Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Технічні засоби захисту від витоку інформації

Реферат Технічні засоби захисту від витоку інформації





В 

Рис. 4.5 Розташування таблиці «« Звід особових рахунків пенсіонерів за лютий 2006 р. В»на робочому листі" Лютий 2006 В«MS Excel


9. Лист 3 перейменувати на лист з назвою "Січень та лютий 2006В«

10. На робочому листі "Січень та лютий 2006В« MS Excel створити таблицю В«Звід особових рахунків пенсіонерів за січень лютого 2006 р.В»

. Заповнити таблицю В«Звід особових рахунків пенсіонерів за січень лютого 2006 р.В» вихідними даними.

. Виконати консолідацію по розташуванню даних.

У меню Дані вибираємо команду Консолідація. У діалоговому вікні Консолідація. У полі Посилання задаємо посилання для виділеної області комірок

січня 2006 `! $ C $ 5: $ E $ 9

лютого 2006 `! $ C $ 5: $ E $ 9

Виконавши Консолідацію, отримаємо заповнену таблицю В«Звід особових рахунків пенсіонерів за січень лютого 2006 р.В» (рис. 4.6)


В 

Рис. 4.6 Розташування таблиці В«Звід особових рахунків пенсіонерів за січень лютого 2006 р.В» на робочому листі "Січень та лютий 2006В« MS Excel


13. Лист 4 перейменувати на Лист з назвою «óстограмаВ»

14. Уявити графічно отримані дані в таблиці В«Звід особових рахунків пенсіонерів за січень лютого 2006 р.В» з використанням Майстра діаграм.

В 

Рис. 4.7 Розташування гістограми «« Звід особових рахунків пенсіонерів за січень лютого 2006 р. В»на робочому листі" Січень та лютий 2006 В«MS Excel

Список літератури


1. Губенков А.А., Байбурін В.Б.Інформаціонная безпека - М.: Новий видавничий будинок, 2007

2. Девянин П.М. Моделі безпеки комп'ютерних систем. Уч. сел. - М.: Академія, 2008

3. Крисін А.В. Інформаційна безпека. Практичний посібник М.: СПАРРК, К.: ВЕК +, 2008. p align="justify"> 4. МалюкА.А. Інформаційна безпека: концептуальні й методологічні основи захисту інформації. Навчальний посібник для вузів. - М.: ГЛТ, 2008

. Острейковскій В.А. Інформатика: Підручник для студентів ВНЗ, - М.: Вища школа, 2007

6. Партика Т.Л. Попов І.І. Інформаційна безпека. Гриф МО РФ - М.: Форум, 2007

. Садердінов А.А., Трайнев В.А., Федулов А.А. Інформаційна безпека підприємства. - М.: Дашков і К, 2006

8. Фігурне В.Е. IBM PC для користувачів Короткий курс - М.: ИНФРА-М, 2005

. Хорев П.Б. Методи і засоби захисту інформації в комп'ютерних системах. Уч. сел. - М.: Академія, 2006



Назад | сторінка 8 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Інформаційна політика газети "Ставропольські губернські відомості" ...
  • Реферат на тему: Лабораторний нагляд за грипом та ГРЗ у м. Воронежі і області в 2006-2007 рр ...
  • Реферат на тему: Інфляція в Росії 2006-2007 рр..
  • Реферат на тему: Соціально-економічний вдосконалення Росії за 2006-2008 рр..
  • Реферат на тему: Відкриття та ведення особових рахунків розпорядників та одержувачів в орган ...