Рефераты по информатике

Защита информации и информационных (компьютерных) систем

02 Ноября 2013, реферат

В настоящее время выделяют несколько укрупненных направлений национальной безопасности (экономическая, оборонная, социальная и экологическая), которые в силу широкого применения информационных и сетевых технологий, без которых невозможно представить современной высокоразвитое государство, взаимосвязаны с информационной безопасностью. Таким образом, от правильного и эффективного решения проблем, связанных с обеспечением информационной безопасности и защиты информации, во многом зависит стабильность общества, обеспечение прав и свобод граждан, правопорядок и даже сохранность ценностей государства, вплоть до его целостности.

Защита информации и национальная безопасность

26 Января 2013, реферат

Целью данной работы является изучение различных способов защиты информации и национальной безопасности.
Для достижения цели, необходимо решить ряд задач, таких как:
Изучить понятие технической защиты
Разобрать технические методы защиты информацц

Защита информации как объективная закономерность эволюции постиндустриального общества

18 Сентября 2014, лекция

Целью защиты информации (её желаемым результатом) является предотвращение ущерба собственнику, владельцу или пользователю информации. Под эффективностью защиты информации понимают степень соответствия результатов защиты информации поставленной цели. Объектом защиты может быть информация, её носитель или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью.

Защита компьютерной информации

01 Февраля 2014, контрольная работа

Цель данной работы – раскрыть понятие защиты компьютерной информации.
Для достижения поставленной цели необходимо решить следующие задачи:
Изучить методы защиты информации в компьютерных системах.
Рассмотреть основные аппаратные и программные средства защиты информации.
Ознакомиться с основными нормативными актами в сфере информационной безопасности.

Защита компьютерных сетей на предприятии

19 Января 2014, реферат

Наступил век информационного общества. И именно поэтому информация является наиболее ценным объектом. Любое государственное и коммерческое предприятие заинтересовано в сохранении информации, которая может ему навредить, если попадёт в руки злоумышленников или будет уничтожена. Какая именно информация нуждается в защите и может представлять интерес для злоумышленника? Это, как правило, важные договоры, списки клиентов, базы данных бухгалтерских программ, пароли и ключи системы “клиент-банк”, каналы связи с подразделениями и т. п.

Защита комьютерных сетей

12 Февраля 2013, курсовая работа

Актуальность темы заключается в том что мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции.
К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.

Защита от вирусов

28 Февраля 2014, реферат

В настоящее время очень многие области деятельности человека связаны с применением компьютеров. Почему же эти электронные машины так плотно внедряются в нашу жизнь. Все довольно тривиально. Они выполняют рутинную расчетную и оформительскую работу, освобождая наш мозг для более необходимых и ответственных задач. В результате утомляемость резко снижается, и мы начинаем работать гораздо производительнее, нежели без применения компьютера.

Защита от несанкционированного доступа

11 Ноября 2013, контрольная работа

Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:

Защита электронной почты. Защищенный обмен сообщениями

22 Апреля 2014, реферат

Для защиты сетевой инфраструктуры необходимо использовать:
Прежде всего сильные средства аутентификации, например, технология двухфакторной аутентификации.
Эффективное построение и администрирование сети. Речь идет о построении коммутируемой инфраструктуры, мерах контроля доступа и фильтрации исходящего трафика, закрытии «дыр» в программном обеспечении с помощью модулей «заплаток» и регулярном его обновлении, установке антивирусных программ и многом ином.
Криптография, которая не предотвращает перехвата информации и не распознает работу программ для этой цели, но делает эту работу бесполезной. Криптография также помогает от IP-спуфинга, если используется при аутентификации.

Защита электронной почты. Защищенный обмен сообщениями

22 Апреля 2014, реферат

Предпосылки некоторых проблем, связанных непосредственно с конфиденциальностью почтовых сообщений, закладывались при возникновении электронной почты три десятилетия назад. Во многом они не разрешены до сих пор.
Ни один из стандартных почтовых протоколов (SMTP, POP3, IMAP4) не включает механизмов защиты, которые гарантировали бы конфиденциальность переписки.
Отсутствие надежной защиты протоколов позволяет создавать письма с фальшивыми адресами. Нельзя быть уверенным на 100% в том, кто является действительным автором письма.

ЗВМ и здоровье

05 Октября 2012, доклад

Влияние ПК на здоровье человека. Никто, пожалуй, не станет оспаривать тот факт, что для многих людей компьютер стал важной и необходимой частью образа жизни. В настоящее время ни одна область человеческой деятельности не обходится без применения компьютерной техники. Компьютер помогает человеку при решении многих задач, облегчает труд, открывает новые горизонты для мысли и действий, предоставляет новые возможности.

Знакомство с рабочей областью MATLAB

03 Декабря 2013, лабораторная работа

Цель работы: ознакомиться с рабочей областью MATLAB.
Задание:
Записать и вывести одномерные массивы:
а) в виде вектор-строки;
б) в виде вектор-столбца;
в) через символ «:»;
г) показать транспонирование векторов.

Значение информационных технологий в профессиональной деятельности юриста

10 Декабря 2013, лекция

При переходе к новому, информационному типу общества множество сфер жизнедеятельности человека - экономика, политика, наука, образование, культура и юридическая деятельность - становятся невозможными без использования информационных технологий.
Для юриста-профессионала применение информационных технологий необходимо для решения нескольких задач:
получение правовой информации,
подготовка правовой информации для других,
осуществление взаимного обмена информацией,

Значение профессии «Оператор ЭВМ» на современном этапе производства товаров и услуг

23 Июня 2013, реферат

Современный мир больших скоростей, глобальных сетей и огромного потока информации невозможно представить без электронных вычислительных машин. Их роль и значение растет изо дня в день, постоянно расширяются области применения. Поэтому спрос на специалистов операторов ЭВМ непрерывно растет.
ЭВМ прочно входят в нашу производственную деятельность, и в настоящее время нет необходимости доказывать целесообразность использования вычислительной техники в системах управления технологическими процессами, проектирования, научных исследований, административного управления, в учебном процессе, банковских расчетах, здравоохранении, сфере обслуживания и т.д.

Значение современных информационных технологий в маркетинговой деятельности предприятия

04 Ноября 2013, творческая работа

На сегодняшний день вектор направления развития мирового сообщества направленный в сторону, где информация приобретает роль ценного актива любой компании. Причем, в данном случае речь идет не об обычной системе, которая помогает руководству принимать решения, а об отлаженной системе, которая непрерывно действует на предприятии. Сегодня информация является важнейшим ресурсом и объектом управления. Получение информации подчинено задачам управления и имеет целью обеспечить оценку и анализ рыночных процессов для принятия верных маркетинговых решений.

Значення і види антивірусних програм , їх застосування в цілях забезпечення комп'ютерної безпеки

01 Октября 2013, реферат

При роботі з сучасним персональним комп'ютером користувача (особливо початківця) може підстерігати безліч неприємностей : втрата даних , зависання системи , вихід з ладу окремих частин комп'ютера та інші. Однією з причин цих проблем поряд з помилками в програмному забезпеченні і невмілими діями самого оператора можуть бути прониклі в комп’ютерну систему віруси.
Віруси - чи не головні вороги комп'ютера. Ці програми подібно біологічним вірусам розмножуються , записуючись в системні області диска або приписуючи до файлів, і виробляють різні небажані дії, які, найчастіше, мають катастрофічні наслідки. Якщо вірус під DOS , що заражає виконувані файли * . Com та *. Exe - файли , може написати кожен , хто хоч трохи розбирається в програмуванні , то створити повноцінний вірус для Windows набагато важче.

Игровые манипуляторы

29 Ноября 2012, реферат

Летом 1996-го мир увидел первые компьютеры с портами USB. Один из самых распространенных сейчас стандартов разработал альянс из семи компаний: Compaq, Digital Equipment, IBM, Intel, Microsoft, NEC и Northern Telecom. Для игровой периферии изобретение стало во всех смыслах знаковым, так как позволяло избежать большинства проблем - таких как загрузка процессора, малая скорость работы, ограничение по количеству входных сигналов и малое количество кнопок на манипуляторе. После того, как USB стал применяться в производстве консолей, границы между PC были стёрты - геймпад можно подключать и к приставке, и к компьютеру.
Сегодня развитие игровых манипуляторов идет в несколько иной плоскости. Так как вопрос с портом подключения джойстиков, рулей и геймпадов решен (USB 1.1, USB 2.0, Bluetooth - выбирайте сами), производители игровой периферии пытаются стереть последние грани между реальностью и виртуальностью. Рули небезуспешно пытаются передать вибрацию от дорожного покрытия, педали приобретают необходимую жесткость, геймпады учатся воспринимать не только нажатия на кнопки, но и перемещения в пространстве. Насколько далеко зайдут конструкторы игровых манипуляторов, предположить несложно, ведь реальнее жизни ничего не существует.

Идеи Платона об образовании

21 Ноября 2013, реферат

Есть много профессий на Земле. Среди них профессия учителя не совсем обычная. Учителя заняты приготовлением нашего будущего, они воспитывают тех, кто завтра сменит нынешнее поколение. Они, так сказать, работают с "живым материалом", порча которого приравнивается почти к катастрофе, так как упущены те года, которые были направлены на обучение.
Профессия учителя требует всесторонних знаний, безграничной душевной щедрости, мудрой любви к детям. Только каждый день с радостью отдавая себя детям, можно приблизить их к науке, приохотить к труду, заложить незыблемые нравственные основы.

Избыточность кодирования

17 Ноября 2013, реферат

Если энтропия источника сообщений не равна максимальной энтропии для алфавита с данным количеством качественных признаков (имеются в виду качественные признаки алфавита, при помощи которых составляется сообщения), то это прежде всего означает, что сообщения данного источника могли бы нести большее количество информации.
Абсолютная недогруженность на символ сообщений такого источника

Измерительные преобразователи температуры

02 Декабря 2012, практическая работа

Вовсе времена огромное внимание уделяется расходу электроэнергии, расходу воды, га-за и т.д. Самое важное, что это действительно помогает сэкономить средства семейного бюджета. Именно такое значение имеют все измерительные приборы на любом предпри-ятии, особенно когда от этого зависит весь процесс производства. Главное, чтобы выбранное оборудование соответствовало всех стандартам качества и смогло прослужить длительное время

Изобретения Бэббиджа

22 Января 2013, реферат

Чарльз Бэббидж - британский математик и изобретатель, автор трудов по теории функций, механизации счета в экономике; иностранный член-корреспондент Петербургской АН. В 1833 разработал проект универсальной цифровой вычислительной машины - прообраза ЭВМ. Чарльза Бэббиджа часто называют "отцом компьютера" за изобретенную им аналитическую машину, хотя ее прототип был создан через много лет после его смерти.
Бэббидж обогнал свою эпоху на 100 лет, ему бы жить в первой трети XX века. В 1864 году он писал: «Пройдет, вероятно, полстолетия, прежде чем люди убедятся, что без тех средств, которые я оставляю после себя, нельзя будет обойтись». В своем оптимистическом прогнозе он ошибся на 30 лет.
Бэббидж, без сомнения, является первым автором идеи создания вычислительной машины, которая в наши дни называется компьютером.

Изучение механизмов транзакции в delphi

13 Декабря 2010, лабораторная работа

Цель работы: Знакомство с транзакциями и механизм их применения в Delphi
Оборудование: ПЭВМ IBM PC-AT 486 и выше.
Программные средства: ОС Windows XP, Borland Delphi 7.0, электронное пособие по курсу "Базы данных".

Изучение музыкального редактора на уроках информатики

14 Апреля 2015, дипломная работа

«Представление и обработка звука» входит в тему «Технология мультимедиа», которая является частью раздела «Технология создания и обработки информационных объектов». Примерной программой по информатике и информационно-коммуникационным технологиям на изучение данной темы отводится всего 1 час. Тема обработки звука очень привлекательна для учащихся любого возраста и возникает на всех этапах изучения курса информатики.

Изучение принципов построения и функционирования локальной вычислительной сети в МОУ Средняя общеобразовательная школа № 1 г. Валуйки

31 Августа 2014, отчет по практике

Цели практики:
1. Закрепление теоретических знаний полученных при изучении дисциплин: организация ЭВМ и систем, системное программное обеспечение, базы данных, сети ЭВМ и телекоммуникации, периферийное офисное оборудование;
2. Ознакомление с производственными процессами, включающими использование вычислительной техники и информационных технологий;
3. Изучение методов формирования, обработки, накопление и использования в производственном процессе информационных потоков;
4. Приобретение навыков по применению автономных и комплексных вычислительных систем;
5. Анализ достижений и недостатков в деятельности организации.

Изучение сетевых ресурсов операционной системы МS Windows. Диагностика сети средствами операционной системы

02 Октября 2014, реферат

Сетевой операционной системой (ОС) называют операционную систему компьютера, которая помимо управления локальными ресурсами предоставляет пользователям и приложениям возможность эффективного и удобного доступа к информационным и аппаратным ресурсам других компьютеров сети. Операционная система играет роль посредника между человеком и машиной.

Изучение файловых систем в профильном курсе информатики

18 Ноября 2013, курсовая работа

Цель исследования: разработка содержания изучения файловых систем в профильном курсе информатики.
Задачи исследования:
• Рассмотреть содержание обучения файловым системам в вузовском и школьном курсах информатики
• Рассмотреть различные подходы к развитию мышления школьника
• Рассмотреть аспекты профильного обучения
• Разработать содержание изучения темы «Файловые системы»

Имитационная компьютерная игра «Малая река»

05 Декабря 2013, лабораторная работа

В компьютерной лабораторной работе «Малая река» задачей студента является получение максимальной прибыли от хозяйственной деятельности на берегу естественной экосистемы «Малая река» за пять лет работы. При этом необходимо нанести минимальный ущерб водоему, т.е. подобрать оптимальные условия работы предприятия, эффективные методы очистки сточных вод за пять лет работы. Цель работы: Приобретение умений, закрепление и развитие теоретических знаний по управлению естественными и искусственными экосистемами. Формирование представлений об эколого-экономическом ущербе, наносимом хозяйственной деятельностью. Анализ мониторинговых характеристик экологической системы «Малая река».

Имитационное моделирование систем массового обслуживания в GPSS

29 Июля 2012, курсовая работа

В данной курсовой работе изложены основные понятия, касающиеся моделирования, видов и классификаций моделирования, основные сведения о системах массового обслуживания, о системе GPSS, её блоках и практическом применении. На основе теоретической части проведено моделирование системы массового обслуживания.

Имитационное моднлирование

14 Марта 2013, реферат

Имитационное моделирование на цифровых вычислительных машинах является одним из наиболее мощных средств исследования, в частности, сложных динамических систем. Как и любое компьютерное моделирование, оно дает возможность проводить вычислительные эксперименты с еще только проектируемыми системами и изучать системы, натурные эксперименты с которыми, из-за соображений безопасности или дороговизны, не целесообразны. В тоже время, благодаря своей близости по форме к физическому моделированию, это метод исследования доступен более широкому кругу пользователей.

Инвентаризация оборудования

31 Марта 2014, курсовая работа

Локальная компьютерная сеть – типичный атрибут практически любого современного предприятия, начиная от небольшой фирмы, кончая крупным заводом. Сети могут быть разными по размерам, топологии, уровням организации и выполнять различные задачи от простого предоставления в общее пользование принтеров и папок до большой корпоративной сети, объединяющей многие сегменты, предоставляющей Internet, электронную почту и другие сервисы. Однако, вне зависимости от размеров сети, неоспоримым остается тот факт, что сеть состоит из отдельных компьютеров.