расчет количество устройств, которые подключаются к персональному компьютеру. До недавнего времени практически каждый тип устройств имел свой собственный интерфейс для взаимодействия с ПК. Это связано с историей
её чрезвычайно важной в современной электронике: 1. Высокое входное сопротивление (до сотен килоом). 2. Низкое выходное сопротивление. 3. Коэффициент усиления по напряжению близкий к единице. Благодаря этим
Микропроцессорная система регулирования частоты вращения двигателя постоянного тока………………………………..…..7 2. Разработка принципиальных электрических схем…………8 3. Выбор преобразователя……………………………………………25
ВВЕДЕНИЕ 2 Глава 1. Теоретическое аспекты исследуемого предмета 4 1.1 Процессы создания, ввода и вывода аудиоинформации 4 1.2. Технологии обработки и конвертирования аудиоинформации 11 1.2.1 Основы обработки
необходимо решить следующие задачи: 1) Рассмотреть основные понятия информационной безопасности; 2) Рассмотреть классификацию угроз информационной безопасности в сети; 3) Рассмотреть классификацию
компьютерных сетях.. 7 1.2. Основные принципы и политика информационной безопасности предприятия 11 1.3. Классификация и содержание угроз, уязвимые места корпоративных сетей.. 17 ГЛАВА 2. ОСНОВНЫЕ МЕТОДЫ И СРЕДСТВА
информационной безопасности. 6 1.2. Классификация угроз информационной безопасности в сети. 11 1.3. Классификация методов и средств защиты информации в сети. 19 ГЛАВА 2. ПРОЕКТИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ