56. 24.(01) Юань Линь Интернет и глобализация информационных потоков кнр выпускная работа по «Основам информационных технологий» Магистрантка кафедры педагогики





Скачать 445.96 Kb.
Название56. 24.(01) Юань Линь Интернет и глобализация информационных потоков кнр выпускная работа по «Основам информационных технологий» Магистрантка кафедры педагогики
страница6/7
Дата публикации08.03.2015
Размер445.96 Kb.
ТипАвтореферат
100-bal.ru > Информатика > Автореферат
1   2   3   4   5   6   7

2.2 Защита информационной безопасности глобальных сетей


Как ни привлекателен тезис о беспредельности информационного пространства, производители и потребители информации почти всегда теряются в нем из-за неуправляемости многих информационно-энергетических процессов. Американцы в начале пятидесятых годов с целью управления глобальными разведывательными системами создали довольно громоздкое управление национальных оценок (ОНЕ), Вслед за ними японцы объявили информационно-интеллектуальный продукт товаром и весьма успешно прогрессируют в этой сфере [18]. В целом мир задолго до Интернета стал не только объектом информационного переустройства, но и ареной информационных войн, которые наплодили огромное количество диверсионного оборудования и спецсредств электронной и комплексной атаки, И только к концу девяностых годов реально сформировался рынок комплексных средств безопасности (КСБ) информации. Таким образом, два совершенно различных сегмента рынка информационных технологий (ИТ): продуктовый и КСБ, – стали резко выделяться в общей схеме товарно-денежных отношений, Различные «секретки» уже не могут системно контролировать эти потоки, поэтому в начале нового века возникли корпоративные системы экспертизы и консалтинга по ИТ. Современное обеспечение защиты сетей можно представить таким образом:

1) Необходимо, чтобы системы и сети КСБ имели согласованную архитектуру.

2) Достаточно, чтобы все данные, находящиеся в системе и сетях КСБ, были защищены в соответствии с их степенью секретности и важностью для выполнения задачи.

3) Нужны гарантии защиты от отказов в работе всех сетей важных для выполнения и обеспечения задачи.

4) Следует сделать сети «прозрачными» для обеспечения безопасности и мониторинга; Надо обеспечить проведение операций по реагированию и восстановлению работы систем и сетей после вторжения или других инцидентов в режиме ЧС.

5) Необходимо, чтобы инфраструктура не конфликтовала с сетями и системами других организаций; 6) Следует поддерживать гибкость линейных связей и быстрое реагирование на угрозы, вплоть до изменения стратегии.

Считаем нелишним напомнить, что информация каналов Интернет (анализ за 2003-2004 гг.) позволяет сделать вывод о дисбалансе затрат и результативности мероприятий по КСБ для тех же США. Действия китайских хакеров по отношению к беспроводным системам США, России, Японии и, особенно Индонезии и Австралии, явно опережают антитеррористические мероприятия в этой сфере всех национальных институтов по защите ИТ. Можно рассмотреть российский вариант. Практически все администрации субъектов федерации оснащены достаточными средствами защиты информации (защитные устройства – ЗУ). Существует четыре технологии, межсетевые экраны, криптографическая защита, активный аудит, виртуальная частная сеть (VPN). Тем не менее, все эти технологии дублируются бумажным документооборотом (почта, телефакс, фельдъегерская связь). В результате большой административный орган оказывается заведомо пораженным, тем более он не является экспертом в области защиты информации. На практике это выражается в отсутствии ответственности за принимаемые решения, девальвации конституционности и волюнтаризме местного руководства. Задача общественных палат как раз состоит в том, чтобы Президент имел четкие статистические выкладки по каналам быстрого реагирования по тем или иным действиям всех уровней управления государством. На возражения о тоталитарности такого контроля можно предложить следующее: мы все приватизировали в стране, кроме ответственности. Собственник ИТ – это, прежде всего, первое лицо государства. Президент единолично отвечает за интеллектуальный потенциал страны, правительство, народ. При нем должен существовать системный интегратор ИТ, тем более пять лет назад именно действующим Президентом была подписана Доктрина информационной безопасности России. Государственная техническая комиссия к настоящему моменту перестала ее сопровождать и превратилась, по сути, в сеть региональных коммерческих инспекций по ЭВТ. Мы полагаем, что через системный интегратор должно производиться трехуровневое обследование всех участников экономического и политического управления РФ, согласно концепции «Защиты в глубину».

Во-первых – это анализ бизнес-процессов (информационные потоки документов, уровня конфиденциальности, аудит серверного парка и сетевого оборудования, проверка шифров входящей и исходящей информации).

Во-вторых – инфраструктурный уровень экспертиз (власть – бизнес, централизованные и муниципальные системы, антикоррупционные мероприятия в сфере принятия решений).

В-третьих – уровень корректив (приложений, исправлений всех видов информационных ошибок по ветвям власти и экономическим предпочтениям, корпоративным компенсациям в случае форс-мажора или террористических действий).

На сегодняшний день реализация пиратских программных продуктов, мошенничество, коррупция, хищение и распространение порнографии становятся довольно популярными видами преступлений. Можно ожидать, что с популяризацией и развитием компьютерных сетей их негативные стороны станут все более очевидными: с одной стороны, увеличивается число информационных преступлений, с другой – увеличивается число преступлений, связанных с использованием компьютера. Например, происходит распространение в Интернете различных способов совершения правонарушения, таких, как мошенничество, манипуляция с ценами на фондовых биржах, разработка компьютерных вирусов, разрушающих производственный и технологический процесс. На наш взгляд, для того, чтобы решить комплекс проблем, эффективно вести борьбу с компьютерными правонарушениями и посягательствами на авторские и смежные права, опасной информацией, необходимо в полном объеме использовать юридические инструменты для профилактики и противодействия, улучшить контроль за информационными сетями.

Правовая система в области охраны компьютерных и информационных сетей в основном сформирована. Далее рассмотрим ее главное содержание:

1) Планирование и разработка компьютерных и информационных систем. В силу масштаба работ, огромных затрат, охвата обширных территорий страны, продолжительности и сложности необходимо с помощью правовых инструментов урегулировать планирование и разработку данных систем, тем самым обеспечив их эффективность. 2) Управление компьютерными и информационными системами. В целях обеспечения безопасности и бесперебойной работы данных систем необходимо усилить управление ими. Расцвет преступности в Интернете, обилие опасной информации в сетях вызвано главным образом слабостью или отсутствием эффективного управления. Следовательно, разработка и принятие законов и иных нормативных актов, с помощью которых четко урегулируются права и обязанности лиц, занимающихся управлением и иной хозяйственной деятельностью в данной области, а также онлайновое поведение пользователей способствуют предотвращению или по крайней мере уменьшению количества правонарушений в Интернете. 3) Обеспечение безопасности компьютерных и информационных систем является необходимой составной частью законодательства. Хакерская атака, несанкционированный доступ к компьютерным системам, умышленное вредительство, разглашение государственной тайны и личных данных гражданина – все это создает серьезную угрозу безопасности информационных систем. Следовательно, необходимо путем разработки и принятия законов обеспечить общность стандартов по безопасности и реализации мер безопасности в полном объеме. 4) Уголовная и иная ответственность за правонарушения в данной области. Как известно, компьютерная преступность становится одним из наиболее популярных видов правонарушений. Необходимо активизировать законодательную деятельность и четко регламентировать исполнение наказаний. В отредактированном в 1997 году варианте Уголовного кодекса КНР и постановлении, принятом в декабре 2000 года Постоянным комитетом ВСНП, об охране компьютерных и информационных систем была установлена уголовная и иная ответственность за правонарушения в данной области. Однако мы должны отметить, что в действующем законодательстве существуют досадные пробелы, которые не позволяют порой привлечь лицо к уголовной ответственности. Например, при квалификации субъекта правонарушения, в силу того, что законом не предусмотрена уголовная ответственность лиц, не достигших 16-летнего возраста, существуют определенные сложности в плане привлечения к ответственности компьютерных «вундеркиндов» до 16 лет [1]. Кроме того, существуют также определенные пробелы при квалификации преступления, не отвечающие потребностям развития информационных технологий. Следовательно, необходимо совершенствовать законодательную базу с тем, чтобы более эффективно предотвратить компьютерную преступность. 5) Защита интеллектуальной собственности в данной области. К данной категории проблем относятся как защита интеллектуальной собственности, так и наказание за посягательства на нее. Несмотря на то, что в ряде законов страны, таких, как закон «О патентах», закон «Об авторских правах», закон «О торговых марках», закон «О недобросовестной конкуренции» и прочие, содержатся статьи, направленные на защиту интеллектуальной собственности, они пока остаются разрозненными и нуждаются в доработке. Тем временем защита интеллектуальной собственности становится все более актуальной проблемой в мировом масштабе в силу интенсификации коммуникаций между странами. Необходимо разработать более совершенные законы и другие нормативные акты в защиту интеллектуальной собственности. 6) Защита персональных данных граждан. По мере объединения все большего количества компьютеров в единую сеть и создания крупномасштабных баз данных огромный объем личных данных граждан может быть аккумулирован в руках небольшого числа департаментов и подразделений. Несанкционированный доступ и разглашение данных подобного характера представляют собой прямое посягательство на частную жизнь граждан. Законодательная база нашей страны в данной области нуждается в совершенствовании, необходима разработка соответствующих законов и нормативных актов, защищающих права граждан на частную жизнь.

7) Компьютерное доказательство. Правовая защита компьютерных и информационных систем в определенной степени зависит от того, какой юридической силой будет обладать компьютерное доказательство. С точки зрения процессуального кодекса признаки компьютерной преступности отличаются от традиционных признаков преступлений, следовательно, доказательство будет отличаться от традиционного понимания этого слова. Поэтому в законотворческом процессе необходимо четко установить понятие, категорию, признаки и формы компьютерной преступности, а также процедуру и способ изъятия доказательства, обеспечив таким образом его подлинность и точность.

В настоящее время исполнительный аппарат Интернета применяет реальные методы для того, чтобы реализовать управление им: 1) исполнительный орган и его служащие должны всесторонне повышать свою квалификацию, овладевать современной технологией Интернета, иметь широкий круг знаний об Интернете и определенный уровень информационного сознания для того, чтобы решать проблемы, возникающие в процессе развития Интернета; 2) регулярно проводить работу по контролю над компьютерной информацией, необходимо быть начеку и локализовать их по месту проявления правонарушения и распространения опасной информации. В последние годы с помощью проверки и проведения следствия в Интернете милиция нашей страны отслеживала незаконную деятельность, отмечая правонарушения в данных основного сервера, разбирала дела об азартных играх, распространении информации порнографического характера и расизма, ведении пропаганды ереси; 3) разрабатывать информационную систему по обеспечению безопасности компьютера. Своевременно разрешать возникающие в Интернете проблемы. Обмениваться информацией для обеспечения безопасности; 4) согласно действующим законам и другим нормативным актам устанавливать норму прибавления шифра и режим контроля над свидетельствами и цифровой подписью в пакетах информации и таким путем предупреждать хакерские атаки и различного рода вредительства, обеспечить информационную безопасность государства и гражданина; 5) расширять рамки международного сотрудничества и обмен в области обеспечения информационной безопасности. Глобальная сеть Интернет не имеет границ. Для обеспечения ее безопасности необходимы совместно принимаемые многими странами правила. Китай уже вошел в ВТО и обещал ограничить открытость внутреннего информационного рынка, потребовал от пользователей соблюдать действующие в мире нормы и правила. И тем не менее, Китай сейчас серьезно относится к охране прав человека, использует и заимствует действующие в мире нормы и правила по охране прав человека в Интернете [2]. Поэтому в области обеспечения информационной безопасности нужно устанавливать международные отношения по сотрудничеству и обмену информацией. Аппараты безопасности Интернета каждой страны должны усиленно обмениваться информацией и совместно бороться с правонарушениями и преступностью в области информатики и вычислительной техники.

2.3 Интернет – СМИ и его функции в процессе глобализации информационных потоков


Процесс глобализации необоснованно понимается многими исследователями как естественный и закономерный фактор развития общества. Однако неверно, что «глобализация» и «интеграция» одно и то же. Интеграционные явления действительно выражают объективные общественные потребности: разделение труда, общее использование ресурсов, признание единых стандартов в сфере науки и техники, сотрудничество. Но для интеграции характерно сохранение самостоятельности и независимости всех участвующих субъектов (государств, общественно-экономических структур, этносов). «Глобализация» же только внешне представляется в тех же формах. А по существу это идеология и практика мировой финансовой элиты; главнейшим вопросом глобализации является вопрос о власти. Ни о каком сохранении самостоятельности, самобытности, права на самоопределение речи не идет. Недооценка различия между понятиями «глобализация» и «интеграция» в научном отношении тупик, невозможность дальнейшего объективного анализа наблюдаемых явлений.

Тех, кто выступает против процесса глобализации, часто обвиняют, что они будто бы враги научно-технического прогресса («луддиты»), что они боятся техники, зовут уходить «в пещеры», требуют отказаться от благ цивилизации [9]. Однако необходимо разобраться, в самом ли деле это так действительно ли противодействие глобализации есть борьба против прогресса. Верно ли, что, во-первых, глобализация и прогресс неразлучны, а во-вторых что прогресс невозможен без глобализации.

В процессе глобализации, как явления, нужно выделять несколько составляющих: 1) идеологическую (ментальную); 2) политическую; 3) социально-экономическую; 4) этнокультурную; 5) информационную.

Информационная глобализация – это только лишь распространение информационных технологий по всему миру, их объединение и активное использование в разных сферах жизни, или же тут имеется качественно новое явление, новый этап.

Поскольку принципиальный вопрос глобализации – вопрос о власти, то вполне понятно, что важнейшая задача глобализации заключается в установлении той или иной формы тотального контроля. Но хорошо известно, что владение информацией, управление информационными потоками как раз и является основным средством осуществления тотального контроля. В частности, информационное воздействие на население – это сейчас основной способ управления им, в том числе – управления общественным мнением и самими массовыми действиями людей. Таким образом, информационная составляющая глобализации есть важнейшая ее составляющая.

Рассмотрим прежде всего структуру информационной глобализации:

Тотальный учет материальных ресурсов: земельных угодий (земельный кадастр), недвижимости и прочих объектов собственности (различные реестры и регистры), товаров, находящихся в обращении (применение в торговле технологий штрихового кодирования, электронных баз данных и кассовых терминалов со сканерами).

Тотальный учет информационных потоков: знаний, технологий, культурных ценностей, выраженных в той или иной форме, позволяющей их де-персонифицировать, обезличить, то есть отделить от автора.

Мониторинг материальных и информационных ресурсов (т.е. регулярная актуализация в базах данных информации о текущем состоянии, местонахождении и прочих существенных свойствах и событиях, связанных с каждым ресурсом, в реальном времени).

Тотальный учет населения (изобретение и внедрение различных идентификаторов и баз данных по учету людей: ИНН, ЛИК, проекты типа АС ГРН и подобные), фактически – создание «электронного концлагеря».

Глобальное слежение за людьми, их перемещениями, их операциями, социальной активностью (посредством различных технических решений от уже привычной сотовой системы телефонной связи, позволяющей определять местонахождение мобильного телефона вместе с его владельцем, и до спутниковой системы глобального позиционирования и известных технологий «вживляемых чипов», постоянно «сообщающих» системе о своем носителе). Формальными обоснованиями этих проектов обычно служат: сбор налогов, забота о социальном обеспечении, борьба с преступностью, поиск пропавших.

Автоматизированная обработка первичной информации, получаемой в ходе тотального учета, мониторинга и слежения за ресурсами и людьми, и представленной в электронном виде (т.е. в машинно-читаемой форме, стандартизованной и совместимой с основными широко используемыми компьютерными программами).

Разграничение доступа населения всей планеты к материальным и информационным ресурсам (с использованием модели сетевого администрирования).

Информационно-психологическое воздействие на население (обработка общественного мнения, управление динамикой формирования менталитета, искажение индивидуального и общественного сознания).

Информационная война с противниками глобализации.

Не вызывает сомнения, что и в идейном («ментальном»), и в техническом отношении электронная идентификация является стержнем информационной глобализации. При решении задачи тотального контроля неизбежно возникает необходимость идентификации как материальных и информационных ресурсов, так и людей иначе автоматизированная управляющая система не сможет правильно различить, с чем и кем она взаимодействует, так как (в отличие от живого человека) не может устанавливать личные отношения.

С помощью компьютеров, спутниковых систем, сетей передачи данных мир постепенно превращается в гигантскую информационную систему. Феномен информации стал предметом научного изучения, возникла наука об информации, изучающая ее свойства, методы управления информационными потоками и их использование, а также методы обработки информации с целью ее оптимального хранения, поиска и распространения. Возможность освоения информационных ресурсов зависит теперь во многом от применения и совершенствования средств информатики, от ускорения проникновения информационных технологий во все сферы человеческой деятельности.

В настоящее время значительный эффект от использования информационных технологий уже достигнут в науке, производстве, образовании, здравоохранении, в системе управления потоками научно-технической информации, а также и в управлении экономикой отдельных фирм и целых государств [10]. Есть все основания полагать, что информационная индустрия будет тем элементом, значение которого резко проявится в ближайшем будущем и в других областях. И, если технологический прогресс будет осуществляться активными темпами (а в этом пока никто не сомневается), можно уже вскоре ожидать того, что компьютер станет практически основным источником информации. Он не только заменит людям газеты, журналы и в какой-то мере книги, но и превратится в незаменимый инструмент отбора, проверки и анализа нужной информации.

Информационные технологии особенно активно завоевывают сферу коммерции, приводя здесь к глубоким качественным, количественным и структурным сдвигам, на которые еще вчера не было и намека.

Первая электронная система торговли была введена в действие в 1969 году, и к настоящему моменту объем ее товарооборота только в США составляет около 300 млрд. долларов. По данным компании ActivMedia Inc. в 1996 году в странах – членах ВТО общий объем сделок, заключенных при помощи электронной коммерции, составил 2,7 млрд. долларов. В последующие 2 года он увеличился почти в 30 раз и в 1998 году находился на уровне 75 млрд. долларов. К 2000 году он возрос еще в 5 раз (до 377 млрд. долларов). В 2003 году объемы торговли выросли еще в 5 раз. Никогда ранее товарный обмен между фирмами и странами не возрастал столь стремительными темпами.

В ряде публикаций (а также и в некоторых экспериментальных проектах), прогнозируется полное отмирание бумажных носителей и переход к безбумажной технологии в учреждениях и дома. С этой целью уже разрабатываются дисплеи, имеющие форму раскрытой книги, создаются электронные библиотеки, проектируется оборудование учреждений, исключающее бумажный документооборот. Однако трудно предположить, чтобы человек полностью отказался от привычного общения с книгой, упрятал бы свою библиотеку в коробку с магнитными дисками. Вряд ли газета будет удобной, если ее придется читать с экрана дисплея, и вряд ли целесообразно вводить в память компьютеров миллионы томов литературных произведений. В то же время научные публикации, особенно аннотации, рефераты, обзоры и т.п., безусловно, удобнее иметь в базе данных и выводить на экран дисплея эту информацию в том сочетании, которое наиболее подходит пользователю. И все же не вызывает сомнений реальность перспективы перехода к “безбумажной” технологии и “безбумажному обществу”, в котором основная масса информационного обмена между людьми будет осуществляться с помощью электронных средств (видеотелефона, факсимильной передачи документов, видеотекстных систем, электронной почты, телеконференций, сетей автоматизированной передачи данных), а хранение и обработка информации – с помощью средств вычислительной техники.

Наиболее важными структурными подразделениями экономики до недавнего времени были отдельные отрасли производства, объединяющие родственные по своим целям предприятия, находящиеся, как правило, под единым организационным контролем и управлением. Эпоха информации внесла в этот структурный принцип существенные изменения. Так, наряду с отдельными производственными, торговыми и иными отраслями появились информационные сети, объединяющие производителей, потребителей, транспортников, технологов, ученых и даже преподавателей, осуществляющих подготовку кадров по соответствующей специальности. Если значение традиционной отрасли производства определяется суммой стоимостей продуктов, производимых каждым ее членом, то значение и место информационной сети в экономике определяется в решающей степени просто количеством ее участников и возможностями обмена имеющейся у них информации – чем их больше, тем более ценна она для пользователей сети и тем больше ее значение в экономике. В организационном плане такие сети могут быть самыми разными и формально преследовать разные цели – от совместного использования банка данных до оперативного обмена текущей информацией по профилю своей деятельности, а также и по самым общим вопросам. Создание и развитие сети Интернет является лишь наиболее известным примером развертывания событий в этой области.

Стремительное и повсеместное развертывание таких информационных сетей стало типичным явлением эпохи информации, также как и возрастание их роли в организации производства, расширении сбыта, стабилизации конъюнктуры рынка. Все это в сочетании с потенциалом информационных технологий принципиально сказалось на взаимоотношениях всех звеньев экономики. Изменение характера развертывания конкурентных отношений, положило начало возможностям качественного совершенствования прежних механизмов управления рыночной экономикой, в том числе и путем использования в этих целях новой методологии, которая еще недавно представлялась несовместимой с рынком.

Информационная индустрия открыла перспективу качественно нового подхода к оценке своей экономической деятельности. До недавнего времени развитие этой деятельности было нацелено главным образом на увеличение объема продукции при неизменных или сокращающихся издержках производства. В этом случае эффективность экономики подсчитывается простой арифметикой [3]. Между тем, большинство достижений нынешнего этапа научно-технического прогресса ведет к улучшению качества изделий и услуг или даже к созданию новых, более благоприятных условий для жизнедеятельности человека. В этом случае прежние методы расчета эффективности экономики уже просто непригодны.

1   2   3   4   5   6   7

Похожие:

56. 24.(01) Юань Линь Интернет и глобализация информационных потоков кнр выпускная работа по «Основам информационных технологий» Магистрантка кафедры педагогики iconВероника Игоревна Использование информационных технологий в гуманитарных...
Мвц межвузовский центр новых информационных технологий в гуманитарном образовании
56. 24.(01) Юань Линь Интернет и глобализация информационных потоков кнр выпускная работа по «Основам информационных технологий» Магистрантка кафедры педагогики iconПрименение информационных технологий на уроках английского языка...
Возможности использования информационно-коммуникативных технологий в обучении английскому языку 17
56. 24.(01) Юань Линь Интернет и глобализация информационных потоков кнр выпускная работа по «Основам информационных технологий» Магистрантка кафедры педагогики iconИнформационные технологии в правовом регулировании энергетического...
Обоснование необходимости примения информационных технологий в сфере энергетики 7
56. 24.(01) Юань Линь Интернет и глобализация информационных потоков кнр выпускная работа по «Основам информационных технологий» Магистрантка кафедры педагогики iconЭффективность использования информационных технологий в исследованиях...
Специальность 23. 00. 01 – теория и философия политики, история и методология политической науки
56. 24.(01) Юань Линь Интернет и глобализация информационных потоков кнр выпускная работа по «Основам информационных технологий» Магистрантка кафедры педагогики iconПрименение информационных технологий на уроках истории и обществоведения...
Возможности использования информационно-коммуникативных технологий в обучении истории 17
56. 24.(01) Юань Линь Интернет и глобализация информационных потоков кнр выпускная работа по «Основам информационных технологий» Магистрантка кафедры педагогики iconИнформационные технологии в таможенной сфере Выпускная работа по...
Основным направлением развития информационных таможенных систем является внедрение технологий электронного декларирования, интегрированных...
56. 24.(01) Юань Линь Интернет и глобализация информационных потоков кнр выпускная работа по «Основам информационных технологий» Магистрантка кафедры педагогики iconВыпускная работа по «Основам информационных технологий»
Интернет-ресурсы в предметной области
56. 24.(01) Юань Линь Интернет и глобализация информационных потоков кнр выпускная работа по «Основам информационных технологий» Магистрантка кафедры педагогики iconПрименение информационных технологий в переводоведении (японский...
...
56. 24.(01) Юань Линь Интернет и глобализация информационных потоков кнр выпускная работа по «Основам информационных технологий» Магистрантка кафедры педагогики iconВыпускная работа по «Основам информационных технологий»
Место и роль информационных технологий при формировании туристического продукта 6
56. 24.(01) Юань Линь Интернет и глобализация информационных потоков кнр выпускная работа по «Основам информационных технологий» Магистрантка кафедры педагогики iconВыпускная работа по «Основам информационных технологий»
Использование информационных технологий в преподавании русского языка как иностранного
56. 24.(01) Юань Линь Интернет и глобализация информационных потоков кнр выпускная работа по «Основам информационных технологий» Магистрантка кафедры педагогики iconВыпускная работа по «Основам информационных технологий»
Реферат: «Применение информационных технологий в исследовании и описании безэквивалентной лексики» 6
56. 24.(01) Юань Линь Интернет и глобализация информационных потоков кнр выпускная работа по «Основам информационных технологий» Магистрантка кафедры педагогики iconВыпускная работа по «Основам информационных технологий»
«Применение информационных технологий в географии на примере оценки недвижимости» 5
56. 24.(01) Юань Линь Интернет и глобализация информационных потоков кнр выпускная работа по «Основам информационных технологий» Магистрантка кафедры педагогики iconВыпускная работа по «Основам информационных технологий»
Реферат по ит в предметной области: «Применение информационных и коммуникационных технологий в обучении иностранному языку» 4
56. 24.(01) Юань Линь Интернет и глобализация информационных потоков кнр выпускная работа по «Основам информационных технологий» Магистрантка кафедры педагогики iconВыпускная работа по «Основам информационных технологий»
Классификация информационных технологий, используемых при подготовке проектов нормативных правовых актов 6
56. 24.(01) Юань Линь Интернет и глобализация информационных потоков кнр выпускная работа по «Основам информационных технологий» Магистрантка кафедры педагогики iconВыпускная работа по «Основам информационных технологий»
Использование информационных технологий в международных автомобильных перевозках 3
56. 24.(01) Юань Линь Интернет и глобализация информационных потоков кнр выпускная работа по «Основам информационных технологий» Магистрантка кафедры педагогики iconВыпускная работа по «Основам информационных технологий»
Использование информационных технологий в международных автомобильных перевозках 3


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск