У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Обеспечение защиты данных в информационной системе» - Дипломная работа
- 64 страниц(ы)
Содержание
Введение
Заключение
Список литературы

Автор: fidji
Содержание
Введение 3
ГЛАВА1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ 8
1.1 Классификация угроз безопасности информации 8
1.2. Аппаратные средства защиты информации в КС 25
1.3. Программные средства защиты информации в КС 27
1.4. Криптографические методы защиты 32
ГЛАВА 2. РАЗРАБОТКА И ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ 47
2.1. Класс защищённости разрабатываемой системы 47
2.2. Горизонтальная модель сети 48
2.2.1. Организационные мероприятия 50
2.3. Горизонтальная модель информационной системы 52
Заключение 60
Список использованных источников 62
Введение
В условиях многократно ежегодно возрастающих информационных потоков, уже практически невозможно вообразить четкое взаимодействие банковских структур, торговых и посреднических фирм, государственных учреждений и других организаций без современной вычислительной техники и компьютерных сетей.
В настоящее время использование вычислительных сетей даёт предприятию многочисленные возможности. Конечной целью использования вычислительных сетей на предприятии является повышение эффективности его работы, которое может выражаться, например, в увеличении прибыли предприятия.
В последнее время стал преобладать другой побудительный мотив развертывания сетей, гораздо более важный, чем экономия средств при разделении дорогостоящих ресурсов. Этим мотивом стало стремление обеспечить пользователям сети оперативный доступ к обширной корпоративной информации.
Заключение
Таким образом, можно отметить, что разрабатываемая система соответствует классу безопасности 1Г, кроме пункта 2.3, так как освобождение оперативной памяти возможно только на рабочих станциях с помощью перезагрузки компьютера, на сервере же необходимо установить специальное ПО (например, анализатор механизма очистки оперативной памяти НКВД 2.5, который выполняет инструментальную проверку работы механизмов системы защиты информации АС, выполняющих очистку данных в освобождаемых областях оперативной памяти ЭВМ, выводит на экран содержимое проверяемой области оперативной памяти и формирует отчет о проведенной проверке и ее результате, выводит его на экран и в файл по указанию оператора), но это предполагает значительные материальные вложения для предприятия, разработка, же самим предприятием данного ПО невозможна, так как это очень громоздкий проект и требует больших вложений трудовых и денежных ресурсов.
Список литературы
31. Травкин Ю. Персональные данные. - М.: Амалданик, 2007.
32. Трудовой кодекс Российской Федерации N 197-ФЗ от 30.12.2001 г (ред. От 09.05.2005) // СЗРФ 1 (часть I), 2002, ст.3
33. Уголовный кодекс РФ от 13.06.1996 N 63-ФЗ // СЗ РФ 25, 1996, ст. 2954
34. Устав ЗАО \"Мегарусс-Д\". Указ. 555. - М., 1995.
35. ФЗ РФ \"О коллективных договорах и соглашениях\" от 11 марта 1992 г. 2490-1 // Ведомости СНД и ВС РФ\", 1992, N 17, ст. 890
36. ФЗ РФ Закон \"О персональных данных\" от 27 июля 2006 г. N 152-ФЗ
37. Штайнке С. “Идентификация и криптография”. LAN\\Журнал сетевых решений.1998. №2.
38. Юдин А. ”Концепции и руководство по планированию Microsoft Windows NT Server”.
Тема: | «Обеспечение защиты данных в информационной системе» | |
Раздел: | Информатика | |
Тип: | Дипломная работа | |
Страниц: | 64 | |
Цена: | 2000 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Дипломная работа:
Защита информации в информационных системах таможенных органов
80 страниц(ы)
ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
1.1 Основные составляющие системы защиты информации 61.2 Нормативно-правовая база защиты информации 14РазвернутьСвернуть
1.3 Организация информационного взаимодействия в рамках ТС 22
2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
2.1 Проблемы защиты информации в ФТС РФ 28
2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
ЗАКЛЮЧЕНИЕ 75
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
-
Дипломная работа:
Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс
54 страниц(ы)
Введение 5
1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 81.1 Обзор методов и средств защиты информации в компьютерных сетях 10РазвернутьСвернуть
1.2 Средства обеспечения информационной безопасности в Интернет 18
2 Сетевая безопасность 21
2.1 Атакуемые сетевые компоненты 22
2.1.1 Сервера 22
2.1.2 Рабочие станции 24
2.1.3 Среда передачи информации 25
2.1.4 Узлы коммутации сетей 27
2.2 Уровни сетевых атак согласно модели OSI 28
3 Практическая часть 32
3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
3.2 Информационная безопасность 35
3.2.1 Политика ролей 35
3.2.2 Создание политики информационной безопасности 36
3.2.3 Методы обеспечения безотказности 40
3.3 Разработка ПО по шифрованию информации 41
Заключение 43
Глоссарий 47
Список используемых источников 52
Список сокращений 55
Приложение А 56
Приложение Б 57
-
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
48 страниц(ы)
Задание на курсовой проект 3
Введение 4
1. Обзор методов защиты данных информационных систем 5
2. Выбор СУБД для создания базы данных "Приёмная комиссия" 73. Создание UML-модели базы данных 10РазвернутьСвернуть
4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
5. Загрузка базы данных 14
6. Разработка средств защиты информации в базе данных 16
6.1 Обеспечение сетевой безопасности базы данных 17
6.2 Обеспечение внутренней безопасности базы данных 19
6.3 Реализация требований к парольной аутентификации 22
7. Шифрование и хеширование данных 23
7.1 Создание триггера для шифрования информации в базе данных 25
7.2 Создание представления для получения расшифрованных данных 29
8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
10. Определение связи баз данных для фиксированного пользователя 36
11. Создание материализованного представления для удаленной базы данных 37
Заключение 39
Библиографический список 40
Приложение 1 41
Приложение 2 44
Приложение 3 46
Приложение 4 47
Приложение 5 48
-
Курсовая работа:
Управление информацией и данными в интегрированных системах менеджмента
60 страниц(ы)
Введение 3
1 Теоретические аспекты управления информацией и данными в интегрированных системах менеджмента 51.1 Понятие и основные составляющие интегрированной системы менеджмента 5РазвернутьСвернуть
1.2 Характеристика общих требований стандартов к отдельным системам менеджмента 10
1.3 Особенности управления информацией и данными в интегрированных системах менеджмента 17
2 Анализ организации управления информацией и данными в ПАО «Сбербанк» 24
2.1 Краткая характеристика организации 24
2.2 Оценка работы элементов интегрированной системы менеджмента ПАО «Сбербанк» 26
2.3 Мероприятия по повышению эффективности управлени информацией и данными в ПАО «Сбербанк» 37
Заключение 47
Список использованных источников 49
Приложения 54
-
Шпаргалка:
255 страниц(ы)
ПРЕДИСЛОВИЕ
ВВЕДЕНИЕ
Часть 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИ
ГЛАВА 1. ИНФОРМАТИКА И ЭКОНОМИЧЕСКАЯ ИНФОРМАТИКА1.1. Цель, задачи, предмет и метод информатикиРазвернутьСвернуть
1.2. Основные понятия и определения
1.3. Информационные системы и системы управления
1.4. Информационные процессы и технологии
Контрольные вопросы и задания
ГЛАВА 2. ОСНОВЫ ПРЕДСТАВЛЕНИЯ И ОБРАБОТКИ ИНФОРМАЦИИ В КОМПЬЮТЕРЕ
2.1. Кодирование и измерение информации
2.2. Позиционные системы счисления
2.3. Арифметические и логические операции
Контрольные вопросы и задания
ГЛАВА 3. АППАРАТНАЯ РЕАЛИЗАЦИЯ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
3.1. Состав и назначение основных элементов компьютера. Принципы его работы
3.2. Выполнение программы процессором
3.3. Вычислительные системы
3.4. Понятие, назначение, отличительные особенности, архитектура и классификация персональных компьютеров
3.5. Критерии выбора персонального компьютера
3.6. Перспективы и направления развития персонального компьютера
Контрольные вопросы и задания
ГЛАВА 4. ПРОГРАММНЫЕ СРЕДСТВА РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
4.1. Назначение программных средств, их состав и классификация
4.2. Системное программное обеспечение
4.3. Понятие, назначение и состав прикладного программного обеспечения
4.4. Технология программирования
Контрольные вопросы и задания
ГЛАВА 5. КОМПЬЮТЕРНЫЕ СЕТИ
5.1. Понятие и архитектура компьютерных сетей
5.2. Классификация компьютерных сетей
5.3. Эталонная модель взаимодействия открытых систем
5.4. Архитектура «клиент-сервер
5.5. Локальные вычислительные сети
5.6. Понятие, назначение, структура и компоненты корпоративной сети
5.7. Назначение, структура и состав сети Интернет. Административное устройство Интернета
5.8. Порталы
Контрольные вопросы и задания
Часть 2. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
ГЛАВА 6. МОДЕЛИ КАК ОСНОВА ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРОВ В ПРАКТИКЕ УПРАВЛЕНИЯ
6.1. Информационное моделирование экономических процессов
6.2. Алгоритмы и формы их представления
6.3. Структуры и модели данных
6.4. Базы знаний
Контрольные вопросы и задания
ГЛАВА 7. РЕШЕНИЕ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
7.1. Режимы работы пользователя на компьютере
7.2. Базы данных и системы управления базами данных
7.3. Содержание типовых информационных процессов
7.4. Методы компьютерного решения экономических задач
7.5. Этапы компьютерного решения экономических задач
Контрольные вопросы и задания
Часть 3. ИСПОЛЬЗОВАНИЕ БАЗОВЫХ ИНФОРМАЦИОННЫХ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ В ЭКОНОМИКЕ
ГЛАВА 8. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ В СРЕДЕ MS OFFICE
8.1. Табличные вычисления в среде MS Excel
8.2. Постановка и решение экономической задачи в среде MS Excel
8.3. Общие сведения и организация вычислений в среде MS Access
8.4. Постановка и решение экономических задач в среде MS Access
Контрольные вопросы и задания
ГЛАВА 9. РЕШЕНИЕ ЗАДАЧ В СРЕДЕ MS NAVISION
9.1. Общие сведения о MS Navision
9.2. Хранилища данных и их применение для аналитической обработки данных
9.3. Постановка и решение аналитической задачи
для формирования решений в среде MS Navision
Контрольные вопросы и задания
ГЛАВА 10. СЕРВИС И ТЕХНОЛОГИИ ИНТЕРНЕТА
10.1. Поиск информации в Интернете
10.2. Электронная почта
10.4. Создание Web-страниц
Контрольные вопросы и задания
ГЛАВА 11. СОЗДАНИЕ И ПРОВЕДЕНИЕ ПРЕЗЕНТАЦИЙ
11.1. Основные сведения о системе презентаций MS PowerPoint
11.2. Создание презентации
11.3. Использование презентаций, эффекты анимации
Контрольные вопросы и задания
ГЛАВА 12. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
12.1. Методы и средства защиты информации
12.2. Криптографические методы защиты информации
12.3. Организация защиты данных в среде MS Access
Контрольные вопросы и задания
СПИСОК СОКРАЩЕНИЙ
ЛИТЕРАТУРА
Не нашли, что искали?
Воспользуйтесь поиском по базе из более чем 40000 работ





-
Дипломная работа:
95 страниц(ы)
ВВЕДЕНИЕ 4
Глава 1. УЧЕБНИК, КАК ИНФОРМАЦИОННАЯ МОДЕЛЬ ПЕДАГОГИЧЕСКОЙ СИСТЕМЫ 7
1.1. История учебника 7
1.2. Определение понятия "учебник" 91.3. Сущность педагогической системы и ее отображение в учебнике 13РазвернутьСвернуть
1.4. Классификация дидактических средств обучения 25
1.5. Учебник, как модель целостного процесса обучения 29
ВЫВОДЫ ПО ГЛАВЕ 1 44
Глава 2. КОНЦЕПЦИИ УПРАВЛЕНИЯ UNICENTER TNG 2.4 45
2.1. Сквозное управление предприятием 46
2.2. Отображение бизнес–процессов 48
2.3. Структура Unicenter TNG Framework 54
2.4. Многоуровневая архитектура Unicenter TNG 57
2.5. Единое управление предприятием и преимущества внедрения Unicenter TNG 70
ВЫВОДЫ ПО ГЛАВЕ 2 74
Глава 3. ПРАКТИКУМ ЛАБОРАТОРНЫХ РАБОТ ПО 75
UNICENTER TNG 75
3.1. Контроль за системными процессами (Monitoring a Process) 75
3.2. Контроль за системными службами Monitoring a Service 77
3.3. Мониторинг файлов и файловой системы 77
3.4. Составление расписаний 78
3.5. Создание Station Group (группы станций) 80
3.6. Настройка Event Console 83
3.7. Настройка меню в Event Console 88
ВЫВОДЫ ПО ГЛАВЕ 3 91
ЗАКЛЮЧЕНИЕ 92
ЛИТЕРАТУРА 94 -
Контрольная работа:
Контрольная работа по экономике №1
7 страниц(ы)
Задача1. 2
Задача 2. 3
Задача 3. 4
Задача 4. 5
Задача 6. 6
-
Дипломная работа:
Научно-праксиологические основы психолого-педагогического мониторинга
146 страниц(ы)
ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ОСУЩЕСТВЛЕНИЯ ПСИХОЛОГО-ПЕДАГОГИЧЕСКОГО МОНИТОРИНГА В РАЗВИВАЮЩЕМ ОБУЧЕНИИ 71.1. Качество образования как объект управления 7РазвернутьСвернуть
1.2. Место технологии развивающего обучения в средней школе 39
1.3. Психолого-педагогиеский мониторинг в развивающем обучении 75
ВЫВОДЫ ПО ГЛАВЕ 1 104
ГЛАВА 2. НАУЧНО-ПРАКСИОЛОГИЧЕСКИЕ ОСНОВЫ ПСИХОЛОГО-ПЕДАГОГИЧЕСКОГО МОНИТОРИНГА 112
2.1. Обзор существующих систем управления 112
2.2. Проектирование программного обеспечения для психологического мониторинга 129
ВЫВОДЫ ПО ГЛАВЕ 2 141
ЗАКЛЮЧЕНИЕ 142
ЛИТЕРАТУРА 144 -
Курсовая работа:
Особенности психодиагностики людей пожилого возраста на примере ЦСО г. Магнитогорск
35 страниц(ы)
Введение 3
Глава I. Анализ теоретических аспектов психодиагностики людей пожилого возраста 6
1.1. Основные подходы к психодиагностике 61.2. Общая характеристика методов психодиагностики 10РазвернутьСвернуть
1.3. Особенности методик психодиагностики людей пожилого возраста 14
Выводы по главе I 19
Глава II. Экспериментальное исследование особенностей психодиагностики людей пожилого возраста на примере ЦСО г. Магнитогорск 21
2.1. Организация психодиагностического исследования на базе ЦСО г. Магнитогорск 21
2.2. Анализ результатов проведения психодиагностики людей пожилого возраста в ЦСО г. Магнитогорск 25
2.3. Рекомендации по проведению психодиагностики людей пожилого возраста в ЦСО г. Магнитогорск 27
Выводы по главе II 31
Заключение 32
Список использованной литературы 34 -
Дипломная работа:
152 страниц(ы)
Введение 3
Глава 1. Управление педагогическим процессом как предмет анализа 10
1.1. Сущность и содержание педагогического управления 101.2. Контроль как базовая функция педагогического управления 21РазвернутьСвернуть
1.3. Успеваемость обучающихся и особенности ее отслеживания 36
1.4. Общие положения организации эксперимента по реализации системы учета текущей успеваемости учащихся 53
Выводы по главе 1 61
Глава 2. Методологические подходы к проектированию информационных систем 63
2.1. Информационные системы 63
2.2. Методология и технология разработки информационных систем 71
2.3. Обзор основных методологий разработки информационных систем 77
Выводы по главе 2 91
Глава 3. Использование средств пакета СА AllFusion и Oracle8 для создания информационной системы 93
3.1. Анализ предметной области и построение функциональной модели системы учета текущей успеваемости студентов 96
3.2. Проектирование структуры базы данных с использованием AllFusion Erwin Data Modeler 110
3.3. Создание схемы для сервера Oracle с помощью AllFusion Erwin Data Modeler 118
3.4. Разработка приложения «Учет текущей успеваемости студентов» посредством Oracle Developer 6.0 129
Выводы по главе 3 144
Заключение 145
Литература 148
-
Дипломная работа:
66 страниц(ы)
Introduction 4
Chapter 1. Polysemy. A Diachronic and Synchronic Analysis on the Emic Level 7
Polysemy. Polysemantic Words and their Definitions 7
1.1.1.Polysemy and Monosemy 10
1.1.2.Polysemy and Homonymy 111.2. Meaning. Types of Meaning 17РазвернутьСвернуть
1.3. The Synchronic and Diachronic Approaches towards the Study of Meaning 19
1.4. Context 22
Chapter 2. The Semantic Structure of a Polysemantic Word 24
2.1. Word Meaning 24
2.2. Core Meaning 26
2.3. The Development of Meaning 28
2.4. The Semantic Structure of a Polysemantic Word 32
Chapter 3. The Analysis of the Examples Containing Polysemantic Words, Taken from “Harry Potter and the Half-Blood Prince” by J.K. Rowling 40
3.1. Chapter One, “The Other Minister” 41
3.2. Chapter Fifteen, “The Unbreakable Vow” 51
3.3. Chapter Thirty, “The White Tomb” 58
Conclusions 62
Bibliography 64
Literature 66
Dictionaries 66
Appendix 68 -
Курсовая работа:
Электроснабжение и электрооборудование сварочного участка цехас чертежами в Visio
42 страниц(ы)
ВВЕДЕНИЕ 3
1.РАСЧЕТ СИЛОВОЙ НАГРУЗКИ 4
2.РАСЧЕТ ОСВЕТИТЕЛЬНОЙ НАГРУЗКИ 7
3. ВЫБОР ТРАНСФОРМАТОРОВ 13
4. ВЫБОР СИСТЕМЫ ЭЛЕКТРОСНАБЖЕНИЯ 154.1. РАЗРАБОТКА СИСТЕМЫ ЭЛЕКТРОСНАБЖЕНИЯ 15РазвернутьСвернуть
4.2. РАСЧЕТ ЭЛЕКТРИЧЕСКИХ НАГРУЗОК 17
5.ВЫБОР СЕЧЕНИЯ ПРОВОДНИКОВ 20
5.1. ВЫБОР СЕЧЕНИЙ КАБЕЛЕЙ К СИЛОВЫМ ПУНКТАМ И РАСПРЕДЕЛИТЕЛЬНЫМ ЩИТАМ 20
5.2. РАСЧЕТ СЕЧЕНИЯ ПРОВОДОВ ДЛЯ ОСВЕТИТЕЛЬНЫХ СЕТЕЙ 22
6.ВЫБОР ОБОРУДОВАНИЯ 24
6.1. ВЫБОР ПРЕДОХРАНИТЕЛЕЙ 24
6.2. ВЫБОР АВТОМАТИЧЕСКИХ ВЫКЛЮЧАТЕЛЕЙ 26
7.РАСЧЕТ ТОКОВ КОРОТКОГО ЗАМЫКАНИЯ 29
8.ПРОВЕРКА СЕЧЕНИЙ ВЫБРАННЫХ ПРОВОДНИКОВ И КОМУТАЦИОННО – ЗАЩИТНОЙ АППАРАТУРЫ 33
8.1. ПРОВЕРКА ВЫБРАННЫХ СЕЧЕНИЙ КАБЕЛЕЙ ПО ПОТЕРЕ НАПРЯЖЕНИЯ. 33
8.2. ПРОВЕРКА ВЫБРАННЫХ СЕЧЕНИЙ КАБЕЛЕЙ ПО УСЛОВИЮ СООТВЕТСТВИЯ ВЫБРАННОМУ АППАРАТУ МТЗ 33
8.3. ПРОВЕРКА ВЫКЛЮЧАТЕЛЕЙ ПО ТОКАМ КЗ 34
9. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ 36
10.ЗАКЛЮЧЕНИЕ 39
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 40
-
Дипломная работа:
Технологии и проблемы социального общения
118 страниц(ы)
ВВЕДЕНИЕ 3
Глава 1. Теоретические основы общественного взаимодействия 7
1.1. Анализ социальных связей. Коммуникация 191.2. Технологии как ядро формирования общественной культуры 31РазвернутьСвернуть
1.3. Молва как метод манипуляции общественным сознанием 41
1.4. Рекламные технологии 50
Глава 2. Разработка технологии социального общения 61
2.1. Методика коллективной презентации 61
2.2. Разработка личной презентации в виртуальной сфере 71
2.3. Отсутствие личностного общения как общественная проблема 90
ЗАКЛЮЧЕНИЕ 107
Список использованной литературы 111 -
Контрольная работа:
Стратегическое поведение» ООО «Усадьба
25 страниц(ы)
1. Характеристика деятельности ООО «Усадьба» 2
2. Финансовое состояние предприятия 5
2.1. Динамика и анализ основных финансовых показателей 72.2. Анализ финансовых результатов 8РазвернутьСвернуть
2.3. Оценка инвестиционного проекта 11
3. Предпроектное обследование ООО «Усадьба» 14
3.1. Описание предметной области 14
3.2. Описание документооборота и формирование потребностей к совершенствованию информационной системы. 18
3.3. Создание концепции новой системы документооборота 21
Приложение 24
-
Дипломная работа:
Разработка методики профилактики компьютерной зависимости детей и подростков
80 страниц(ы)
Введение 3
Глава I. Теоретические аспекты компьютерных технологий в современном обществе 7
1.1. Информатизация образования в современном мире 71.2. Особенности детей и подростков, зависимых от компьютерных игр 11РазвернутьСвернуть
1.3. Компьютерные игры и их значимость в деятельности детей 18
1.4. Компьютерная зависимость как следствие увлеченностью компьютерными играми 26
Глава II. Профилактика компьютерной зависимости детей и подростков 33
2.1. Цели, задачи и методы программы по профилактике компьютерной зависимости детей и подростков 33
2.2. Итоги и эффективность программы профилактики компьютерной зависимости детей и подростков 45
2.3. Методические рекомендации по профилактике компьютерной зависимости детей 48
Заключение 52
Список использованных источников 55
Приложения 60