Компьютерные игры в контексте экспертного обеспечения медиабезопасности в цифровой среде
Исследование возможных информационных угроз в компьютерных играх в контексте разработки частной теории обеспечения медиабезопасности в цифровой среде. Диффамация и продвижение противоправных идей во внутриигровых и геймерских средствах коммуникации.
Подобные документы
Сравнение двух языков программирования в рамках реализации цифровой подписи: C# и Java. Инструменты криптографических библиотек языка Java. Этапы алгоритма цифровой подписи. Рациональность использования цифровой подписи в электронном документообороте.
курсовая работа, добавлен 15.09.2012Разработка архитектуры программного комплекса "лабиринт агентов" в двумерной среде. Алгоритм индивидуальной базы знаний. Интеллектуальные системы принятия решений и управления. Модель оценки надежности и качества разработанного программного обеспечения.
дипломная работа, добавлен 14.12.2019Исследование подходов для будущего развития пост-квантовой криптографии, а именно направления криптографии на базе теории решеток. Области будущих разработок в схемах электронно-цифровой подписи на базе теории решеток, внедрение в них модели Фиата-Шамира.
статья, добавлен 07.03.2019Анализ вопросов создания цифровых моделей систем кредитования ипотеки, которые в контексте цифровой экономики должны заменить современные слабо формализованные вербальные модели ипотеки. Предпосылки для создания новых схем финансирования ипотеки.
статья, добавлен 01.02.2019Теоретические аспекты применения в образовании компьютерных технологий на базе пакета MS Office. История развития компьютерных технологий в современном образовании. Разработка практических заданий для изучения MS Office: Word, Excel, Access, PowerPoint.
курсовая работа, добавлен 30.05.2012Внедрение электронного технологического документооборота вместо бумажного первичного документа. Подключение таблиц к закрытому коду информационных систем. Порядок выдачи цифровой подписи. Особенность приостановления и возобновления действия сертификата.
дипломная работа, добавлен 17.10.2016Изучение понятия вредоносной программы — любого программного обеспечения, предназначенного для получения несанкционированного доступа к вычислительным ресурсам или к информации. Анализ компьютерных вирусов по среде обитания: файловых, загрузочных.
реферат, добавлен 06.06.2015Теоретические аспекты разработки интернет-каталога цифровой и бытовой техники. Создание базы данных в реляционной системе управления базами данных MySQL. Анализ предметной области "Цифровая и бытовая техника", средства разработки интернет-каталога.
курсовая работа, добавлен 20.03.2017Приобретение закрытых ключей электронной цифровой подписи. Выдача и аннулирование регистрационных свидетельств на открытые ключи ЭЦП. Права и свободы, связанные с обращением информации. Функции государства в сфере обеспечения информационной безопасности.
контрольная работа, добавлен 11.04.2011Математические, программные, организационные виды обеспечения компьютерных информационных технологий. Обработка компьютерной графики и текстовых документов. Навигация и поиск информации в сети Интернет. Работа с электронными сервисами и службами сети.
учебное пособие, добавлен 01.12.2012Возможности модельно-ориентированное проектирование при помощи программных продуктов MathWorks, позволяющие автоматизировать процесс разработки, отладки и верификации программного обеспечения для встраиваемых систем управления. Пакет прикладных программ.
статья, добавлен 13.02.2016Ознакомление с процессом создания базы данных в среде разработки баз данных Microsoft Access по заданной предметной области. Анализ осуществления доступа к базе данных "Оборудование" в среде объектно-ориентированного программирования Borland Delphi.
отчет по практике, добавлен 04.05.2016Написание программы для определения и экспериментального доказательства факта негативного влияния компьютерных игр на личность играющего. Исследование зависимости уровня тревожности человека от количества времени, затрачиваемого им на компьютерные игры.
курсовая работа, добавлен 07.02.2011Обеспечение безопасности программного обеспечения как фактор для достижения высокого качества продукта. Интеграция безопасности на ранних этапах разработки. Практики безопасного кодирования. Роль тестирования безопасности в обеспечении качества.
презентация, добавлен 23.05.2024Традиционные способы сбора и хранения языковых данных. Структура и оформление лингвистического обеспечения в автоматизированных информационных системах. Словарные базы данных, используемые в процессах лексикографического и терминологического контроля.
контрольная работа, добавлен 12.03.2012- 66. Характеристика основных компонентов, входящих в состав аппаратного обеспечения компьютерной техники
Процессор как электронный блок, исполняющий машинные инструкции. Постоянное запоминающее устройство - энергонезависимая память для хранения массива неизменяемых данных. Сканер - устройство, выполняющее преобразование изображений в цифровой формат.
статья, добавлен 01.10.2017 Функциональная спецификация системы электронно-цифровой подписи. Описание интерфейса между концепцией и пользователем. Характеристика микропроцессорного устройства. Особенность выбора микроконтроллера. Анализ проектирования программного обеспечения.
курсовая работа, добавлен 12.05.2015Сущность информационного обеспечения. Построение схем информационных потоков, разработка баз данных. Техническое, математическое и программное, правовое обеспечение этапов проектирования информационной системы. Технология программного обеспечения.
презентация, добавлен 14.10.2013Защита извещений в информационных системах и технологиях. Виды умышленных угроз безопасности сообщений. Характеристика вредоносных программ. Способы преобразования в криптографических алгоритмах. Классификация методов защиты от компьютерных вирусов.
реферат, добавлен 05.07.2014Изучение проблем и особенностей защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки данных. Классификация средств обеспечения безопасности. Противодействие несанкционированному интернет доступу. Методы обеспечения безопасности сети.
курсовая работа, добавлен 22.12.2013Выбор автоматизируемых функций и информационного обеспечения. Выявление ограничений и правил поддержания целостности. Графическое представление концептуальной ER-модели в среде MS SQLServerManagementStudio. Реализация клиентского приложения в среде MSC#.
курсовая работа, добавлен 21.02.2014Классификация игр по жанру и количеству игроков. Обзор современных контроллеров. Исследование психологической зависимости человека от ролевых компьютерных игр. Механизм формирования игровой зависимости. Игры, в которые играют пользователи Интернета.
реферат, добавлен 08.12.2013Виды информационных систем. Виды возможных угроз информационной безопасности. Способы и средства информационной безопасности: мировой и российский опыт. Прогноз развития технологий защиты информации и программного обеспечения от вредоносного воздействия.
курсовая работа, добавлен 16.07.2021Составление понятия о компьютерных сетях, сетевых службах и протоколах. Изучение видов, классификации и типологии сетей, характеристика средств коммуникации. Рассмотрение использования компьютерных сетей и облачных технологий в современном офисе.
реферат, добавлен 15.04.2015Сетевые технологии: понятие, история развития, классификация. Глобальные и локальные компьютерные сети: структура, принципы работы и способы подключения, передача информации. Виды угроз в компьютерных технологиях. Компьютерные вирусы и защита от них.
курсовая работа, добавлен 02.06.2014