Работа по Информационная безопасность

Работа по Информационная безопасность

Протокол анонимной аутентификации, реализуемый на смарт-карте
Тип работы:
Курсовая
Оригинальность:
77
Предмет:
Информационная безопасность
Дата заказа:
2013-12-02 09:04:00
Количество страниц:
66
30 588
40 126
Подробнее
Разработка предложений по поддержанию благоприятного микроклимата в коллективе с целью обеспечения безопасности информации
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Информационная безопасность
Дата заказа:
2014-04-04 18:05:00
Количество страниц:
55
24 273
31 842
Подробнее
Разработка комплексной системы защиты информации компании
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Информационная безопасность
Дата заказа:
2014-02-16 18:46:00
Количество страниц:
89
13 132
17 226
Подробнее
Анализ и оценка рисков использования квалифицированной электронной подписи
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Информационная безопасность
Дата заказа:
2014-04-14 17:00:00
Количество страниц:
99
17 484
22 936
Подробнее
сравнение систем шифрования с открытым ключом (между шифр шамира и шифр эльгамаля )
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Информационная безопасность
Дата заказа:
2014-05-06 17:48:00
Количество страниц:
66
27 900
36 600
Подробнее
сравнение системы шифрования с открытым ключом ( между шифр шамира и шифр эльгамаля )
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Информационная безопасность
Дата заказа:
2014-05-05 20:14:00
Количество страниц:
65
20 572
26 986
Подробнее
Организация системы защиты информации на предприятии (любом)
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Информационная безопасность
Дата заказа:
2014-05-22 19:29:00
Количество страниц:
81
25 715
33 733
Подробнее
Информационная безопасность
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Информационная безопасность
Дата заказа:
2014-08-28 09:04:00
Количество страниц:
54
18 414
24 156
Подробнее
Разработка комплексной системы информационной безопасности в гипермаркете Карусель Мельница
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Информационная безопасность
Дата заказа:
2015-06-01 17:02:00
Количество страниц:
69
106 039
139 104
Подробнее
любая из приложеного файла
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Информационная безопасность
Дата заказа:
2016-03-22 17:52:00
Количество страниц:
18
10 165
13 335
Подробнее
Разработка системы защиты ЛВС для типового авиапредприятия
Тип работы:
Курсовая
Оригинальность:
87
Предмет:
Информационная безопасность
Дата заказа:
2016-09-12 15:08:00
Количество страниц:
80
19 530
25 620
Подробнее
Обеспечение информационной безопасности баз 1С на примере компании
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Информационная безопасность
Дата заказа:
2014-12-03 12:39:00
Количество страниц:
0
17 884
23 461
Подробнее
Риск модели эпидемий в АИС при узловой неравномерности функций ущербности узлов
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Информационная безопасность
Дата заказа:
2015-02-09 15:24:00
Количество страниц:
164
17 010
22 314
Подробнее
Синтез многокомпонентных АИС с заданной огибающей функцией риска для разных видов функций вероятности
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Информационная безопасность
Дата заказа:
2015-02-09 15:35:00
Количество страниц:
166
20 237
26 547
Подробнее
Вредоносное программное обеспечение : классификация, методы распространения, профилактика заражения
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Информационная безопасность
Дата заказа:
2015-02-25 16:45:00
Количество страниц:
56
15 419
20 228
Подробнее
Совершенствование системы защиты
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Информационная безопасность
Дата заказа:
2015-04-05 08:27:00
Количество страниц:
106
14 750
19 349
Подробнее
Инженерно-техническое обеспечение безопасности помехового генератора шумовых ультразвуковых сигналов
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Информационная безопасность
Дата заказа:
2015-05-17 20:52:00
Количество страниц:
92
9 653
12 664
Подробнее
Аутентификация с помощью отпечатка пальцев
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Информационная безопасность
Дата заказа:
2015-05-20 16:14:00
Количество страниц:
63
11 867
15 567
Подробнее
моделирование алгоритма оценки вероятного ущерба от несанкционированного доступа злоумышленника к конфиденциальной информации на авиапредприятии
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Информационная безопасность
Дата заказа:
2016-11-07 20:08:00
Количество страниц:
87
13 727
18 007
Подробнее
Исследование модели пространственно-распределенных угроз на объекте инфокоммуникаций в среде «МатКад»
Тип работы:
Курсовая
Оригинальность:
0
Предмет:
Информационная безопасность
Дата заказа:
2017-01-06 12:34:00
Количество страниц:
130
16 647
21 838
Подробнее
Поможем с написанием учебной работы. Срок - от 24 часов

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image

Заказы по предметам

диплом
icon
icon
курсовая
icon
icon
реферат
icon
icon
И
К
М
О
П
С
Т
Э
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon
icon