Базовая конфигурация персонального компьютера. Защита информации
Системный блок как основной блок компьютерной системы. Портативные и карманные компьютеры. Защита информации в ЭВМ. Преимущество криптосистем с двумя ключами. Организация поиска информации в глобальной сети Интернет. Комбинированные системы поиска.
Подобные документы
Типовая структура ПЭВМ. Основные элементы системного блока персонального компьютера, их функциональное назначение. Управление обменом информации. Назначение оперативной памяти ПК, схема и принцип работы. Основные характеристики микросхем памяти.
презентация, добавлен 01.05.2012Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа, добавлен 05.09.2013Средства защиты информации. Профилактические меры, позволяющие уменьшить вероятность заражения вирусом. Предотвращение поступления вирусов. Специализированные программы для защиты. Несанкционированное использование информации. Методы поиска вирусов.
реферат, добавлен 27.02.2009Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация, добавлен 18.11.2014Особенности устройства и назначения карманного персонального компьютера. Отличительные черты операционной системы, процессора, оперативной и постоянной памяти. Характеристика малогабаритных компьютеров, классических и легких ноутбуков, их преимущества.
реферат, добавлен 21.03.2010Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.
курсовая работа, добавлен 11.04.2016Аналитический обзор системы управления курсами Moodle, программное построение ее модулей. Разработка структурной схемы и базы знаний экспертной системы. Создание дерева вопросов и выбор алгоритма поиска решений. Анализ возможных угроз и защита информации.
дипломная работа, добавлен 14.12.2013Составные части персонального компьютера. Основные компоненты системного блока и периферийные устройства. Устройство и назначение звуковой платы. Принцип работы оперативной памяти. Устройство и назначение жесткого диска. CD и DVD дисководы и USB-порты.
презентация, добавлен 09.04.2011Теоретические сведения об алгоритмах поиска подстроки в строке. Глобализация информации в сети Internet. Интеллектуальный поиск. Алгоритм последовательного (прямого) поиска, Рабина и их применение. Анализ алгоритмов. Реализация программного кода.
курсовая работа, добавлен 12.02.2009Разработка организационно-распорядительной и нормативной документации по защите информации в организации. Объекты, подлежащие оснащению системой контроля и управления. Проект системы видеонаблюдения, охранно-пожарной сигнализации и корпоративной сети.
курсовая работа, добавлен 29.01.2012Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат, добавлен 23.10.2011- 112. Карманные компьютеры
Функции, доступные для карманного персонального компьютера. Смартфон - мобильный телефон с операционной системой, производители смартфонов. Операционные системы, которые используются в смартфонах. Коммуникаторы со встроенными модулями беспроводной связи.
творческая работа, добавлен 28.10.2009 Исследование основных концепций информационного поиска: булева и векторная модели, меры подобия и определение веса индексных терминов. Оценка неранжированных наборов результата поиска. Реализация векторной модели в среде Matlab, листинг программы.
реферат, добавлен 15.07.2012История создания сети Интернет и локальных вычислительных сетей (LAN). Функции межсетевого протокола передачи информации. Применение доменной системы имен и выбор способа переадресации данных. Правовые нормы при поиске и просмотре информации в Интернете.
презентация, добавлен 25.04.2013Сущность компьютера как своеобразного вычислителя. Характеристика микропроцессора – главного элемента компьютера, его электронной схемы, выполняющей все вычисления и обработку информации. История компьютерной техники. Работа звуковой карты, клавиатуры.
контрольная работа, добавлен 01.03.2011Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа, добавлен 20.10.2011- 117. Структура ЭВМ
Функционально-структурная организация ЭВМ и принцип ее работы. Системный блок: микропроцессор, оперативная память,контроллеры, накопители, дисководы, блок питания. Физические характеристики компонентов ЭВМ. Центральный процессор. Память.
реферат, добавлен 11.10.2007 - 118. Защита информации
Информация как предмет защиты и ее модель. Методы защиты государственной информации. Проблема авторизации, связанная с определением действий, разрешенных пользователю в соответствии с его полномочиями. Криптографическая и стеганографическая защита.
реферат, добавлен 15.07.2013 Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа, добавлен 30.08.2010Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа, добавлен 17.12.2015Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.
реферат, добавлен 16.05.2015Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".
курсовая работа, добавлен 31.05.2013Описание операционной системы, аппаратных и программных средств. Анализ входной и выходной информации. Структура таблиц базы данных. Построение информационно-логической модели. Блок-схема работы программы. Расчет трудоемкости на обработку информации.
курсовая работа, добавлен 05.07.2015Защищенные информационные технологии в Internet. Защита архитектуры "клиент - сервер". Анализ защищенности операционных систем. Защита каналов связи в Internet. Отечественные защищенные системы. Интегральные устройства защиты информации.
реферат, добавлен 06.10.2006ApraNet - первая в мире компьютерная сеть. История появления Internet – глобальной мировой системы для хранения и передачи информации. Наиболее популярные услуги и основные области использования сети. Интернет как средство прямого общения между людьми.
презентация, добавлен 20.01.2014