25 Апреля 2014, контрольная работа
В первую очередь надо понять что такое носитель информации и для чего он, собственно, нужен. Носитель информации – это любая физическая среда, непосредственно хранящая информацию. Основным носителем информации для человека является его собственная биологическая память (мозг человека). Собственную память человека можно так же назвать оперативной памятью. Здесь слово “оперативный” является синонимом слова “быстрый”. Заученные знания воспроизводятся человеком мгновенно.
23 Января 2014, реферат
Переход к рыночным отношениям в экономике и научно-технический прогресс чрезвычайно ускорили темпы внедрения во все сферы социально-экономической жизни российского общества последних достижений в области информатизации. Термин «информатизация» впервые появился при создании локальных многотерминальных информационно-вычислительных систем и сетей массового обслуживания. Информационные технологии широко используются в различных сферах деятельности современного общества.
20 Марта 2014, реферат
LCD (Liquid Crystal Display — Жидкокристаллический дисплей) технология, до недавнего времени, являлась наиболее доступной. В основе технологии лежит матрица из тысяч разноцветных (красный, синий, зелёный) кристаллов, которые пропускают через себя световой луч, окрашивая его в соответствующий цвет. Под действием электрического сигнала кристалл поворачивается, чтобы блокировать луч света. Таким образом, открывая и закрывая кристаллы определённого цвета, матрица формирует изображение, которое мы видим на экране. Из-за того, что в закрытом состоянии кристалл всё ещё остаётся прозрачным и пропускает некоторое количество света.
13 Мая 2012, реферат
Актуальность темы реферата обусловлена тем, что совершенствование системы управления государственного аппарата и проведение административной реформы ставят все новые и новые задачи перед существующими системами автоматизации функций государственного управления. Если на первоначальном этапе решалась задача по насыщению органов государственного управления информационной и компьютерной техникой, то сейчас акцент делается на повышении отдачи от инвестиций в информационные технологии, которые увязываются с процессом совершенствования организационных структур и работы госаппарата.
11 Ноября 2014, контрольная работа
Несмотря на то что с понятием информации мы сталкиваемся ежедневно, строгого и общепризнанного ее определения до сих пор не существует, поэтому вместо определения обычно используют понятие об информации. Понятия, в отличие от определений, не даются однозначно, а вводятся на примерах, причем каждая научная дисциплина делает это по-своему, выделяя в качестве основных компонентов те, которые наилучшим образом соответствуют ее предмету и задачам. При этом типична ситуация, когда понятие об информации, введенное в рамках одной научной дисциплины, может опровергаться конкретными примерами и фактами, полученными в рамках другой науки
17 Мая 2013, курсовая работа
В наше время трудно представить себе, что без компьютеров можно обойтись. А ведь не так давно, до начала 70-х годов вычислительные машины были доступны весьма ограниченному кругу специалистов, а их применение, как правило, оставалось окутанным завесой секретности и мало известным широкой публике.
Однако в1971 г. произошло событие, которое в корне изменило ситуацию и с фантастической скоростью превратило компьютер в повседневный рабочий инструмент десятков миллионов людей. В том вне всякого сомнения знаменательном году еще почти никому не известная фирма Intel из небольшого американского городка с красивым названием Санта-Клара (шт. Калифорния), выпустила первый микропроцессор.
04 Июня 2014, реферат
Цель работы: Понять что такое информационная безопасность, рассмотреть виды угроз безопасности, изучить все, что связано с угрозой безопасности ИТ и ИС.
27 Апреля 2012, реферат
Цель данной работы – рассмотреть и изучить виды угроз современным информационным системам. Для достижения данной цели были поставлены следующие задачи:
- рассмотреть различные классификации угроз современным информационным системам ;
- рассмотреть понятие и виды вредоносного программного обеспечения;
11 Октября 2013, контрольная работа
Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным.
21 Октября 2013, лекция
Бүгінгі Visual Basic – C++, Delphi сияқты дамытылған, визуальды программалау жүйесі. VB құрамында бірнеше жүз кілттік сөздер бар, олар түрлі операторлар (нұсқаулар, командалар), стандартты функциялар және арнайы символдармен толықтырылған. Пайдаланушылар олардың көбін қолдана бермейді де.
Visual Basic’ тің толық нұсқасы және программалау ортасының ықшамдалған нұсқасы Microsoft Visual for Application (қолданбалы Визуал Бейсик) атымен Microsoft Word, Excel, Access және т.б. қосымшалар құрамына кірістірілген.
Диплом жұмысы кіріспе бөлімнен, бес тараудан және қорытынды бөлімнен тұрады.
Бірінші тарауда Visual Basic ортасы және олармен жұмыс істеу тәсілдері таныстырылған.
04 Ноября 2014, курсовая работа
Целью работы является решение задачи Коши для дифференциального уравнения 1–го порядка.
Задачи данной работы:
1) Изучение численных методов решения дифференциальных уравнений
2) Самостоятельное нахождение первой точки интегральной кривой указанными методами
3) Написание программы для построения интегральной кривой на языке программирования Visual Basic
4) Проверка решения в среде Mathcad
23 Июня 2014, курсовая работа
Цель курсовой работы:
Описание элементов программы.
Пути создания сайта и предотвращение возможных ошибок.
Описание процесса создания сайта.
Проверка и публикация.
23 Сентября 2013, реферат
Тому вивчення й використання комп'ютерної техніки в навчальному процесі - найважливіший компонент підготовки учнів до подальшого трудового життя. Об'єкт дослідження – переваги та недоліки використання комп'ютерних технологій у навчанні. Предмет дослідження – використання комп’ютерних технологій у навчанні.
Мета дослідження – обґрунтувати переваги та недоліки комп’ютерного навчання. Виявити еволюціонізуче значення комп'ютерних технологій, можливі напрямки викликаних ними еволюційних процесів і педагогічну значимість проблеми утворення передбачуваних змін у навчальному процесі.
14 Апреля 2014, реферат
В своем развитии маркетинг и бизнес через Интернет столкнулись с потенциальными возможностями, неопределенностями и внешними воздействиями. Интернет изменил способ общения компаний со своими потребителями. Он предоставляет гораздо больше возможностей для создания торговых марок, введения инноваций, ценообразования, маркетинга и продаж. Он заставляет всех, кто им пользуется, по-новому думать о времени и расстоянии и обнаруживает новые рынки и каналы распределения продукции. На фундаментальном уровне Интернет побуждает каждый вид бизнеса относиться к выгодам, которые он, этот бизнес, предоставляет потребителям, как к одной из приоритетных задач своей деятельности. Сеть побуждает маркетологов думать и творить [12].
Целью реферата является раскрытие возможностей Интернета как современного средства продвижения и продажи товаров.
08 Апреля 2014, реферат
На початку 90-х років минулого століття в Україні про Інтернет знали небагато. Нині Інтернет увійшов у життя мільйонів людей, хоча говорити про високий рівень доступу до нього не можна.
Історичний розвиток людства, досягнення науки, техніки і технологій сприяли і сприяють удосконаленню й засобів масової комунікації.
Першим технологічним проривом науковці вважають винайдення писемності, починаючи з настінних малюнків, ієрогліфів на папірусі та різьби на дереві до примітивних верстатів та потужних друкарських комплексів.
27 Ноября 2013, контрольная работа
Работа по информационному праву, Актуальность темы. В современную эпоху, называемую «информационным обществом», мы являемся свидетелями бурного развития интеллектуальной деятельности человека. Эта деятельность имеет значение не только для человека, но и для социального и экономического развития любого государства. Она является составной частью безопасности государства, поскольку недостаточный интеллектуальный потенциал, являющийся, как правило, следствием недостаточным развитием нормативно-правовой базы, ведет к неконкурентоспособной экономике, слабому государству
15 Января 2011, статья
Виртуальная память представляет собой совокупность всех ячеек памяти оперативной и внешней, имеющих сквозную нумерацию от нуля до предельного значения адреса.
Применение механизма виртуальной памяти позволяет: упростить адресацию памяти клиентским программным обеспечением; рационально управлять оперативной памятью компьютера (хранить в ней только активно используемые области памяти); изолировать процессы друг от друга (процесс полагает, что монопольно владеет всей памятью).
22 Октября 2013, доклад
Виртуальная реальность - это созданный техническими средствами мир, передаваемый человеку через его ощущения.
Используется для разработки и тестирования продуктов, а так же для рекламы и продажи готовых товаров. С помощью виртуальной реальности изучаются предпочтения людей, привлечение потенциального клиента, использование на различных презентациях и выставках.
02 Декабря 2014, реферат
Сегодня в наше время все большее количество отраслей жизни, так или иначе, связано с компьютерными технологиями. Все чаще и чаще мы слышим такие слова, как виртуальная реальность, смысл которых уже понятен большинству людей. Многие элементы виртуальной реальности могут быть использованы и в сфере образования.
Таким образом, мы рассмотрим изучение виртуальной реальности на уроках в школьном курсе информатики.
Основные задачи данной статьи:
-Дать определение виртуальной реальности и выявить ее основные свойства и признаки;
-Показать прямое отношение элементов виртуальной реальности к урокам информатики;
-Выявить взаимосвязь между объектом данной работы и Интернетом;
-Показать другие современные и перспективные возможности виртуальной реальности.
20 Декабря 2013, доклад
VPN (англ. Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим или неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).
17 Декабря 2013, реферат
Виртуальные экскурсии и туры являются наиболее эффективным средством для демонстрации особенностей и преимуществ салонов красоты, фитнес-клубов, медицинских центров и др. предприятий, оказывающих населению различного рода услуги. Так же как и виртуальные туры являются способом демонстрации тех или иных достопримечательностей, памятных мест и тд. Всё больше и больше людей начинают пользоваться виртуальными экскурсиями и турами.
19 Февраля 2013, реферат
Это сообщество функциональных партнеров, управляющих проектированием, производством и реализацией продуктов и услуге использованием современных информационных технологий и системы контрактов, с независимыми рабочими группами и структурами.
20 Марта 2014, курсовая работа
Стремительное развитие технологий виртуализации оказало значительное влияние не только на развитие IТ-инфраструктуры крупных предприятий. Мощности настольных персональных компьютеров достигли такого уровня, когда одна физическая машина может поддерживать несколько одновременно запущенных операционных систем в виртуальных машинах. Еще несколько лет назад виртуальные машины были чем-то экзотическим для конечных пользователей, которые устанавливали их, большей частью, в ознакомительных целях. Теперь многоядерные процессоры и большие объемы оперативной памяти на домашнем или офисном компьютере не редкость, и это позволяет придумывать новые варианты их использования в контексте технологий виртуализации.
07 Марта 2014, реферат
Теперь при использовании виртуальных машин разработчик программного обеспечения может тщательно сконструировать виртуальную машину, загрузить на неё требуемую операционную систему, библиотеки и код приложения и закрепить все это в едином готовом к работе блоке. Затем этот образ виртуальной машины может быть помещен на компакт-диск или выложен на веб-сайт для того, чтобы потребители могли его установить или загрузить. Этот подход предполагает, что только разработчик программного обеспечения должен разбираться во всех этих зависимостях. Потребители получают полный, абсолютно работоспособный пакет, совершенно не зависящий от того, под управлением какой операционной системы они его запускают и какие другие программы, пакеты и библиотеки у них установлены. Эти «упакованные» виртуальные машины называют виртуальными приложениями.
05 Декабря 2013, реферат
В последнее время в мире телекоммуникаций наблюдается повышенный интерес к виртуальным частным сетям (Virtual Private Network – VPN). Это обусловлено необходимостью снижения расходов на содержание корпоративных сетей за счет более дешевого подключения удаленных офисов и удаленных пользователей через сеть Internet. Действительно, при сравнении стоимости услуг по соединению нескольких сетей через Internet, например, с сетями Frame Relay можно заметить существенную разницу в стоимости. Однако необходимо отметить, что при объединении сетей через Internet, сразу же возникает вопрос о безопасности передачи данных, поэтому возникла необходимость создания механизмов позволяющих обеспечить конфиденциальность и целостность передаваемой информации. Сети, построенные на базе таких механизмов, и получили название VPN.
29 Марта 2014, курсовая работа
Год за годом мы становимся свидетелями увеличения не только количества «вредных» программ, но и разнообразия их применения. Воровство приватной или конфиденциальной информации, кибершантаж и мошенничество, «зомби»-сети для рассылки спама – в дополнение к «традиционным» вирусам, которые заражают исполняемые файлы и не совершают дополнительных действий в корыстных целях автора вируса.
24 Декабря 2013, курсовая работа
Компьютерный вирус (зараза) — компьютерная программа или вредоносный код, отличительным признаком которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.
26 Июня 2013, доклад
Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).
Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор.
Макро-вирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов.
27 Декабря 2013, реферат
В этом реферате я постараюсь описать, что такое вирусы, Антивирусные программы, а так же попытаюсь описать их виды, принцип их работы, а так же достоинства и недостатки. Сегодня через интернет на компьютеры все время проникают вирусы и чтобы от этого защититься были созданы так называемые антивирусные программы, но чтобы узнать как появились и что же такое вирусы и антивирусные программы, для начала давайте углубимся в историю.
25 Июня 2013, курсовая работа
Использование средств и технологий тематического поиска в разнородных информационных ресурсах для подготовки обзора по теме «Влияние инвестиций на экономику»