Дефрагментация диска - Лекци Роль и значение вычислительной техники в современном обществе

Лекци Роль и значение вычислительной техники в современном обществе


Скачать 0.73 Mb.
Название Лекци Роль и значение вычислительной техники в современном обществе
страница 3/5
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
1   2   3   4   5
Дефрагментация диска

Для дефрагментации диска необходимо выполнить команду Пуск/Программы/Стандартные/Служебные и выбрать Дефрагментация диска, откроется окно диалога. В окне необходимо выбрать том для осуществления дефрагментации и щелкнуть на пиктограмме Анализ.

По результатам анализа состояния диска операционная система выдаст оценку использования диска до дефрагментации и заключение о целесообразности проведения дефрагментации.

окно диалога дефрагментация диска
Рис. 2.

Для продолжения выполнения дефрагментации необходимо щелкнуть на кнопке Дефрагментация. По завершении дефрагментации можно вывести отчет на экран.
Очистка диска

Программа очистка диска применяется для освобождения пространства на жестком диске путем удаления компонентов ОС и программ, которые уже не используются, временных файлов и очистки корзины. Для запуска этой программы необходимо выполнить: Пуск/Программы/Стандартные/Служебные/Очистка диска, появится окно выбор диска, после выбора диска нажмите ОК. В результате появится окно диалога Очистка диска с перечнем файлов, доступных для удаления, в этом окне установите флажки тех файлов, которые требуется удалить и щелкните на кнопке ОК.

окно диалога очистка диска
Рис. 3.
Назначение заданий

Для назначения задания необходимо выбрать команду Пуск/Программы/Стандартные/Служебные/Назначенные задания, откроется окно диалога

окно диалога назначенные задания
Рис. 4.

В окне диалога надо дважды щелкнуть по пиктограмме Добавить задание, откроется окно диалога Мастер планирования задания.

Далее выполните следующее:

  1. В окне Мастер планирования заданий нажмите кнопку Далее.

  2. Выделите программу, которую необходимо запустить.

  3. Укажите имя и когда запускать.

  4. Установите время и дни запуска программы.

  5. Введите имя пользователя и пароль.

  6. Готово.
Проверка диска

Служебная программа проверка диска предназначена для обнаружения ошибок файловой системы и повреждения секторов на жестком диске. Для того чтобы запустить программу проверка диска необходимо выполнить следующее:
1.
В окне Мой компьютер выберите диск, который необходимо проверить.
2. Выберите команду Свойства диска из контекстного меню.
3. В появившемся окне диалога на вкладке Сервис выберите Выполнить проверку (проверка тома на наличие ошибок).
4. В появившемся окне диалога Проверка диска установите флажки Автоматически проверять системные ошибки, а также Проверять и восстанавливать поврежденные сектора и щелкните на кнопке Запуск. Перед запуском проверки диска необходимо закрыть все содержащие в нем файлы.

окно диалога проверка диска
Рис. 5

Программы архивирования данных
Архивация - это сжатие одного или более файлов с целью экономии памяти и размещение сжатых данных в одном архивном файле. Архивация данных  - это уменьшение физических размеров файлов, в которых хранятся данные, без значительных информационных потерь.

Архивация проводится в следующих случаях:

  • когда необходимо создать резервные копии наиболее ценных  файлов;

  • когда необходимо освободить место на диске;

  • когда необходимо передать файлы по E-mail.

Архивный файл представляет собой набор из нескольких файлов (одного файла), помещенных в сжатом виде в единый файл, из которого их можно при необходимости извлечь в первоначальном виде. Архивный файл содержит оглавление, позволяющее узнать, какие файлы содержатся в архиве.

В оглавлении архива для каждого содержащегося в нем файла хранится следующая информация:

  • имя файла;

  • размер файла на диске и в архиве;

  • сведения о местонахождения файла на диске;

  • дата и время последней модификации файла;

  • код циклического контроля для файла, используемый для проверки целостности архива;

  • степень сжатия.

Любой из архивов имеет свою шкалу степени сжатия. Чаще всего можно встретить следующую градацию методов сжатия:

  1. Без сжатия (соответствует обычному копированию файлов в архив без сжатия).

  2. Скоростной.

  3. Быстрый (характеризуется самым быстрым, но наименее плотным сжатием).

  4. Обычный.

  5. Хороший.

  6. Максимальный (максимально возможное сжатие является одновременно и самым медленным методом сжатия).

Лучше всего архивируются графические файлы в формате .bmp, документы MS Office и Web-страницы.
Архиваторы – это программы (комплекс программ) выполняющие сжатие и восстановление сжатых файлов в первоначальном виде. Процесс сжатия файлов называется архивированием. Процесс восстановления сжатых файлов – разархивированием. Современные архиваторы отличаются используемыми алгоритмами, скоростью работы, степенью сжатия (WinZip 9.0, WinAce 2.5, PowerArchiver 2003 v.8.70, 7Zip 3.13, WinRAR 3.30, WinRAR 3.70 RU).

Другие названия архиваторов: утилиты - упаковщики, программы - упаковщики, служебные программы, позволяющие помещать копии файлов в сжатом виде в архивный файл.

В ОС MS DOS существуют архиваторы, но они работают только в режиме командной строки. Это программы PKZIP и PKUNZIP, программа архиватора ARJ. Современные архиваторы обеспечивают графический пользовательский интерфейс и сохранили командную строку. В настоящее время лучшим архиватором для Windows является архиватор WinRAR.

Архиватор WinRAR

WinRAR – это 32 разрядная версия архиватора RAR для Windows. Это - мощное средство создания архивов и управления ими. Есть несколько версий RAR, для разных операционных систем: Windows, Linux, UNIX, DOS, OS/2 и т.д.

Существует  две версии RAR для Windows:

  • версия с графическим пользовательским интерфейсом - WinRAR.EXE;

  • Консольная версия  RAR.EXE пульт линии команды (способ текста) версия - Rar.exe.

пользовательский интерфейс - winrar.exe
Рис. 6.

Возможности WinRAR:

  1. Позволяет распаковывать архивы CAB, ARJ, LZH, TAR, GZ, ACE, UUE, BZ2, JAR, ISO, и обеспечивает архивирование данных в форматы ZIP и RAR.

  2. Обеспечивает полную поддержку архивов ZIP и RAR.

  3. Имеет специальные алгоритмы, оптимизированные для текста и графики. Для  мультимедиа сжатие можно использовать только с форматами RAR.

  4. Поддерживает технологию перетаскивания (drag & drop).

  5. Имеет интерфейс командной строки.

  6. Может осуществлять непрерывное архивирование, что обеспечивает более высокую степень сжатия по сравнению с обычными методами сжатия, особенно при упаковке большого количества небольших файлов однотипного содержания.

  7. Обеспечивает поддержку многотомных архивов, то есть осуществляет разбивку архива на несколько томов (например, для записи большого архива на диски). Расширение томов: RAR, R01, R02 и т.д. При самораспаковывающемся архиве первый том имеет расширение EXE.

  8. Создает самораспаковывающиеся архивы (SFX) обычные и многотомные архивы, обеспечивает защиту их паролями.

  9. Обеспечивает восстановление физически поврежденных архивов.

  10. Имеет средства восстановления, позволяющие восстанавливать отсутствующие части многотомного архива.

  11. Поддерживает UNICODE в именах файлов.

  12. Для новичков предназначен режим Мастер (Wizard), с помощью которого можно легко осуществить все операции над архивами.

WinRAR имеет и другие дополнительные функции. WinRAR способен создать архив в двух различных форматах: RAR иZIP.

Рассмотрим преимущества каждого формата.

Архив в формате ZIP

Основное преимущество формата ZIP - его популярность. Например, большинство архивов в Internet – это архивы ZIP. Поэтому приложение к электронной почте лучше всего направлять в формате ZIP. Можно также направить самораспаковывающийся архив. Такой архив является немного большим, но может быть извлечен без внешних программ. Другое преимущество ZIP - скорость. Архив ZIP обычно создается быстрее, чем RAR.

Архив в формате RAR

формат RAR в большинстве случаев обеспечивает значительно лучшее сжатие, чем ZIP. Кроме того, формат RAR обеспечивает поддержку многотомных архивов, имеет средства восстановления поврежденных файлов, архивирует файлы практически неограниченных размеров. Необходимо отметить, что при работе в файловой системе FAT32 архивы могу достигать только 4 гигабайт. Работа с большими размерами архива поддерживается только в файловой системе NTFS.

Программа архивации Microsoft Backup (резервная копия)

Запуск программы осуществляется: Пуск – программы – стандартные – служебные – архивация данных. Откроется мастер архивации и восстановления в обычном режиме. Из этого режима можно перейти в расширенный режим для работы с мастером архивации, мастером восстановления и мастером аварийного восстановления ОС.

мастер архивации и восстановления
Рис. 7.

Программа архивации позволяет защитить данные от случайной утери в случае, если в системе возникает сбой оборудования или носителя информации. С помощью Backup можно создать резервную копию данных на жестком диске, а затем создать архив на другом носителе данных. Носителем архива может быть логический диск или отдельное устройство (съемный диск).

Программа архивации создает снимок состояния тома, представляющий собой точную копию содержимого диска на определенный момент времени, в том числе открытых файлов, используемых системой. Во время выполнения программы архивации пользователь может продолжать работать с ОС без риска потери данных.

Программа архивации предоставляет следующие возможности:

  1. Архивация выбранных файлов и папок на случай сбоя жесткого диска или случайного удаления файлов (архивировать можно на жесткий диск или съемный диск и т.д.). Backup восстанавливает архивированные файлы и папки на жесткий диск.

  2. Архивация данных состояния системы. Программа позволяет архивировать копии важных системных компонентов, таких как реестр, загрузочные файлы и база данных службы каталогов. Программа архивации позволяет восстанавливать копии важных системных компонентов, таких, как реестр, загрузочные файлы и база данных службы каталогов.



Лекция6. Информационная безопасность. Методы защиты информации.

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.

Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.

Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.

Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.
Сегодня используется шесть основных способов защиты: Препятствие; Маскировка; Регламентация; Управление; Принуждение; Побуждение. Все перечисленные методы нацелены на построение эффективной технологии защиты информации, при которой исключены потери по причине халатности и успешно отражаются разные виды угроз.

Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию. Маскировка — способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа. Управление — способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы. Регламентация — важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными. Принуждение — методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Если используются способы воздействия на работников, при которых они выполняют инструкции по этическим и личностным соображениям, то речь идет о побуждении.

Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений. Используются следующие средства: Физические; Программные и аппаратные; Организационные; Законодательные; Психологические.

Физические средства защиты информации предотвращают доступ посторонних лиц на охраняемую территорию. Основным и наиболее старым средством физического препятствия является установка прочных дверей, надежных замков, решеток на окна. Для усиления защиты информации используются пропускные пункты, на которых контроль доступа осуществляют люди (охранники) или специальные системы. С целью предотвращения потерь информации также целесообразна установка противопожарной системы. Физические средства используются для охраны данных как на бумажных, так и на электронных носителях. Программные и аппаратные средства — незаменимый компонент для обеспечения безопасности современных информационных систем. Аппаратные средства представлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства — программы, отражающие хакерские атаки. Также к программным средствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений. При помощи комплекса аппаратуры и программ обеспечивается резервное копирование информации — для предотвращения потерь. Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения. При эффективном использовании организационных средств работники предприятия хорошо осведомлены о технологии работы с охраняемыми сведениями, четко выполняют свои обязанности и несут ответственность за предоставление недостоверной информации, утечку или потерю данных. Законодательные средства — комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации. Психологические средства — комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации. Для создания личной заинтересованности персонала руководители используют разные виды поощрений. К психологическим средствам относится и построение корпоративной культуры, при которой каждый работник чувствует себя важной частью системы и заинтересован в успехе предприятия.

Для обеспечения безопасности информационных систем сегодня активно используются методы шифрования и защиты электронных документов. Данные технологии позволяют осуществлять удаленную передачу данных и удаленное подтверждение подлинности. Методы защиты информации путем шифрования (криптографические) основаны на изменении информации с помощью секретных ключей особого вида. В основе технологии криптографии электронных данных — алгоритмы преобразования, методы замены, алгебра матриц. Стойкость шифрования зависит от того, насколько сложным был алгоритм преобразования. Зашифрованные сведения надежно защищены от любых угроз, кроме физических. Электронная цифровая подпись (ЭЦП) — параметр электронного документа, служащий для подтверждения его подлинности. Электронная цифровая подпись заменяет подпись должностного лица на бумажном документе и имеет ту же юридическую силу. ЭЦП служит для идентификации ее владельца и для подтверждения отсутствия несанкционированных преобразований. Использование ЭЦП обеспечивает не только защиту информации, но также способствует удешевлению технологии документооборота, снижает время движения документов при оформлении отчетов.

Множество существующих методов обеспечения информационной безопасности можно классифицировать по разным признакам, но только уместные комбинации этих признаков позволяют сетевому администратору обеспечить надлежащий уровень информационной безопасности.


В целом все методы можно разделить на два класса:

  1. Организационно - правовые методы, включающие воспитание у пользователей отношение недоступности и нетерпимости к нарушению информационной безопасности.

  2. Организационно - технические методы.

Перечислим основные методы обеспечения информационной безопасности:

  1. Авторизация.
    Этот метод позволяет создавать группы пользователей, наделять эти группы разными уровнями доступа к сетевым и информационным ресурсам и контролировать доступ пользователя к этим ресурсам.

  2. Идентификация и аутентификация.
    Идентификация позволяет определить субъект (терминал пользователя, процесс) по уникальному номеру, сетевому имени и другим признакам. Аутентификация-проверка подлинности субъекта, например по паролю, PIN-коду, криптографическому ключу и т.д. Последние годы активно внедряются следующие методы аутентификации:

    1. Биометрия. Используется аутентификация по геометрии руки, радужной оболочки сетчатки глаза, клавиатурный почерк, отпечатки глаза и т.п.

    2. SMART-карты (интеллектуальные карты). Их удобство заключается в портативном и широком спектре функций, которые могут быть легко модифицированы. Недостатком SMART-карты является их дороговизна, так как требуют определенных устройств для считывания информации.

    3. е-Token (электронный ключ) – аналог SMART-карты, выполненный в виде брелка, подключающегося через USB-порт. Достоинство e-Token заключается в том, что он не требует специальных, дорогостоящих карт -reader.

    4. определение координат пользователя.

      • GPS- глобальная система позиционирования

      • Система GSM. (100-300м).

    5. Криптография.

  3. Протоколирование и аудит.

  4. Экранирование – разделение информационных потоков между различными информационными системами.

  5. Физическая защита. Администратору сети необходимо знать все возможные точки физического проникновения в сеть или нанесения ущерба. Физические устройства защиты:

    1. Физические устройства доступности к сетевым узлам и линиям связи.

    2. Противопожарные меры

    3. Защита поддержки инфраструктуры (электропитание, кондиционирование…)

    4. Защита мобильных и радио систем.

    5. Защита от перехвата данных.

  6. Поддержка текущей работоспособности.

    1. Резервное копирование.

    2. Управление носителями.

    3. Регламентированные работы.

Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных социальных интересов личности, общества и государства.

Особую роль в системе средств обеспечения информационной безопасности играют организационные средства, к ним относятся:
1. средства кадрового обеспечения — совокупность программ подготовки кадров по направлениям информационной безопасности и используемого в процессе подготовки учебного и методического материала ;
2. средства материального обеспечения — совокупность объектов, выделяемых для размещения и использования сил и средств обеспечения информационной безопасности;
3. средства финансового обеспечения информационной безопасности — экономические инструменты получения и использования денежных средств для решения поставленных задач;
4. средства информационного обеспечения — информационные ресурсы (информационные фонды, банки данных), используемые при решении задач обеспечения информационной безопасности;
5. средства научного обеспечения информационной безопасности — система научных теорий, концепций, взглядов и закономерностей, предназначенных для изучения происходящих в данной области процессов и явлений, анализа угроз и выработки способов и методов противодействия этим угрозам.

Наряду с перечисленными организационными средствами в общей системе обеспечения информационной безопасности важное место занимают и организационные методы:
1- создание и совершенствование системы обеспечения информационной безопасности ;
2- усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов РФ, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;
3- сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;
4- совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;
5- контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;
6- формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.


Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает:

  • правовые методы защиты;

  • организационные методы защиты;

  • методы защиты от случайных угроз;

  • методы защиты от традиционного шпионажа и диверсий;

  • методы защиты от электромагнитных излучений и наводок;

  • методы защиты от несанкционированного доступа;

  • криптографические методы защиты;

  • методы защиты от компьютерных вирусов.

Среди методов защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. К числу универсальных методов можно отнести и организационные методы, которые используются в любой системе защиты без исключений и, как правило, обеспечивают защиту от нескольких угроз.

Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации  компьютерных систем. К их числу относятся:

  • создание высокой надёжности компьютерных систем;

  • создание отказоустойчивых компьютерных систем;

  • блокировка ошибочных операций;

  • оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой;

  • минимизация ущерба от аварий и стихийных бедствий;

  • дублирование информации.

При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы. К их числу относятся:

  • создание системы охраны объекта;

  • организация работ с конфиденциальными информационными ресурсами;

  • противодействие наблюдению и подслушиванию;

  • защита от злоумышленных действий персонала.

Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные. Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов. Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих приём и выделение полезной информации из перехваченных злоумышленником сигналов. На электронные блоки и магнитные запоминающие устройства могут воздействовать мощные внешние электромагнитные импульсы и высокочастотные излучения. Эти воздействия могут приводить к неисправности электронных блоков и стирать информацию с магнитных носителей информации.  Для блокирования угрозы такого воздействия используется  экранирование защищаемых средств.

Для защиты информации от несанкционированного доступа создаются:

  • система разграничения доступа к информации;

  • система защиты от исследования и копирования программных средств.

Исходной информацией для создания системы разграничения доступа является решение администратора компьютерной системы о допуске пользователей к определённым информационным ресурсам. Так как информация в компьютерных системах хранится, обрабатывается и передаётся файлами (частями файлов), то доступ к информации регламентируется на уровне файлов. В базах данных доступ может регламентироваться к отдельным её частям по определённым правилам. При определении полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю. Различают следующие операции с файлами:

  • чтение (R);

  • запись;

  • выполнение программ (E).

Операции записи имеют две модификации:

  • субъекту доступа может быть дано право осуществлять запись с изменением содержимого файла (W);

  • разрешение дописывания в файл без изменения старого содержимого (A).

Система защиты от исследования и копирования программных средств включает следующие методы:

  • методы, затрудняющие считывание скопированной информации;

  • методы, препятствующие использованию информации.

  Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. По виду воздействия на исходную информацию методы криптографического преобразования информации разделяются на следующие группы:

  • шифрование;

  • стенография;

  • кодирование;

  • сжатие.
1   2   3   4   5

Похожие:

Лекци Роль и значение вычислительной техники в современном обществе icon Среднего профессионального образования вятское духовное училище
Английский язык в современном обществе. Роль английского языка в современном мире. История становления современного английского языка....
Лекци Роль и значение вычислительной техники в современном обществе icon Актуальные вопросы развития экономики и профессионального образования в современном обществе
Актуальные вопросы развития экономики и профессионального образования в современном обществе: Материалы XII международной молодежной...
Лекци Роль и значение вычислительной техники в современном обществе icon Роль мультилингвизма в современном политическом процессе
Преимущества и недостатки инструментального и правового обеспечения языковой политики в надгосударственном институте и современном...
Лекци Роль и значение вычислительной техники в современном обществе icon Оборудования для модернизации средств вычислительной техники локальной вычислительной сети
Поставщики подавать свои предложения на поставку оборудования для модернизации средств вычислительной техники локальной вычислительной...
Лекци Роль и значение вычислительной техники в современном обществе icon Техническое задание на приобретение вычислительной техники и оргтехники...
Вт., видеоядро процессора – не хуже Intel hd graphics 530, тип поддерживаемой памяти ddr4 – наличие, технологический процесс не более...
Лекци Роль и значение вычислительной техники в современном обществе icon История Индии (Антонова К. А., Б онгард-Левин Г. М., Котовский Г. Г.)
В ней показана роль Индии в историко-культуном развитии человечества, освещено значение и место этой страны в современном мире. Особое...
Лекци Роль и значение вычислительной техники в современном обществе icon Инструкция пользователей и технология обработки информации, содержащей...
Объекты вычислительной техники (овт) разрешается использовать для обработки персональных данных при соблюдении следующих условий
Лекци Роль и значение вычислительной техники в современном обществе icon Братский целлюлозно-бумажный колледж
Значение дисциплины, ее задачи и связь с другими дисциплинами. Ис­тория развития техники отопления и вентиляции, роль русских ученых....
Лекци Роль и значение вычислительной техники в современном обществе icon Техническое задание на приобретение вычислительной техники и оргтехники...
Неттоп venus i3-3227U/2GB/320GB/wifi/D-sub/hdmi/vesa / или аналог Клавиатура Logitech Desktop Keyboard + мышь mk120 или аналог
Лекци Роль и значение вычислительной техники в современном обществе icon Программа подготовки «управление жизненным циклом нефтехимического...
А освоение магистрами современных знаний в области философии техники. Ознакомление их с моделями взаимодействия науки и техники,...
Лекци Роль и значение вычислительной техники в современном обществе icon Рабочая программа дисциплины безопасность жизнедеятельности квалификация (степень) выпускника
Значение безопасности в современном мире. Безопасность и демография. Причины проявления опасности. Источники опасности, детерминизм...
Лекци Роль и значение вычислительной техники в современном обществе icon 1. соглашение о применении электронных документов в публичном акционерном...
Ткб банк пао принимать к сведению и исполнению электронные документы, изготовленные при помощи средств вычислительной техники и подписанные...
Лекци Роль и значение вычислительной техники в современном обществе icon Пояснительная записка Информационная справка Основные принципы образовательной...
Федеральных государственных образовательных стандартов. В современном обществе смысл и значение образования меняются. Теперь это...
Лекци Роль и значение вычислительной техники в современном обществе icon Инструкция по проектированию зданий и помещений для электронно-вычислительных...
Института точной механики и вычислительной техники ан ссср, Всесоюзного научно-исследовательского института проблем организации и...
Лекци Роль и значение вычислительной техники в современном обществе icon Инструкция пользователя, осуществляющего обработку персональных данных...
Инструкция), регламентирует основные обязанности, права и ответственность пользователя, допущенного к автоматизированной обработке...
Лекци Роль и значение вычислительной техники в современном обществе icon Инструкция пользователя при обработке персональных данных на объектах вычислительной техники
Основные обязанности, права и ответственность пользователя, допущенного к автоматизированной обработке персональных данных и иной...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск