Презентации, доклады, проекты по информатике

Документ. Свойства документа. Классификация документов
Документ. Свойства документа. Классификация документов
1. Понятие о документе Терминология, используемая при работе с документами закреплена в законах и других нормативных актах, "Делопроизводство и архивное дело. Термины и определения" по делопроизводству в Кыргызской Республике (В редакции постановлений Правительства КР от 10 июня 2013 года N 340, 10 марта 2015 года № 108). Об информации, информатизации и защите информации" содержит ряд понятий в области создания документов. Под информацией в законе понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Термины "документированная информация" и "документ" в законе и в ГОСТе на терминологию рассматриваются как синонимы и определяются как зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Реквизит - "обязательный элемент оформления официального документа" ("дата", "подпись", "печать", "текст документа" и др.) Документ создается в результате документирования - записи информации на различных носителях по установленным правилам.
Продолжить чтение
Информатика и информация
Информатика и информация
Перечень основной и дополнительной литературы по курсу «Информатика» Основная литература: М. Брой «Информатика. Основополагающее введение» т.1 М. Диалог-Мифи, 1996 С. Лавров «Программирование, математические основы, средства, теория» из-во БХВ – Петербург, 2001 С. Алагич, М. Арбиб «Проектирование корректных, структурированных программ», М. Радио и Связь, 1994 Е.А. Андреева, Л.Л. Босова, И.Н. Фалина «Математические основы информатики», из-во «Бином», М., 2005 Н. Вирт «Алгоритмы + структуры данных = программы», М., Мир Б. Страуструп «Язык программирования С++», из-во «Бином», М., 1999 Т.А. Павловская «С/С++ Программирование на языке высокого уровня», СПБ Питер 2006 О Перечень основной и дополнительной литературы Основная литература Г. Буч «Объектно-ориентированный анализ и проектирование с примерами приложений на С++», Санкт-Петербург, «Бином», 1998 В.Н. Пильщиков «Ассемблер», М. Диалог-Мифи, 1996 С.В. Зубков «Ассемблер – язык неограниченных возможностей», М., ДМК., 1999 Дополнительная литература: Дж. Глен Брукшир «Введение в компьютерные науки», из-во «Вильямс»», Москва, Санкт-Петербург, Киев, 2001 Т. Пратт, М. Зелковиц «Языки программирования, разработка и реализация», из-во Питер, 2002 Д. Кнут «Искусство программирования», М., С. Окулов «Программирование в алгоритмах», Из-во «Бином», Москва, 2002 Е.В. Кудрина, М.В. Огнева «Программирование на С/С++», изд. Центр «Наука», 2009
Продолжить чтение
Автоматизация схемы охраны и контроля образовательного учреждения
Автоматизация схемы охраны и контроля образовательного учреждения
Актуальность проекта Школа является тем местом, в котором дети проводят большую часть своего дня, а поэтому учебное заведение должно соответствовать самым высоким требованиям безопасности. Главной задачей таких программ в школах является контроль и ограничение доступа на территорию. Отпуская ребенка в школу, родители, прежде всего, хотят, чтобы там было безопасно. На входе в большую часть школ уже давно устанавливаются турникеты, с помощью которых можно собирать данные о посещаемости учащихся – СКУД. Но в каждой системе есть и свои плюсы, и минусы. Цель проекта: оптимизация схемы авторизации посетителей образовательного учреждения и усовершенствование системы контроля и управления доступом школы. Задачи проекта: 1) изучить различные источники информации по данной проблеме. 2) изучить существующую систему контроля и управления доступом. 3) разработать схему работы усовершенствованной системы.
Продолжить чтение
Обоснование требований к системе защите значимого объекта критической информационной инфраструктуры
Обоснование требований к системе защите значимого объекта критической информационной инфраструктуры
Введение Цель курсового проекта обоснование требований к системе защите значимого объекта критической информационной инфраструктуры и совершенствование программно-аппаратной защиты. Для достижения поставленной цели необходимо решение следующих задач: 1. Анализ процесса формирования требований к системам безопасности объектов критических информационных инфраструктур; 2. Категорирование объектов КИИ, требования к системам безопасности и обеспечению безопасности значимых объектов КИИ; 3.Обеспечения безопасности объектов критических важных информационных инфраструктур с помощью АСУ ТП. Предметом исследования следует рассматривать существующие технологии обеспечения информационной безопасности КИИ. Объектом исследования в данной работе является КИИ, в частности, его подсистема программно-аппаратной защиты. Анализ процесса формирования требований к системам безопасности объектов КИИ (начало) При определении требований СБО вновь создаваемые КИИ необходимо учитывать следующее: 1. Современный этап развития характеризуется переходом от экстенсивных к интенсивным путям повышения эффективности за счет качественного совершенствования КИИ и их СБО. 2. Сложность, высокая стоимость и новизна перспективных КИИ требуют системного, комплексного подхода к решению вопросов их создания и эксплуатации на основе широкого использования современных методов управления, обеспечивающих создании КИИ с внедренными СБО с заданными технико-экономическими и эксплуатационными характеристиками при минимальных затратах. 3. Разработка СБО перспективных КИИ должна обеспечивать следующих общих целей: достижение конечных целей эксплуатации КИИ при минимальных затратах совокупного ряда; минимизация численности потребного личного состава; снижение занятости личного состава; сокращение общей продолжительности работ, проводимых на КИИ; уменьшение продолжительности понижения готовности КИИ; уменьшение времени восстановления готовности КИИ при проведении работ на них; безопасность при проведении работ на КИИ; защищенность КИИ от НСД; повышение эффективности СБО, необходимого ресурса и срока службы КИИ и т.п.
Продолжить чтение
Политика информационной безопасности
Политика информационной безопасности
Для чего нужна Информационная политика? Разработка информационной безопасности Структура концепции защиты Перечень основных требований к документации по безопасности ДЛЯ ЧЕГО НУЖНА? Политика безопасности является обязательной составляющей определенных стандартов (местных или международных). Необходимо соответствие конкретным требованиям, которые обычно выдвигают внешние аудиторы, изучающие деятельность организации. Отсутствие политики безопасности порождает отрицательные отклики, а подобные оценки негативно влияют на такие показатели, как рейтинг, уровень надежности, инвестиционная привлекательность и т. д. Материалы об информационной безопасности появляются на свет, когда высший менеджмент сам приходит к пониманию необходимости структурированного подхода к теме защиты информации.
Продолжить чтение