Выполним-студенческую-работу

Диплом Индивидуально-психологические особенности нарушителей охраны труда и промышленной безопасности. Учебная работа № 124134

Количество страниц учебной работы: 414,4

Содержание:
«Введение 3
Глава 1. Теоретические аспекты изучения индивидуально-психологических особенностей нарушителей охраны труда и промышленной безопасности 9
1.1. Основные подходы к обеспечению безопасных условий трудовой деятельности 9
1.2. Психологический портрет нарушителя охраны труда и промышленной безопасности в концепциях зарубежных и отечественных исследователей 15
1.3. Индивидуально-психологические особенности нарушителя охраны труда с точки зрения теории интегральной индивидуальности 23
1.3.1. Психодинамические характеристики нарушителей охраны труда 24
1.3.2. Личностные качества специалистов, нарушающих технику промышленной безопасности на производстве 28
1.3.3. Социально-психологические особенности поведения нарушителей охраны труда 31
Глава 2. Изучение индивидуально-психологических особенностей нарушителей охраны труда 38
2.1. Организация исследования 38
2.2. Описание выборки 38
2.3. Методы исследования и использованные методики 38
2.4. Описание значимых различий в индивидуально-психологических особенностях работников промышленного предприятия 47
2.5. Анализ взаимосвязей индивидуально-психологических особенностей в группах респондентов 65
2.6. Описание структуры индивидуально-психологических особенностей работников промышленного предприятия 86
Практические рекомендации 109
Заключение 111
Библиография 114
Приложения 122

»

Стоимость данной учебной работы: 3900 руб.

 

    Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

    Укажите № работы и вариант

    Соглашение * (обязательно) Федеральный закон ФЗ-152 от 07.02.2017 N 13-ФЗ
    Я ознакомился с Пользовательским соглашением и даю согласие на обработку своих персональных данных.


    Учебная работа № 124134. Диплом Индивидуально-психологические особенности нарушителей охраны труда и промышленной безопасности

    Выдержка из похожей работы

    …к защите ИВС

    1.3
    Анализ ЛИС, применяемых в современных ИВС. Характеристики, классификация и
    варианты применения

    1.3.1
    История развития ЛИС и средств их создания

    1.3.2
    Анализ известных программных ЛИС

    1.3.3
    Классификация ЛИС

    1.3.4
    Варианты применения современных ЛИС        

    1.4
    Роль и место ЛИС в защите ИВС. Постановка задачи 

    Выводы
    по разделу

    2.
    РАЗРАБОТКА АЛГОРИТМОВ ЗАЩИТЫ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ МЕТОДАМИ
    ВВЕДЕНИЯ НАРУШИТЕЛЕЙ В ЗАБЛУЖДЕНИЕ

    2.1
    Методы введения нарушителей в заблуждение

    2.2
    Алгоритмы функционирования ЛИС

    2.2.1
    Алгоритм эмуляции узлов ИВС

    2.2.2
    Алгоритм эмуляции прикладных систем

    2.2.3 Алгоритм
    эмуляции файловых ресурсов 

    2.3
    Разработка требований к реализации базовых функций ЛИС

    Выводы
    по разделу

    ЗАКЛЮЧЕНИЕ

    Список
    использованных источников

    ВВЕДЕНИЕ

    защита информационный система

    Необходимость обеспечения информационной
    безопасности требует поиска качественно новых подходов к решению многих
    технических и управленческих задач, связанных с использованием информационной
    сферы как совокупности информационных ресурсов и информационной инфраструктуры.

    Всестороннее внедрение
    информационно-вычислительных систем (ИВС) общего назначения во все сферы
    деятельности субъектов хозяйствования предопределило появление неограниченного
    спектра угроз информационным ресурса…

     

    Вам может также понравиться...