«Основные алгоритмы сжатия данных. Особенности классификаций и расследования дел о преступлениях в сфере компьютерной информации.»

Раздел
Программирование
Просмотров
28
Покупок
0
Антиплагиат
Не указан
Размещена
27 Окт 2023 в 17:28
ВУЗ
КГУ им. Циолковского
Курс
5 курс
Стоимость
250 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Кр
42.2 Кбайт 250 ₽
Описание

Работа по дисциплине «Информационные таможенные технологии». Оформлена как положено. 19 листов.

Оглавление

ВВЕДЕНИЕ ………………………...…………………………………………...3

1.Основные алгоритмы сжатия данных …………..……………………...…....4

2.Особенности классификаций и расследования дел о преступлениях в сфере компьютерной информации ……………………………………………...….....9

ЗАКЛЮЧЕНИЕ ……………………………………………………..………....18

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ ...........19

Список литературы

Список использованных источников и литературы

I.Источники

1. Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 04.08.2023) [Электронный ресурс], URL: https://www.consultant.ru/document/cons_doc_LAW_10699 (дата обращения: 15.10.2023).

II. Литература

1. 2. Зеленкина Ольга Юрьевна Особенности расследования преступлений в сфере компьютерной информации // Сибирские уголовно-процессуальные и криминалистические чтения. 2019. №2 (24). URL: https://cyberleninka.ru/article/n/osobennosti-rassledovaniya-prestupleniy-v-sfere-kompyuternoy-informatsii (дата обращения: 15.10.2023);

3. Никеров Дмитрий Михайлович, Хохлова Ольга Михайловна Преступления в сфере высоких технологий в современной России // Вестник Восточно-Сибирского института МВД России. 2019. №2 (89). URL: https://cyberleninka.ru/article/n/prestupleniya-v-sfere-vysokih-tehnologiy-v-sovremennoy-rossii (дата обращения: 15.10.2023);

4. Урбан Вячеслав Владимирович Преступления, совершаемые с использованием информационно-телекоммуникационных сетей: общая характеристика и уголовно-процессуальные меры по их противодействию // Вестник Восточно-Сибирского института МВД России. 2019. №1 (88). URL: https://cyberleninka.ru/article/n/prestupleniya-sovershaemye-s-ispolzovaniem-informatsionno-telekommunikatsionnyh-setey-obschaya-harakteristika-i-ugolovno (дата обращения: 15.10.2023);

5. Вячеслав Голованов Статья Алгоритмы сжатия без потерь [Электронный ресурс], URL: https://habr.com/ru/articles/231177/ (дата обращения: 15.10.2023).

III.Интернет-ресурсы

2. 3. 4. 5. 6. Научная электронная библиотека «КиберЛенинка» [Электронный ресурс], URL: https://www.cyberleninka.ru;

7. Справочная правовая система КонсультантПлюс [Электронный ресурс], URL: http://www.consultant.ru;

8. Книги по программированию PMBK.RU [Электронный ресурс], URL: http://www.pmbk.ru/.

Вам подходит эта работа?
Похожие работы
Информационные технологии
Лабораторная работа Лабораторная
19 Мая в 11:13
8 +8
0 покупок
Информационные технологии
Тест Тест
18 Мая в 16:27
4 +4
0 покупок
Информационные технологии
Тест Тест
18 Мая в 16:26
5 +5
0 покупок
Информационные технологии
Тест Тест
18 Мая в 16:25
5 +5
0 покупок
Другие работы автора
Темы журнала
Показать ещё
Прямой эфир