Компьютеры, программирование

  • 2461. Информационная безопасность
    Дипломная работа пополнение в коллекции 10.04.2012

    Системы, функционирующие на уровне сети, обнаруживают подозрительные события и атаки по мере того, как они происходят, и поэтому обеспечивают гораздо более быстрое уведомление и реагирование, чем системы, анализирующие журналы регистрации. Например, хакер, инициирующий сетевую атаку типа «отказ в обслуживании» на основе протокола TCP, может быть остановлен системой обнаружения атак сетевого уровня, посылающей TCP-пакет с установленным флагом Reset в заголовке для завершения соединения с атакующим узлом, прежде чем атака вызовет разрушения или повреждения атакуемого узла. Системы анализа журналов регистрации не распознают атаки до момента соответствующей записи в журнал и предпринимают ответные действия уже после того, как была сделана запись. К этому моменту наиболее важные системы или ресурсы уже могут быть скомпрометированы или нарушена работоспособность системы, запускающей систему обнаружения атак на уровне узла. Уведомление в реальном масштабе времени позволяет быстро среагировать в соответствии с предварительно определенными параметрами. Диапазон этих реакций изменяется от разрешения проникновения в режиме наблюдения для того, чтобы собрать информацию об атаке и атакующем, до немедленного завершения атаки.

  • 2462. Информационная безопасность в ГУП ОЦ "Московский дом книги"
    Дипломная работа пополнение в коллекции 02.11.2011

    ОбязанностьИсполнительОрганизует выполнение работ по комплексной защите информации в "ГУП ОЦ "Московский Дом Книги", обеспечивая эффективное применение всех имеющихся организационных и инженерно-технических мер в целях защиты информации ограниченного распространения или конфиденциальной информацииРуководитель отдела ИТУчаствует в разработке политики информационной безопасности и определении перспектив развития технических средств контроля, организует разработку и внедрение новых программно-аппаратных средств защиты от несанкционированного доступа к сведениям ограниченного распространения или конфиденциальной информацииРуководитель отдела ИТРазрабатывает и реализует мероприятия по обеспечению защиты информации в ИС предприятия, осуществляет аудит безопасностиРуководитель отдела ИТ, инженер отдела ИТОбеспечивает безопасность персональных данных при их обработке в ИС предприятияИнженер отдела ИТ, системный администратор предприятияУчаствует в расследовании нарушений установленной политики информационной безопасности "ГУП ОЦ "Московский Дом Книги" в пределах своей компетенции, разрабатывает предложения по устранению недостатков и предупреждению подобного рода нарушенийРуководитель отдела ИТОсуществляет организационно-методическое руководство и контроль за работой уполномоченных работников по режиму и защите информации, участвует в организации их учебы и обеспечивает соответствующими методическими пособиямиРуководитель отдела ИТПроводит анализ условий эксплуатации основных и вспомогательных технических средств и готовит предложения по устранению выявленных недостатков и принятию дополнительных мер защитыИнженер отдела ИТОрганизует работу по созданию и развитию комплексной системы обеспечения информационной безопасностиРуководитель отдела ИТВносит руководству предприятия предложения об оборудовании вычислительной техники сертифицированными средствами защиты информацииРуководитель отдела ИТОбеспечивает информационную безопасность посредством выявления и автоматического блокирования атак на информационные ресурсы, блокирования работы приложений, нарушивших политику безопасности, блокирования рабочих станций работников с целью прекращения доступа к сетевым, информационным ресурсам на серверах и рабочих станциях пользователей в случаях нарушения ими требований политики безопасности, а также при их увольненииСистемный администратор предприятияРазрабатывает технические задания и технические требования на технические средства и системы защиты информацииИнженер отдела ИТ, системный администратор предприятия

  • 2463. Информационная безопасность в сетях ЭВМ
    Доклад пополнение в коллекции 12.01.2009

    Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell. В системе, например, NetWare, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу "открытого ключа" с формированием электронной подписи для передаваемых по сети пакетов.

  • 2464. Информационная безопасность и борьба с вирусом
    Информация пополнение в коллекции 12.01.2009

    Несомненно руководители имеют прямое отношение к проблемам информационной безопасности. Руководители принимают стратегические решения о расширении информационной базы и о принятии на работу специалиста по информационной безопасности. Вследствие отсутствия знаний по данной проблеме многие руководители усугубляют проблемы, предполагая, что эксперт по безопасности, находясь в каком-нибудь отдалённом месте, сможет предотвратить, обнаружить или залатать бреши в защите на десятках ПК, рассеянных по всей организации. Не редко руководители осмысливая только часть проблемы и давая команду о повсеместной установке определённого средства защиты, не только не решают проблемы, но и усложняют её решение.
    Специалисты по информационной безопасности:
    Если организация не велика, то в ней нередко предпринимаются попытки совместить в одном лице обязанности менеджера по информационной безопасности и администратора сети. Это далеко не всегда приводит к успешной защите информационных интересов фирмы, т.к. объём профессиональных обязанностей данных специалистов различен. Администратор сети отвечает за функционирование сети, в том числе и за её безопасность (в технических и программных аспектах), тогда как менеджер по безопасности должен держать в поле зрения все участки информационной среды фирмы и предотвращать все угрозы её информационной безопасности (технические способы несанкционированного доступа - подслушивание, подключение, внедрение, похищение документов, шантаж и подкуп персонала, дезинформация и т.п.). Поэтому менеджер по безопасности должен владеть всем комплексом проблем информационной безопасности, уметь работать с людьми не в меньшей степени, чем с техническими средствами защиты. Цель специалиста по безопасности не в написании памяток или заявлений стратегического порядка, а в повышении безопасности информации.
    Администраторы локальных сетей:
    Администраторы сети - это, как правило, технически грамотные молодые люди. Они достигли своего положения, благодаря своей кропотливой работе, умению быстро постигать и возможность покупать книги соответствующего содержания.

    Администраторы сети сталкиваются с большим количеством проблем связанных с безопасностью сети. У них, как и у специалистов по информационной безопасности, возникает масса конфликтов с пользователями из-за ущемления прав пользователей. Менеджеры сети в большинстве случаев сталкиваются со следующими проблемами:

    • отказ выполнять процедуры управления
    • отказ выполнять процедуры управления надлежащим образом
    • отказ исправлять известные изъяны системы
    • отказ следовать установленным процедурам эксплуатации
    • отказ в дисциплинарном наказании пользователей при нарушении ими информационной безопасности
  • 2465. Информационная безопасность и защита информации
    Методическое пособие пополнение в коллекции 16.04.2012

    Технические каналы утечки информацииСпециальные технические средства, используемые для перехвата информацииПрямой акустический (окна, двери, щели, проемы)1. Направленные микрофоны, установленные за границей КЗ 2. Специализированные высокочувствительные микрофоны, установленные в воздуховодах или смежных помещениях 3. Электронные устройства перехвата речевой информации с датчиками микрофонного типа при условии неконтролируемого доступа к ним посторонних лиц 4. Прослушивание разговоров, ведущихся в помещении без применения технических средств посторонними лицамиАкусто-вибрационный (через ограждающие кострукции)1. Электронные спетоскопы, установленные в смежном помещении 2. Электронные устройства перехвата речевой информации с датчиками контактного типа, установленными на инженерно-технических коммуникацияхАкусто-оптический (через оконные стекла)Лазерные акустические локационные системы, находящиеся за пределами КЗАкусто-электрический (через соединительные линии ВТСС)1. Специальные низкочастотные усилители, подсоединенные к соединительным линиям ВТСС, обладающие «микрофонным» эффектом 2. Аппаратура «высокочастотного навязывания», подключенная к соединительным линиям ВТССАкусто-электромагнитный (параметрический)1. Специальные радиоприемные устройства, перехватывающие ПЭМИ на частотах работы высокочастотных генераторов, входящих в состав ВТСС 2. Аппаратура высокочастотного облучения, установленная за пределами КЗ

  • 2466. Информационная безопасность Российской Федерации
    Дипломная работа пополнение в коллекции 09.12.2008

     

    1. Алпатов В.М. 150 языков и политика 1917-2000. Социолингвистические проблемы СССР и постсоветского пространства. М.: «Крафт+», Институт востоковедения РАН, 2000. 224 с.
    2. Артамонов Г.Т., Кристальный Б.В., Курносов И.Н. и др. О концептуальной базе построения в России информационного общества // Информационное общество. 1999. №9. С. 17-19.
    3. Баньков А.С. Информационное обеспечение национальных интересов Беларуси и России // Современные коммуникационные технологии в государственной информационной политике. Доклады и выступления на научно-практической конференции (25 июня 2003 года). С. 10-14.
    4. Вершинин М.С. Политическая коммуникация в информационном обществе. СПб.: Изд-во Михайлова В.А., 2001. 252 c.
    5. Выборы: правовые основы, избирательные технологии. Научн. правовое и практ. пособие / Отв. ред. С.А. Альфер; Науч. ред. М.Ф, Чудаков. Мн.: Тесей, 2000. 304 с.
    6. Грачев Г., Мельник И. Манипулирование личностью: организация, способы и технологии информационно-психологического воздействия. М.: Институт философии РАН, 1999.
    7. Грачев Г. В. Информационно-психологическая безопасность личности: состояние и возможности психологической защиты. М.: Институт психологии РАН, 1996.
    8. Емельянов Г. В. Совбез: «правила игры» для всех СМИ должны быть одинаковыми. Интервью для сайта «Страна.Ru» // http://strana.ru/security/state/2001/02/02/981140788. Дата доступа: 12.02.2006.
    9. Гуманитарные исследования в Интернет. Под ред. А. Е. Войскунского. М.: Можайск-Терра, 2001.
    10. Доктрина информационной безопасности Российской Федерации / Чернов А.А. Становление глобального информационного общества: проблемы и перспективы. Приложение 2. М.: «Дашков и К», 2003. С. 158-211.
    11. Концепция формирования информационного общества в России. Одобрена решением Государственной комиссии по информатизации при Государственном комитете Российской Федерации по связи и информатизации от 28 мая 1999 г. // Информационное общество. 1999. №3. С. 3-11.
    12. Крысько В.Г. Секреты психологической войны (цели, задачи, методы, формы, опыт) / Под общ. Ред. А.Е. Тараса. Мн.: Харвест, 1999. 448 с.
    13. Малевич Ю.И. Права человека в мировой политике (вторая половина ХХ века). Мн.: УП «Технопринт», 2001. 256 c.
    14. Окинавская Хартия глобального информационного общества. Принята 22 июля 2000 года лидерами стран «Большой Восьмерки». МОО ВПП ЮНЕСКО «Информация для всех». http://www.ifap.ru/ofdocs/okinhar.htm. 21.03.2006.
    15. Почепцов Г. Г. Информационные войны. М.: Реф-бук, Ваклер, 2000.
    16. Права человека. Учеб. Пособие / Авт.-сост. С.П. Кацубо, И.В. Кучвальская, С.Б. Лугвин. Мн.: Амалфея, 2001. 336 с.
    17. Проблемы информационно-психологической безопасности. Под ред. А. В. Брушлинского, В. Е. Лепского. М.: Институт психологии РАН, 1996.
    18. Расторгуев С. П. Выборы во власть как форма информационной экспансии. М.: Новый век, 1999.
    19. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993.
    20. Расторгуев С.П. Философия информационной войны. М.: Autopan, 2000.
    21. Трахименок С.А. Безопасность государства. Методолого-правовые аспекты. Мн.: «Хата», 1997. 192 с.
    22. Турарбекова Р.М. Информационное неравенство на Ближнем и Среднем Востоке: мифы и реальность // Белорусский журнал международного права и международных отношений. 2002. № 2. http://beljournal.by.ru/2002/2/index.shtml. 21.04.2006.
    23. Удовик С.Л. Глобализация: семиотические подходы. М.: «Рефл-бук», «Ваклер», 2002. 480 с.
    24. Уткин А.И. Глобализация: процесс осмысления. М.: «Логос», 2001.254 с.
    25. Федотова Л.Н. Паблик Рилейшнз и общественное мнение. СПб: Питер, 2003. 352 с.
    26. Хачатуров К. А. Обеспечение внешнеполитических позиций России в свете Доктрины информационной безопасности Российской Федерации. В сб.: Внешнеполитическая информация и современная дипломатия. Отв. редактор Ю. Б. Кашлев. Редактор Г. Н. Вачнадзе. М.: Дипломатическая академия МИД России, 2001.
    27. Чернов А.А. Становление глобального информационного общества: проблемы и перспективы. М.: «Дашков и К», 2003. 232 c.
    28. Цыгичко В. Н., Смолян Г. Л., Черешкин Д. С. Информационное оружие как геополитический фактор и инструмент силовой политики. М.: ИСА РАН, 1997.
    29. Яковенко А. В. Современная пресс-служба МИД России. В сб.: Внешнеполитическая информация и современная дипломатия. Отв. редактор Ю. Б. Кашлев. Редактор Г. Н. Вачнадзе. М.: Дипломатическая академия МИД России, 2001.
    30. Communications. Russia. CIA. The World Factbook. http://www.cia.gov/cia/publications/factbook/geos/rs.html. Дата доступа: 3.05.2006
  • 2467. Информационная безопасность. Вредоносное ПО. Вирусы, шпионское ПО, руткиты
    Информация пополнение в коллекции 09.12.2010

    Лучший способ защитить себя от шпионского ПО при работе с Интернетом предупредительные меры. Своевременно узнавайте о новых угрозах и используйте безопасные методы работы с Интернетом:

    • Выполните чистку компьютера с помощью антивирусных программ и программ для защиты от шпионского ПО.
    • Своевременно устанавливайте новейшие исправления средств защиты браузера и операционной системы.
    • По возможности активируйте функцию автоматического обновления программного обеспечения.
    • Установите более высокий уровень безопасности и конфиденциальности браузера.
    • Не загружайте файлы из Интернета необдуманно и будьте предельно осторожны при использовании одноранговых сетей.
    • Не щелкайте всплывающую рекламу. Если вы это сделаете, рекламные окна начнут размножаться.
    • С помощью средства проверки репутации, расположенного в верхней части страниц WOT, ознакомьтесь с оценочной картой репутации того или иного веб-сайта.
  • 2468. Информационная война
    Информация пополнение в коллекции 12.01.2009

    Теперь посмотрим, как надо добиться той же цели в информационной войне. Все современные нефтеперегонные заводы имеют большие автоматизированные системы управления. Эти информационные функции являются потенциальной целью в информационной войне. На ранней стадии конфликта мы выполнили разведывательную информационную операцию по проникновению и анализу системы управления нефтеперегонным заводом. В ходе анализа мы обнаружили несколько уязвимых информационных зависимостей, дающих нам средства воздействия на работу нефтеперегонного завода в нужное нам время. Позднее, в ходе конфликта, в ходе одной из операций по блокированию вражеской группировки мы использовали одно из уязвимых мест. Мы просто остановили эти заводы. Это, тоже классический пример стратегической атаки.

  • 2469. Информационная зависимость
    Доклад пополнение в коллекции 12.01.2009

    Выше уже приводилось некоторое сравнение Интернет-зависимости с другими видами зависимостей, в частности от вредных веществ. Это сравнение не случайно, так как создание тех или иных видов зависимостей предполагает определенный тип личности. Этот тип личности мы будем называть зависимым, так как люди, имеющие такие черты, попадают в группу риска в отношении злоупотребления вредными веществами, психологической зависимости от другого человека, зависимости от еды, Интернет-зависимости. Этими чертами являются крайняя несамостоятельность, не умение отказать, сказать "нет" (то, что в народе называют слабой волей) из-за страха быть отвергнутым другими людьми, ранимость критикой или неодобрением, не желание брать на себя ответственность и принимать решения, и как следствие сильное подчинение значимым людям; все это характеризует пассивную жизненную позицию, когда человек отказывается первым вступать в контакт с окружающими и самостоятельно принимать решения. Кроме того, для зависимого типа личности свойственны страх одиночества и желание его избегать, часто бывает социальная дезадаптация, которая характеризуется узким кругом общения (возможно общение со многими людьми, но очень поверхностное), не умением высказать, поделиться своими переживаниями с окружающими, не достатком близких отношений, импульсивностью, не умением спланировать свое время, добиваться поставленных целей и хорошо планировать свою деятельность (как следствие возможно отсутствие постоянной работы). Эти люди, часто отказываются от ранее намеченных целей и как следствие пребывают в состоянии депрессии.

  • 2470. Информационная защита локальных сетей с Proxy-серверами и координаторами внутри сети
    Дипломная работа пополнение в коллекции 23.06.2011

    Однако пользователь, при необходимости, может выбрать в качестве сервера IP-адресов и любой другой координатор, доступный ему. В этом случае абонентский пункт также сможет получить информацию о большинстве связанных с ним узлов и рассказать им о себе. Команда о назначении сервера IP-адресов может быть прислана также из ЦУСа. Технология обмена информацией о сетевых настройках узлов в сети ViPNet выполняется на прикладном уровне операционной системы, но здесь подробно не рассматривается. Все основные технические решения, обеспечивающие создание туннельных VPN-соединений и фильтрацию трафика, реализованы в низкоуровневом драйвере модуля ViPNet. Этот драйвер взаимодействует с драйверами сетевых интерфейсов (реальных или их эмулирующих) операционной системы и для него нет принципиального значения, каким способом подключен компьютер к сети. Это может быть сеть Ethernet или PPPoE через XDSL-подключение, PPP через обычный Dial UP или ISDN, сеть сотовой связи GPRS или Wireless-устройства, сети MPLS или VLAN. Модуль ViPNet автоматически поддерживает разнообразные протоколы канального уровня. Для создания туннельных VPN-соединений между узлами используется два типа IP-протокола, в который упаковывается любой другой IP-протокол: IP/241 и IP/UDP (с портом 55777 по умолчанию.)

  • 2471. Информационная культура и правовое государство
    Контрольная работа пополнение в коллекции 16.11.2010

    Мы считаем, что информационную культуру личности следует изучать и формировать в контексте умений и навыков самостоятельного наращивания профессиональных и любых других знаний, востребованных повседневной жизнью. И тогда понятие "информационная культура" включит очень многие составляющие:

    • культуру поиска новой информации при понимании индивидом того, что устранение информационного дефицита всегда связано со значительными психологическими трудностями, а часто и ломкой стереотипов (современный поиск предполагает умение проанализировать свои ИП, использование формальных и неформальных каналов получения информации, освоение возможностей новых информационных технологий и т.д.);
    • культуру чтения и восприятия информации, понимание особенностей современных текстовых сообщений и необходимости анализа всего "документального шлейфа" изучаемого направления;
    • осознание того факта, что любое профессиональное чтение есть средство получения знаний (в противовес его рассмотрению только в качестве способа устранения информационного дефицита, возникшего при решении текущих задач);
    • умение перерабатывать большие массивы информации с использованием как информационных (компьютерных) технологий, так и интеллектуальных нормализованных методик (поаспектного анализа текстов, контент-анализа, классификационного и кластерного анализа и т.д.);
    • умение генерировать собственные ПОБД и вести личные поисковые системы;
    • понимание важности межличностного профессионального общения для успешности любой трудовой деятельности;
    • стремление к повышению уровня коммуникационной компетентности;
    • воспитание в себе терпимости к чужим точкам зрения и мнениям, готовности не только получать, но и отдавать знания;
    • умение находить партнеров по совместной деятельности с использованием для этого телекоммуникационных каналов связи;
    • умение четко и доказательно излагать результаты собственной деятельности, в том числе, с учетом уровня подготовленности и настроя целевой аудитории;
    • знание норм, регламентирующих использование интеллектуальной собственности.
  • 2472. Информационная культура, как способ вхождения в информационное общество
    Информация пополнение в коллекции 17.06.2010

    В 2006 году вышло в свет «Руководство по информационной грамотности для образования на протяжении всей жизни», подготовленное Председателем Секции по информационной грамотности ИФЛА Хесусом Лау, в которой обобщается и анализируется гигантский массив знаний по данной проблематике, накопленный Секцией за время ее работы. В этой работе под информационной грамотностью понимается «наличие знаний и умений, требуемых для правильной идентификации информации, необходимой для выполнения определенного задания или решения проблемы; эффективного поиска информации; ее организации и реорганизации; интерпретации и анализа найденной и извлеченной информации (например, после скачивания из Интернета); оценки точности и надежности информации, включая соблюдение этических норм и правил пользования полученной информацией; при необходимости передачи и представления результатов анализа и интерпретации другим лицам; последующего применения информации для осуществления определенных действий и достижения определенных результатов».

  • 2473. Информационная логистика и ее система
    Контрольная работа пополнение в коллекции 07.11.2010

     

    1. Козловский, В.А. Производственный и операционный менеджмент: практикум / В. А. Козловский, Т. В. Маркина, В. А. Макаров. СПб.: Специальная литература, 1998. 216 с.
    2. Логистика: Учебное пособие / Под редакцией Б.А. Аникина. М: ИНФРА-М, 1997. 327 с.
    3. Логистика: учеб. пособие / Б. А. Аникин [и др.]; под ред. Б. А. Аникина, Т. А. Родкиной. М.: ТК Велби, Изд-во Проспект, 2007. 408 с.
    4. Основы логистики: учебное пособие для студентов вузов, обучающихся по специальностям 080506 "Логистика", 080111 "Маркетинг", 080301 "Коммерция (торговое дело)" / Ю. А. Щербанин. М.: ЮНИТИ-ДАНА, 2007. 320 с.
    5. Основы логистики: учебное пособие / Под ред. Л.Б. Миротина и В.И.Сергеева. М.: ИНФРА-М, 1999. 200 с.
    6. Родников, А.Н. Логистика: терминологический словарь / А.Н. Родников. М: Экономика, 1995. 251 с.
    7. Рынок и логистика / Под редакцией М.П. Гордона. М: "Экономика", 1993г. 143 с. (Ассоциация логистики. Институт исследования товародвижения и конъюнктуры оптовогорынка).
    8. Семененко А.И. Предпринимательская логистика. СПб.: "Политехника", 1997. 349 с.
    9. Эффективная логистика. / Л.Б. Миротин, И.Э. Ташбаев, О.Г. Порошина М.: Издательство "Экзамен", 2003. 160 с
  • 2474. Информационная модель склада товаров
    Курсовой проект пополнение в коллекции 12.11.2009

    При разработке WBS необходимо принимать во внимание следующие основные правила:

    1. Каждый элемент WBS должен обеспечивать достижение ощутимого результата.
    2. Каждый элемент WBS должен являться агрегатом всех подчиненных элементов, перечисленных непосредственно под ним.
    3. Результаты должны логически декомпозироваться до уровня, на котором можно определить, как они будут достигаться (проектирование, поставки, заключение договоров, производство). Декомпозиция результатов, начиная от верхнего уровня WBS (проекта) до нижнего уровня должно быть логически связано.
    4. Результаты пакетов работ должны быть уникальными и отличаться от результатов других пакетов работ того же уровня. Они должны декомпозироваться до уровня детализации, обеспечивающей успешное планирование, координацию и контроль работ, связанных с достижением поставленных целей.
    5. Процесс разработки WBS должен представлять собой гибкий механизм, позволяющий корректировать WBS, особенно когда объем работ по проекту может изменяться. Однако, для успешного управления проектом, необходимо тщательно обеспечить процесс контроля изменений для документирования и управления изменениями содержания проекта. При изменении содержания проекта WBS должна быть откорректирована.
    6. Каждый элемент WBS(пакет работ), представляющий собой объем работ подрядчика или других внешних организаций, должен быть согласован непосредственно с соответствующими элементами WBS подрядчика.
    7. Все результаты в явном виде должны быть включены в WBS.
    8. Для всех важных событий, связанных с отчетностью (например, Штабы, ежемесячные отчеты, отчеты о проведении испытаний и т.д.) должны быть включены и определены соответствующие пакеты работ.
    9. Все пакеты работ должны быть совместимы с организационной структурой и структурой затрат.
    10. Результаты должны быть четко определены так, чтобы исключить дублирование объемов работ внутри элементов WBS, в целом по организации или отдельными ответственными за выполнение работ.
    11. Результаты должны иметь размер, достаточный для эффективного управления, но не настолько малый, чтобы сделать затраты на контроль чрезмерными.
  • 2475. Информационная потребность. Цели и основные направления информатизации АПК. Новая информационная технология
    Контрольная работа пополнение в коллекции 19.10.2011

    Философская последовательность (соответствующая осмотрительность) состоит в том, чтобы понимать пределы такого видения, зачем и для чего оно проецируется на другие способы представления человеческой реальности. Именно отсутствие четких методологических рамок в использовании понятия деятельности как принципа провоцирует стандартные обвинения в «гегелевщине», то есть в попытке растворить эмпирию в некоем абстрактном понятии. Такие обвинения могут быть справедливыми, если предполагается, скажем, одним понятием деятельности объяснять всю динамику общества, решать частно-научные и практические проблемы. Но в нашем случае речь идет совсем о другом. Полагаются пределы использования понятия деятельности как принципа развития понятий об индивидуальной жизни людей, их общественных отношениях, их жизненных средствах. И пределы эти устанавливаются не произвольно, а именно во взаимодействии с конкретным материалом научного и обыденного опыта, но во взаимодействии, носящем проблемный характер. Принцип деятельности обнаруживает свою продуктивность на фоне человеческого опыта, конфликтов, обыденных стереотипов и научных стандартов, столкновений наивного реализма и узкопрофессиональных подходов. В этих конфликтных ситуациях принцип деятельности представляет неочевидную связность, воспроизводимость, продуктивность общественной жизни и выступает противовесом частичности, прерывности, разделенности человеческого бытия, конгломерата схематизмов, из которых ограниченный рассудок строит свои представления, на преодоление которых люди тратят невосполнимое время и силы.

  • 2476. Информационная система - разработка, обоснование экономической эффективности
    Курсовой проект пополнение в коллекции 12.07.2007

    Этап планирования……………….……………………………………………………….….5

    1. Этап анализа. Статика.......................…...............................................................8
    2. Этап анализа. Динамика.......................................................................................9
    3. Этап проектирования. Динамика.....................…...............................................10
    4. Этап проектирования. Статика .....................................….................................11
  • 2477. Информационная система "Кафедра Университета: модуль "Студенты"
    Дипломная работа пополнение в коллекции 14.05.2012

    СтадииЭтапы работ1. Формирование требований к АС1.1. Обследование объекта и обоснование необходимости создания АС 1.2. Формирование требований пользователя к АС 1.3. Оформление отчета о выполненной работе.2. Разработка концепции АС2.1 Разработка вариантов концепции АС и выбор варианта концепции АС, удовлетворявшего требованиям пользователя 2.2 Оформление отчета о выполненной работе3. Техническое задание3.1. Разработка и утверждение технического задания на создание АС4. Эскизный проект4.1. Разработка предварительных проектных решений по системе и ее частям5. Технический проект 6. Рабочая документация5.1 Разработка проектных решений по системе и ее частям 5.2 Разработка документации на АС и ее части 5.3. Разработка и оформление документации на поставку изделий для комплектования АС и (или) технических требований (технических заданий) на их разработку 6.1 Разработка рабочей документации на систему и ее части 6.2, Разработка или адаптация программ7. Ввод в действие 7.1. Подготовка объекта автоматизации к вводу АС в действие 7.2. Подготовка персонала 7.3. Комплектация АС поставляемыми изделиями (программными и техническими средствами, программно-техническими комплексами, информационными изделиями) 7.4. Пусконаладочные работы 7.5. Проведение предварительных испытаний 7.6. Проведение опытной эксплуатации 7.7. Проведение приемочных испытаний8. Сопровождение АС8.1. Выполнение работ в соответствии с гарантийными обязательствами 8.2. Послегарантийное обслуживание

  • 2478. Информационная система "Станция технического обслуживания автомобилей"
    Дипломная работа пополнение в коллекции 28.06.2011

    Автоматизированная система предназначено для более удобной работы с данными. Когда объемы информации, с которыми приходится иметь дело, довольно велики, а сама она имеет достаточно сложную структуру, то при организации работы с ней возникает немало различных проблем. Для препятствия возникновения различных проблем, необходимо разработать такую систему работы с информацией, которая позволила бы реализовать автоматизированный сбор, обработку и работу с данными. Это возможно при применении специализированного программного обеспечения - систем управления базами данных (СУБД). Они позволяют на более высоком уровне решить эту проблему, обеспечить эффективность, надежность, быстроту и легкость в использовании, как для специалистов, так и для начинающих разработчиков.

  • 2479. Информационная система "Успеваемость студентов"
    Курсовой проект пополнение в коллекции 08.09.2012

    № п/пНазвание функцииНазначение функции1Добавление пользователяДобавление в базу данных информации о новом преподавателе2Изменение информации о пользователеРедактирование данных пользователя3Просматривание информации пользователяПросматривание информации пользователя4Удаление пользователяУдаление пользователя5Добавление студентаДобавление в базу данных информации о новом студенте6Изменение информации о студентаРедактирование данных студента 7Просматривание информации студентаПросматривание информации студента8Удаление студентаУдаление студента9Добавление дисциплиныДобавление в базу данных информации о новой дисциплине10Изменение информации о дисциплинеИзменение информации дисциплины11Просматривание информации дисциплиныПросматривание информации дисциплины12Удаление дисциплиныУдаление дисциплины13Добавление записи в ведомостьДобавление в базу данных новой записи ведомости.

  • 2480. Информационная система "Детский клуб"
    Курсовой проект пополнение в коллекции 04.12.2010

    Клуб это общественная организация, добровольно объединяющая группы людей в целях общения, связанного с политическими, научными, художественными, спортивными и другими интересами, а также для совместного отдыха и развлечений. В данном случае, детский клуб это организация, состоящая из различных кружков и секций (спортивные секции, хореографические, художественные, музыкальные кружки, вокальные и театральные студии, кружки прикладного творчества и научные кружки), в каждом из которых занимаются дети.