Рефераты по информатике

Требование к пользователям ПВЭМ компьютерных классов

20 Марта 2013, контрольная работа

Общие положения:
Данное руководство устанавливает правила и порядок работы в компьютерных классах (КК), аудиториях оснащенных персональными электронными вычислительными машинами (ПЭВМ) и другим электронным оборудованием.
К выполнению работ на ПЭВМ во время лабораторных и практических занятий допускаются студенты, прошедшие инструктаж по технике безопасности.
Инструктаж и обучение по охране труда и технике безопасности, мерам противопожарной безопасности и производственной санитарии производится путем:

Требования к современным средствам защиты информации

10 Сентября 2013, реферат

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.

Третье поколение ЭВМ. свойства информации

13 Декабря 2012, контрольная работа

Интенсивное развитие радиоэлектроники привело в 60-х годах к созданию интегральных схем (ИС), а на их основе — к разработке ЭВМ третьего поколения. Интегральная схема является функционально законченным блоком, эквивалентным по своим логическим возможностям достаточно сложной транзисторной схеме. Она представляет собой пластину полупроводникового материала (обычно кремния), в поверхностном слое которой методами микроэлектронной технологии формируются области, выполняющие функции транзисторов, диодов, резисторов и других компонентов схемы.

Троянские кони, утилиты скрытого администрирования, intended-вирусы, конструкторы вирусов и полиморфные генераторы

22 Апреля 2013, реферат

В XII столетии до н.э. Греция объявила войну Трое. Греки начали 10-летнюю войну против этого города, но так и не смогли его взять. Тогда они пошли на хитрость. По совету Одиссея был сооружен огромный деревянный конь. Внутри этого коня спряталось несколько героев, а ахейское войско, погрузившись на корабли, отплыло к острову Тендос. Троянцы решили, что осада снята и, поверив словам лазутчика Синона о том, что конь оставлен ахейцами для того, чтобы умилостивить богиню Афину, и обладание им сделает Трою неприступной, перенесли его в город, разрушив при этом часть крепостной стены. Напрасно жрец Лаокоон убеждал троянцев, что этого не следует делать. Ночью из чрева коня вышли воины-ахейцы и открыли городские ворота вернувшемуся под покровом темноты войску.

Троянский вирус

12 Декабря 2012, доклад

В XII столетии до н.э. Греция объявила войну Трое. Греки начали 10-летнюю войну против этого города, но так и не смогли его взять. Тогда они пошли на хитрость. По совету Одиссея был сооружен огромный деревянный конь. Внутри этого коня спряталось несколько героев, а ахейское войско, погрузившись на корабли, отплыло к острову Тендос. Троянцы решили, что осада снята и, поверив словам лазутчика Синона о том, что конь оставлен ахейцами для того, чтобы умилостивить богиню Афину, и обладание им сделает Трою неприступной, перенесли его в город, разрушив при этом часть крепостной стены.

Трудовое соглашение. История развития современных ПВМ

29 Декабря 2012, дипломная работа

Пионером создания универсальной счетной машины- прообраза современных ЭВМ- был англичанин Чарльз Бэббидж, декан кафедры математики Кембриджского университета. В 20-30х годах XIX века он предложил идею универсальной механической вычислительной машины, т. е. компьютер. Именно Бэббидж впервые додумался до того, компьютер должен содержать память и управляться с помощью программы. Он хотел построить свой компьютер как механическое устройство, программы собирался задавать с помощью перфокарт- карт из плотной бумаги с информацией, наносимой с помощью отверстий. Однако довести до конца эту работу Бэббидж не смог- она оказалась слишком сложной для техники того времени.

Туннелирование и управление

28 Ноября 2013, доклад

Туннелирование следует рассматривать как самостоятельный сервис безопасности. Его суть состоит в том, чтобы "упаковать" передаваемую порцию данных, вместе со служебными полями, в новый "конверт". В качестве синонимов термина "туннелирование " могут использоваться " конвертование " и " обертывание ".
Управление можно отнести к числу инфраструктурных сервисов, обеспечивающих нормальную работу компонентов и средств безопасности. Сложность современных систем такова, что без правильно организованного управления они постепенно деградируют как в плане эффективности, так и в плане защищенности.

Туристическое агенство

09 Апреля 2014, задача

В настоящее время среди разработчиков базы данных (БД) большой популярностью пользуется реляционная СУБД ACCESS, входящая в состав пакета Microsoft Office 2007. Дружественный интерфейс и простота настройки, эффективные средства создания таблиц, форм, запросов, интеграция с другими приложениями пакета, средства организации работы с базами данных и защита информации - вот далеко не полный перечень достоинств этого приложения.

Туроператор

21 Декабря 2014, курсовая работа

Цель курсовой работы – закрепления знаний, полученных при изучении дисциплины, а также получение практических навыков проектирования информационных систем с использованием современных технологий и инструментальных средств.
Задачей курсового проектирования является проектирование информационной системы «Туроператор».

Тұтынушыларды қолдау бөлімі орталығының клиент-серверлік қосымшасын құру

26 Августа 2015, курсовая работа

Ақпараттық жүйелерді құруды қарастырған кезде мәліметтер қорының алатын орны ерекше. Мәліметтер қорын жобалау және құрастыру өнерлілікті, іскерлікті талап етеді. Қолданушының талаптарын түсініп, оны тиімді мәліметтер қорының жобасына айналдыру шығармашылықты процесс болып табылады. Ал осы шығармашылық процесті толық-қанды және жоғары өнімді қосымшалар көмегімен физикалық тұрғыдағы мәліметтер қорына айналдыру – инженерлік процесс болып табылады. Екі процесс те бас ауыртарлық, қызықты интеллектуалдық күрделілікке толы.

Угрозы безопасности информации и нормального функционирования ИС

14 Декабря 2013, курсовая работа

Уже полтора десятилетия коллектив экспертов «Лаборатории Касперского» — на переднем крае борьбы с вредоносными программами и другими компьютерными угрозами. Новаторские технологии, впервые разработанные компанией, разошлись по большинству современных антивирусов — но «Касперский» остается на шаг впереди конкурентов. Ближайшая цель компании — обеспечить своим клиентам принципиально новый уровень комплексной защиты от всей совокупности угроз информационной безопасности. «Лаборатория Касперского» объявили о десятилетии сотрудничества со «Сбербанком». Ведущий банк России стал одним из первых крупных заказчиков, поверивших в потенциал начинающей тогда ИТ-компании, выбрав ее корпоративное решение для защиты информационной системы.

Универсальная десятичная классификация Дьюи

24 Июня 2014, реферат

Десятичная классификация Дьюи — система классификации книг, разработанная в XIX веке американским библиотекарем Мелвилом Дьюи.
Классификация предназначалась для систематизации расстановки книг в общедоступных американских библиотеках, где до того какие-либо общие принципы расстановки книг отсутствовали. Каждая библиотека использовала свои классификационные системы.

Управління семисегментним індикатором

21 Мая 2013, курсовая работа

Комп'ютерна схемотехніка - це технічний напрямок, зв'язаний із розробкою, відлагоджуванням, обслуговуванням цифрових комп'ютерних, комп'ютеризованих та інтегрованих систем.
Ці знання необхідні фахівцям, зв'язаним з інтенсивним використанням комп'ютерної техніки, автоматизованих систем обробки даних і керування, спеціалістам з електроніки та радіотехніки, цифрових автоматів і робототехніки.

Управление OC UBUNTU. Управление дисками ОС UBUNTU

01 Января 2013, лабораторная работа

Целью лабораторной работы является получение навыков работы в графическом интерфейсе операционной системы Ubuntu, ознакомление с основными каталогами, работа со стандартными приложениями, ознакомление с основными настройками операционной системы, овладение навыками управления логическими дисками в операционных системах семейства Linux.

Управление данными в информационных системах

13 Января 2013, доклад

Управление данными (англ. data management) — процесс, связанный с накоплением, организацией, запоминанием, обновлением, хранением данных и поиском информации.
К управлению данными относятся
• Анализ данных
• Моделирование данных
• Управление базами данных
• Работа с хранилищами данных
• Извлечение, преобразование и загрузка данных
• Добыча данных
• Обеспечение качества данных
• Защита данных
• Шифрование данных
• Управление метаданными (репозиториями данных)
• Архитектура данных

Управление задачами и памятью в операционных системах

27 Мая 2013, контрольная работа

Оперативная память – это важнейший ресурс любой вычислительной системы, поскольку без нее, как и без центрального процессора, невозможно выполнение ни одной программы.
Память является разделяемым ресурсом. Способы разделения памяти и времени центрального процессора сильно влияют на скорость выполнения отдельных вычислений и на общую эффективность вычислительной системы.

Управление и кибернетика. Определения, общие законы управления

25 Февраля 2015, контрольная работа

В 1948 году в США и Европе вышла книга американского математика Норберта Вивера «Кибернетика, или управление и связь в животном и машине». Эта книга провозгласила рождение новой науки — кибернетики.
Не случайно время появления этого научного направления совпало с созданием первых ЭВМ.

Управление информационными потоками

09 Октября 2014, доклад

Количественные и качественные характеристики информации и проблема их отражения в теориях информации (К. Шеннон,А.Колмогоров, Развитие средств связи (телефон, телеграф, радио) и в начале XX в. потребовало численных методов исследования характеристик трактов передачи сообщений, отвлекаясь от смысла сообщений - количественно-вероятностный подход. Понятия неопределенности и вероятности взаимно обратимы. Выбор одного или нескольких вариантов из множества уменьшает неопределенность. Хартлипредложил считать количество информации, приходящееся на одно сообщение, равным логарифму общего числа возможных сообщений (тут все равновероятно).

Управление проектом

05 Ноября 2013, реферат

Создание рекламного буклета должно начинаться с разработки содержания и эскизов будущих иллюстраций. Затем пишется текст и создаются сами иллюстрации, после чего текст отправляется на литературное редактирование. Далее к работе подключается верстальщик, который готовит макет буклета; одновременно художник разрабатывает макет обложки. На следующем этапе макет и обложка подвергаются корректуре, после окончания которой выполняется цветоделение. Проект должен завершаться сдачей макета в типографию. Для упрощения в описание задач не включены работы, связанные с внесением редакторской правки и корректуры.

Управление структурным подразделением организации

27 Ноября 2013, курсовая работа

Под системой понимают любой объект, который одновременно рассматривается и как единое целое, и как объединенная в интересах достижения поставленных целей совокупность разнородных элементов. Системы значительно отличаются между собой как по составу, так и по главным целям. Добавление к понятию "система" слова "информационная" отражает цель ее создания и функционирования. Информационные системы обеспечивают сбор, хранение, обработку, поиск, выдачу информации, необходимой в процессе принятия решений задач из любой области. Они помогают анализировать проблемы и создавать новые продукты.

Управление требованиями

11 Ноября 2014, реферат

Управление требованиями, выработка требований и определение требований — краеугольные камни успеха любого IT-проекта.
По данным исследования, проведенного IBM в области IT, 60% затрат времени организации-разработчики программного обеспечения несут в результате неэффективного подхода к управлению требованиями. В организациях, не располагающих достаточными возможностями бизнес-анализа, проекты в три раза чаще заканчиваются неудачей, чем успехом. При правильном определении требований и управлении ими перерасходы по проекту можно снизить на 20% благодаря сокращению числа неточных, неполных и упущенных требований.
Перед тем, как управлять требованиями разберемся, что такое требование и что такое управление требованиями и зачем это нужно.

Уровни OSI

02 Декабря 2013, доклад

Международная Организация по Стандартам (International Standards Organization, ISO) разработала модель, которая четко определяет различные уровни взаимодействия систем, дает им стандартные имена и указывает, какую работу должен делать каждый уровень. Эта модель называется моделью взаимодействия открытых систем (Open System Interconnection, OSI) или моделью ISO/OSI.

Уровни и меры защиты информации АИС

18 Мая 2013, реферат

Подходы к построению и анализу защищенных систем, представленные в «Оранжевой книге», послужили методологической и методической базой для дальнейших исследований в этой сфере. В 1991 г. NCSC был издан новый документ — Интерпретация «Критериев оценки надежных компьютерных систем» в применении к понятию надежной системы управления базой данных, известный под сокращенным названием TDI или «Розовой книги», конкретизирующий и развивающий основные положения «Оранжевой книги» по вопросам создания и оценки защищенных СУБД.

Уровни и меры защиты информации в АИС

18 Мая 2013, курсовая работа

Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим последствиям и ущербу.

Уровни управления и соответствующие им функции

31 Июля 2013, контрольная работа

Организации различных типов и сфер деятельности можно представить как бизнес-систему, в которой экономические ресурсы посредством различных организационно-технических и социальных процессов преобразуются в товары и услуги.
В процессе деятельности любой бизнес-системы на нее влияют факторы внешней среды (конкуренты, заказчики, поставщики, государственные учреждения, партнеры, собственники, банки, биржи и т. д.) и внутренние факторы, которые в основном являются результатом принятия того или иного управленческого решения.

Урок информатики и его структура

22 Ноября 2013, доклад

Школьная информатика — самая молодая из всех школьных дисциплин и, пожалуй, самая проблемная. Одной из проблем является недостаточная разработанность методик преподавания информатики. Информатика не может воспользоваться разработанными методиками обучения математике, физике и т.д., поскольку не похожа ни на один школьный предмет ни по содержательной области, ни по целям обучения, хотя часто проводят параллель между математикой, физикой и информатикой.

Условия организации тестового контроля на уроках информатики в начальной школе

13 Января 2014, курсовая работа

Цель исследования: определение эффективных условий организации тестового контроля на уроках информатики и ИКТ в начальной школе. Задачи исследования: изучить психолого-педагогическую литературу по применению тестового контроля знаний на уроках информатики и ИКТ. Охарактеризовать организацию тестового контроля на уроках информатики и ИКТ в начальной школе.

Условия эффективного использования мультимедиа

20 Июня 2013, реферат

Анализ содержания результатов исследований, посвященных проблеме использования мультимедиа в учебно-воспитательном процессе, позволяет сделать вывод об отсутствии общих концепций, которые позволяли бы в единой системе понятий охватить и представить множество фактов, накопленных в практике обучения и воспитания. В педагогической науке, и особенно в практике отечественного преподавания, наблюдается недооценка возможностей компьютерных средств обучения, в том числе и мультимедиа. Связано это, прежде всего, со сложностью и недостаточной разработанностью в теории самого понятия мультимедиа как дидактического средства.

Условные нечеткие подмножества Методы кластерного анализа

10 Июня 2012, контрольная работа

Пожалуй, наиболее поразительным свойством человеческого интеллекта является

способность принимать правильные решения в обстановке неполной и нечеткой

информации. Построение моделей приближенных рассуждений человека и использование их в компьютерных системах будущих поколений представляет сегодня одну из важнейших проблем науки.

Значительное продвижение в этом направлении сделано 30 лет тому назад профессором Калифорнийского университета (Беркли) Лотфи А. Заде (Lotfi A. Zadeh). Его работа "Fuzzy Sets", появившаяся в 1965 году в журнале Information and Control, ╬ 8, заложила основы моделирования интеллектуальной деятельности человека и явилась начальным толчком к развитию новой математической теории.

Условный оператор

25 Ноября 2014, реферат

Программы, составленные исключительно из операторов присваивания и ввода-вывода, могут иметь только линейную структуру. Между тем, часто бывает нужно, чтобы какой-нибудь блок программы выполнялся или не выполнялся в зависимости от задаваемого условия. Для подобного разветвления вычислительного процесса служат условные операторы.