
«Нормирование электромагнитных полей, методы защиты» - Контрольная работа
- 24.07.2013
- 13
- 1846
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы
Примечания

Автор: oksielen
Содержание
1. Нормирование электромагнитных полей, методы защиты….
2. Методы анализа производственного травматизма…
3. Гигиеническое нормирование параметров микроклимата…
4. Индивидуальные средства защиты зрения на производстве.…
Список литературы….
Введение
Электромагнитные поля НЧ часто используются в промышленном производстве (установках) - термическая обработка.
ВЧ — радиосвязь, медицина, ТВ, радиовещание.
УВЧ — радиолокация, навигация, медицинская, пищевая промышленность.
Выдержка из текста работы
Граница между зонами является величина: R=/2.
В зависимости от расположения зоны, характеристиками электромагнитного поля является:
— в ближней зоне составляющая вектора напряженности электрического поля [В/м]
составляющая вектора напряженности магнитного поля [А/м]
— в дальней зоне используется энергетическая характеристика: интенсивность плотности потока энергии [Вт/м2],[мкВт/см2].
Заключение
В течение многих десятилетий в промышленности разрабатывались средства коллективной и индивидуальной защиты глаз.
К средствам коллективной защиты глаз относятся густые металлические сетки, которые устанавливаются между верстаками, служат для их ограждения и задержки отлетающих осколков и для защиты глаз находящихся вблизи людей.
Список литературы
Сподобаев Ю. М., Кубанов В. П. Основы электромагнитной экологии. — М.: Радио и связь, 2000. — 240 с.
Довбыш В. Н., Маслов М. Ю., Сподобаев Ю. М. Электромагнитная безопасность элементов энергетических систем.2009. — 198 с
Кудряшов Ю. Б., Перов Ю. Ф. Рубин А. Б. Радиационная биофизика: радиочастотные и микроволновые электромагнитные излучения. Учебник для ВУЗов. — М.: ФИЗМАТЛИТ, 2008. — 184 с. — ISBN 978-5-9221-0848-5
С. М. Аполлонский. Справочник по расчёту электромагнитных экранов. Ленинград, 1988
Н. Н. Грачёв, Л. О. Мырова. Защита человека от опасных излучений. — М.: Бином. Лаборатория знаний, 2009. — 317 с.
Примечания
Защищено на отлично!
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
- Пишем сами, без нейросетей
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Шпаргалка:
5 страниц(ы)
1. Человек и его окружающая среда
2. Основные физиологии труда и комфортные условия жизнедеятельности
3. Промышленная вентиляция4. Основные светотехнические характеристикиРазвернутьСвернуть
5. Классификация производственного освещения
6. Источники искусственного света
7. Негативные факторы техносферы
8. Воздействие негативных факторов на человека и среду обитания
9. Воздействие негативных факторов и их нормирование
10. Механические колебания
11. Акустические колебания
12. Нормирование шума
13. Инфразвук
14. Ультразвук
15. Электромагнитные поля
16.Воздействие электромагнитных полей на человека
17. Нормирование электромагнитных полей
18. Методы защиты от воздействия электромагнитных полей
19. Ионизирующее излучение
20. Электробезопасность
21. Факторы, определяющие степень воздействия электрического тока
22. Защитное заземление
23. Вредные вещества
24. Чрезвычайные ситуации
25. Общие сведения о процессе горения
26. Системы и аппараты пожаротушения
27. Причины пожаров на производстве
28. Оценка пожарной опасности в промышленных предприятиях
-
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
48 страниц(ы)
Задание на курсовой проект 3
Введение 4
1. Обзор методов защиты данных информационных систем 5
2. Выбор СУБД для создания базы данных "Приёмная комиссия" 73. Создание UML-модели базы данных 10РазвернутьСвернуть
4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
5. Загрузка базы данных 14
6. Разработка средств защиты информации в базе данных 16
6.1 Обеспечение сетевой безопасности базы данных 17
6.2 Обеспечение внутренней безопасности базы данных 19
6.3 Реализация требований к парольной аутентификации 22
7. Шифрование и хеширование данных 23
7.1 Создание триггера для шифрования информации в базе данных 25
7.2 Создание представления для получения расшифрованных данных 29
8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
10. Определение связи баз данных для фиксированного пользователя 36
11. Создание материализованного представления для удаленной базы данных 37
Заключение 39
Библиографический список 40
Приложение 1 41
Приложение 2 44
Приложение 3 46
Приложение 4 47
Приложение 5 48
-
Курсовая работа:
Эволюция средств защиты информации
38 страниц(ы)
Введение 3
1 Защита информации: общие сведения 5
1.1 Основные понятия защиты информации 5
1.2 Цели и задачи защиты информации 82 Защита информации: абсолютная, относительная 14РазвернутьСвернуть
2.1 Абсолютная защита информации 14
2.2 Относительная защита информации 16
2.2.1 Методы защиты информации 16
2.2.2 Средства защиты информации 19
3 Эволюция средств защиты информации в России и мире 23
3.1 Основные этапы развития защиты информации в мире 23
3.2 Развитие средств защиты информации в России 30
Заключение 36
Список литературы 38
-
Дипломная работа:
Методы и технологии защиты информации в СЭУД
87 страниц(ы)
ОГЛАВЛЕНИЕ:
Введение…. 3
Глава 1. Методы и технологии защиты информации в системах электронного управления документами….9РазвернутьСвернуть
1.1.Применение информационных технологий в защите информации в автоматизированных информационных системах….
9
1.2. Защита информации от вредоносных программ… 30
1.3. Меры информационной безопасности в СУЭД…. 44
Выводы по главе…. 50
Глава 2. Стандарты информационной безопасности, используемые в СУЭД…
52
2.1. Роль стандартов информационной безопасности…. 52
2.2. Международные стандарты информационной безопасности…. 54
2.3. Стандарты информационной безопасности в Интернете… 61
2.4. Отечественные стандарты безопасности информационных технологий…
65
Выводы по главе…. 68
Глава 3. Обзор систем защиты информации в готовых разработках СУЭД….
71
3.1. Защита информации в системе автоматизированного делопроизводства «Дело» (Электронные офисные системы)….
71
3.2. Защита информации в САДД «БОСС-Референт» (Компания «Ай-Ти»…
73
3.3. Система защиты информации для СУЭД: Intertrust Locker…. 75
3.4. Методы защиты информации в системе конфиденциального документооборота…
77
Выводы по главе…. 79
Заключение…. 82
Список использованных источников и литературы… 87
-
Шпаргалка:
255 страниц(ы)
ПРЕДИСЛОВИЕ
ВВЕДЕНИЕ
Часть 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИ
ГЛАВА 1. ИНФОРМАТИКА И ЭКОНОМИЧЕСКАЯ ИНФОРМАТИКА1.1. Цель, задачи, предмет и метод информатикиРазвернутьСвернуть
1.2. Основные понятия и определения
1.3. Информационные системы и системы управления
1.4. Информационные процессы и технологии
Контрольные вопросы и задания
ГЛАВА 2. ОСНОВЫ ПРЕДСТАВЛЕНИЯ И ОБРАБОТКИ ИНФОРМАЦИИ В КОМПЬЮТЕРЕ
2.1. Кодирование и измерение информации
2.2. Позиционные системы счисления
2.3. Арифметические и логические операции
Контрольные вопросы и задания
ГЛАВА 3. АППАРАТНАЯ РЕАЛИЗАЦИЯ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
3.1. Состав и назначение основных элементов компьютера. Принципы его работы
3.2. Выполнение программы процессором
3.3. Вычислительные системы
3.4. Понятие, назначение, отличительные особенности, архитектура и классификация персональных компьютеров
3.5. Критерии выбора персонального компьютера
3.6. Перспективы и направления развития персонального компьютера
Контрольные вопросы и задания
ГЛАВА 4. ПРОГРАММНЫЕ СРЕДСТВА РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
4.1. Назначение программных средств, их состав и классификация
4.2. Системное программное обеспечение
4.3. Понятие, назначение и состав прикладного программного обеспечения
4.4. Технология программирования
Контрольные вопросы и задания
ГЛАВА 5. КОМПЬЮТЕРНЫЕ СЕТИ
5.1. Понятие и архитектура компьютерных сетей
5.2. Классификация компьютерных сетей
5.3. Эталонная модель взаимодействия открытых систем
5.4. Архитектура «клиент-сервер
5.5. Локальные вычислительные сети
5.6. Понятие, назначение, структура и компоненты корпоративной сети
5.7. Назначение, структура и состав сети Интернет. Административное устройство Интернета
5.8. Порталы
Контрольные вопросы и задания
Часть 2. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
ГЛАВА 6. МОДЕЛИ КАК ОСНОВА ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРОВ В ПРАКТИКЕ УПРАВЛЕНИЯ
6.1. Информационное моделирование экономических процессов
6.2. Алгоритмы и формы их представления
6.3. Структуры и модели данных
6.4. Базы знаний
Контрольные вопросы и задания
ГЛАВА 7. РЕШЕНИЕ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
7.1. Режимы работы пользователя на компьютере
7.2. Базы данных и системы управления базами данных
7.3. Содержание типовых информационных процессов
7.4. Методы компьютерного решения экономических задач
7.5. Этапы компьютерного решения экономических задач
Контрольные вопросы и задания
Часть 3. ИСПОЛЬЗОВАНИЕ БАЗОВЫХ ИНФОРМАЦИОННЫХ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ В ЭКОНОМИКЕ
ГЛАВА 8. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ В СРЕДЕ MS OFFICE
8.1. Табличные вычисления в среде MS Excel
8.2. Постановка и решение экономической задачи в среде MS Excel
8.3. Общие сведения и организация вычислений в среде MS Access
8.4. Постановка и решение экономических задач в среде MS Access
Контрольные вопросы и задания
ГЛАВА 9. РЕШЕНИЕ ЗАДАЧ В СРЕДЕ MS NAVISION
9.1. Общие сведения о MS Navision
9.2. Хранилища данных и их применение для аналитической обработки данных
9.3. Постановка и решение аналитической задачи
для формирования решений в среде MS Navision
Контрольные вопросы и задания
ГЛАВА 10. СЕРВИС И ТЕХНОЛОГИИ ИНТЕРНЕТА
10.1. Поиск информации в Интернете
10.2. Электронная почта
10.4. Создание Web-страниц
Контрольные вопросы и задания
ГЛАВА 11. СОЗДАНИЕ И ПРОВЕДЕНИЕ ПРЕЗЕНТАЦИЙ
11.1. Основные сведения о системе презентаций MS PowerPoint
11.2. Создание презентации
11.3. Использование презентаций, эффекты анимации
Контрольные вопросы и задания
ГЛАВА 12. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
12.1. Методы и средства защиты информации
12.2. Криптографические методы защиты информации
12.3. Организация защиты данных в среде MS Access
Контрольные вопросы и задания
СПИСОК СОКРАЩЕНИЙ
ЛИТЕРАТУРА
-
Курсовая работа:
Изучение особенностей защиты конфиденциальной информации в России
37 страниц(ы)
ВВЕДЕНИЕ
1 РОЛЬ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ
1.1 Понятие и виды конфиденциальной информации1.2 Нормативно-правовые основы конфиденциальной информацииРазвернутьСвернуть
1.3 История развития средств и методов защиты информации
2 ПРОБЛЕМЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ В РОССИИ
2.1 Источники угроз конфиденциальной информации
2.2 Преступные действия в отношении конфиденциальной информации
2.3 Организационные проблемы защиты конфиденциальной информации и их последствия
3 ПЕРСПЕКТИВНЫЕ НАПРАВЛЕНИЯ РАЗВИТИЯ СИСТЕМЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
3.1 Совершенствование работы персонала с конфиденциальной информацией
3.2 Совершенствование внутрифирменной коммуникации
3.3 Применение современных сервисов безопасности
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
-
Контрольная работа:
Типология политических режимов.
15 страниц(ы)
Введение….3
І. Типология политических режимов….4
II. Демократический политический режим…5
ІІІ. Авторитарный политический режим….7IV. Тоталитарный политический режим….….10РазвернутьСвернуть
Заключение….14
Список литературы….15
-
Лекция:
Коммуникативное поведение в организации.
9 страниц(ы)
нет -
Доклад:
7 страниц(ы)
нет -
Контрольная работа:
Проблема смысла жизни,смерти и бессмертия человека.
10 страниц(ы)
Часть 1. Философия о смысле жизни, смерти и бессмертии.
Часть 2. Проблема смысла жизни в творчестве В.Соловьева, З.Фрейда.Часть 3. Проблема бессмертия в философии Б.Рассела и Л.Фейербаха.РазвернутьСвернуть
Библиография.
-
Курсовая работа:
Организация управленческих изменений
41 страниц(ы)
Введение….….…
Глава 1. Теоретические аспекты организационных изменений….
1.1. Понятие организационных изменений….1.2. Инструменты управления изменениями в организациях …РазвернутьСвернуть
1.3. Основные этапы проведения изменений….….…
Глава 2. Анализ деятельности и системы управления ООО «Артстрой».
2.1. Общая характеристика ООО «Артстрой»….
2.2. Анализ системы управления ООО «Арстрой»….
2.3. Факторы, влияющие на развитие организации….
Глава 3. Перспективы развития управленческих изменений….
Заключение….
Список литературы….…
-
Контрольная работа:
Роль морского транспорта в формировании трансконтинентальных транспортных мостов.
16 страниц(ы)
нет -
Контрольная работа:
Политическая реклама как вид непрямой политической коммуникации
21 страниц(ы)
Введение…
1. Рекламная коммуникалогия: специфика политической рекламы ….
2. Политическая реклама как средство воздействия на электоральное поведение….3. Имидж политика как коммуникативная компонента политической рекламы ….РазвернутьСвернуть
Заключение.…
Список литературы….….….
-
Реферат:
Воспитание базовой культуры личности дошкольника
20 страниц(ы)
Введение…
1. Структурные компоненты базовой культуры ребенка-дошкольника …
2. Гражданское воспитание в системе формирования базовой культуры личности…3.Патриотическое воспитание.….РазвернутьСвернуть
4. Трудовое воспитание….
5. Формирование эстетической культуры…
6. Воспитание физической культуры личности….
Заключение.…
Список литературы….….….
-
Курсовая работа:
Понятие стадий совершения преступления и их виды
35 страниц(ы)
Введение….….…
Глава 1. Понятие преступления и его стадии совершения…
1.1. Понятие преступления….….…
1.2. Понятие стадий совершения преступления.…Глава 2. Виды стадий совершения преступления ….…РазвернутьСвернуть
2.1. Приготовление к преступлению ….…
2.2. Покушение на преступление ….….
2.3. Оконченное преступление ….
2.4. Примеры судебной практики РФ …
Глава 3. Добровольный отказ от преступления….….
Заключение….
Список литературы….…
-
Курсовая работа:
53 страниц(ы)
Введение….….
1. Теоретические основы контроля таможенной стоимости….….
1.1 Контроль в системе управления….1.2 Контроль таможенной стоимости: понятие, общие подходы, особенности….РазвернутьСвернуть
2. Порядок контроля таможенной стоимости товаров….
3. Корректировка таможенной стоимости товара….
Заключение….
Список литературы….….….
Приложения