту персонального комп'ютера від вірусів.
курсовая работа, добавлен 02.11.2013Використання баз даних та інформаційних систем. Поняття реляційної моделі даних. Ключові особливості мови SQL. Агрегатні функції і угрупування даних. Загальний опис бази даних. Застосування технології систем управління базами даних в мережі Інтернет.
курсовая работа, добавлен 11.07.2015Поняття фінансових інтернет-послуг. Підходи до класифікації за сферою надання і функціональною спрямованістю послуг. Інтернет-банкінг та інтернет-трейдинг: електронне управління рахунками, коштами та цінними паперами. Страхування через Інтернет.
контрольная работа, добавлен 26.07.2009