Рефераты по информатике

Метод правых прямоугольников

30 Марта 2011, курсовая работа

Целью исследования является разработка программного приложения «Приближенное вычисление определенных интегралов по формуле правых прямоугольников», позволяющая находить значение определенного интеграла вида .

В качестве гипотезы решения проблемы нами было выдвинуто предположение о том, что разработанное программное приложение позволит пошагово продемонстрировать процесс вычисления приближенного значения определенного интеграла вида по формулам правых прямоугольников.

Метода несанкционированного съема информации в изолированной компьютерной сети

18 Октября 2011, реферат

Рассмотрим наиболее распространенные методы и средства для несанкционированного получения информации из автоматизированных систем (АС). Сегодня эти методы и средства в связи с широким распространением ПЭВМ, взаимодействующих через локальные и глобальные сети, приобрели такую популярность, что нередко само понятие “защита информации” применяется исключительно в смысле защиты информации, обрабатываемой в АС, от утечки через компьютерные сети. Некоторые специалисты по ЗИ склонны выделять утечку информации через компьютерные сети в отдельный канал, равноценный другим техническим каналам утечки информации.

Методика дистанционного обучения информатики

24 Февраля 2013, курсовая работа

Цель данной работы – описать доступную технологию организации ДО.
Задачи, которые мы для этого ставим:
Проанализировать информационные ресурсы, предоставляющие услуги ДО;
Рассмотреть нормативную базу, особенности и противоречия ДО;
Предложить структуру Интернет-ресурса для организации ДО.

Методика определения и устранения неисправностей ЭВМ

17 Февраля 2013, доклад

Часто неисправность компьютера возникает при не правильном с ним обращении или вследствие его «старения». Некоторые детали компьютера имеют меньший ресурс работы, по сравнению с другими и выходят из строя, требуют замены. Неисправность может появиться, если заводом изготовителем был допущен скрытый дефект, какой либо детали компьютера. Все неисправности можно поделить на две группы: программные и аппаратные.

Методика постановки задачи для компьютерного решения

06 Февраля 2013, курсовая работа

В курсовой работе необходимо разработать упрощенный вариант постановки, включающий одну (или несколько) форму первичного документа и взаимосвязанные с ним файлы условно-постоянной информации. Описываются также результирующие документы, которые следует получить в ходе решения задачи.
Постановка задачи состоит из следующих разделов:
1. Организационно-экономическая сущность задачи.
2. Описание входной информации.
3. Описание условно-постоянной информации
4. Описание результирующей информации
5. Описание алгоритма решения задачи.
6. Контрольный пример

Методические указания к контрольной работе по дисциплине «информационные технологии в юридической деятельности»

25 Февраля 2013, контрольная работа

Методичка по инфориатике

Методология и технология проектирования ЛИС

01 Марта 2012, реферат

Современные методологии и реализующие их технологии проектирования АИС поставляются в электронном виде вместе с CASE-средствами (рассмотрены далее) и включают библиоте­ки процессов, шаблонов, методов, моделей и других компонен­тов, предназначенных для построения ПО того класса систем, на который ориентирована методология. Электронные методо­логии и технологии составляют ядро комплекса согласованных инструментальных средств разработки АИС [6, 8, 16—18].

Методология исследований систем управления

14 Мая 2011, реферат

Методология исследования систем управления основывается на разумной организации деятельности руководителей и менеджеров предприятия по рационализации системы управления.
Она предполагает определение целей, предмета исследований, границ исследования, выбор средств и методов исследований, средств и этапов проведения исследовательских работ.

Методы прогноза вероятности причиненного ущерба

17 Февраля 2013, контрольная работа

Статистика современных аварий и катастроф свидетельствует: наибольший техногенный ущерб людским, материальным и природным ресурсам ныне связан с пожарами и разрушениями зданий. При этом основными поражающими факторами являются: тепловой -56%, фугасный -16%, осколочный - 13% и токсический - 7%. Большинство техногенных происшествий обусловлено неконтролируемым высвобождением энергии, которая накоплена в взрывчатых веществах, топливовоздушных смесях или в сосудах, находящихся под давлением сжатых газов.

Методы закрытия речевых сигналов в телефонных линиях. Скремблирование

17 Сентября 2011, курсовая работа

За достаточно длительный период своего развития человечество накопило огромный опыт и массу знаний о способах и средствах ведения разведки. Естественно, вначале этот опыт носил в основном военный характер, но затем он нашел благодатную почву для “мирной” реализации на ниве промышленного шпионажа.

Методы защиты данных в 1С-Предприятие. Уровни доступа. Пароли

13 Февраля 2013, контрольная работа

Целью проекта ставится анализ программно-аппаратного комплекса предприятия на возможность использования данной системы на предприятии и недопущения факта “утечки” (кражи) коммерческой информации.
Для решения данной цели необходимо решить следующие задачи:
-проанализировать коммерческую информацию и определить класс безопасности такой системы;
-на основе класса безопасности определить перечень требований, которые должны быть соблюдены;
-проанализировать все угрозы и предложить меры по их устранению;
-представить перечень требуемых организационных мер, определить список должностных лиц, которым будут делегированы новые полномочия.

Методы защиты от нежелательных почтовых сообщений

24 Октября 2011, курсовая работа

Каждый день одно и то же: электронный почтовый ящик оказывается чуть ли не до краев наполнен письмами с самой разной рекламой. Предлагают то экскаваторы в Сибири, то недвижимость в Поволжье, то (все чаще) рекламируют сами спам-услуги. По оценкам экспертов, почти три четверти всех электронных сообщений является спамом.

Методы и способы защиты информации

24 Февраля 2013, реферат

Специалист в области информационной безопасности отвечает за разработку, создание и эксплуатации системы, призванной обеспечить целостность, доступность и конфиденциальность циркулирующей в организации информации. В его функции входит обеспечение физической защиты (аппаратные средства, компьютерные сети), а также защиты данных и программного обеспечения.

Методы и средства защиты информации

31 Января 2013, реферат

Обмен документами в электронном виде возможен лишь в том случае, если обеспечивается их конфиденциальность, надежная защита от подделки или несанкционированного изменения, гарантирована доставка адресату, имеется возможность разрешения споров, связанных с фальсификацией сообщений и отказом от авторства.

Методы и средства защиты информации в сетях

20 Ноября 2011, курсовая работа

Основной целью моей работы является изучение и анализ методов и средств защиты информации в сетях.
Для достижения указанной цели мне необходимо решить ряд задач:
рассмотреть угрозы безопасности и их классификацию;
охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения;
раскрыть возможности физических, аппаратных и программных средств защиты информации в КС, выявить их достоинства и недостатки.

Методы и средства защиты информации от несанкционированного доступа. Методы и средства защиты от компьютерных вирусов

23 Февраля 2013, контрольная работа

В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.

Методы и средства защиты информации от удаленных атак

08 Января 2012, реферат

Цель работы: изучить основные виды несанкционированного доступа к данным и способы их защиты. Сообразно цели ставим задачи:
изучение основных видов атак;
изучение аппаратной защиты ПО, компьютера и информации, сети;
изучение методов взлома.

Методы идентификации личности

17 Октября 2011, курсовая работа

В данной курсовой работе мы осуществим ряд поставленных перед нами задач:
1. Дать определение самому понятию «идентификация личности» и как следствие близкому по специализированности понятию «биометрия»;
2. Описать существующие системы биометрической идентификации;
3. Выделить основные критерии качества систем идентификации;
4. Определить основные вектора применения систем биометрической идентификации.

Методы исследования операций

14 Мая 2011, курс лекций

Целью данной дисциплины является обучение студентов методом обоснования решений, принимаемых при управлении основными производственными процессами и раельными задачами функционирования подсистем АСУ строительством.

Методы кластеризации. Алгоритм Forel

17 Января 2012, курсовая работа

В данном курсовом проекте рассмотрены общие методы кластеризации и подробно рассмотрен и реализован алгоритм кластеризации FOREL.

Методы передачи информации в ТКС на канальном уровне

27 Декабря 2011, курсовая работа

Целью моей курсовой работы является исследование и обзор концепций методов передачи информации в телекоммуникационных системах на канальном уровне, их основных функций и возможностей, преимуществ и недостатков.

Методы предоставления информации в АСУ

17 Февраля 2013, реферат

Начиная разговор об автоматизированных системах управления следует принять во внимание то, что любая система АСУ представляет собой совокупность экономико-математических методов, технических средств (ЭВМ, средств связи, устройств отображения информации, передачи данных и т.д.) и организационных комплексов, обеспечивающих рациональное управление сложным объектом, к которому, в частности, можно отнести железнодорожный транспорт.

Методы продвижения web-сайта в Интернете

12 Ноября 2012, курсовая работа

Целью данной работы является изучение методов продвижения web-сайта в Интернете. Для достижения данной цели в работе поставлены следующие задачи:
Определить методы продвижения web-сайта в Интернете;
Описать процесс создания и оптимизации Интернет-магазина;
Дать оценку эффективности маркетинговой деятельности в сети Интернет.

Методы проектирования структуры ПО

26 Ноября 2012, доклад

Проектирование алгоритмов и программ - наиболее ответственный этап жизненного цикла программных продуктов, определяющий, насколько создаваемая программа соответствует спецификациям и требованиям со стороны конечных пользователей. Затраты на создание, сопровождение и эксплуатацию программных продуктов, научно-технический уровень разработки, время морального устаревания и многое другое - все это также зависит от проектных решений.

Методы сжатия изображения

19 Декабря 2010, реферат

В своей работе мы рассмотрели различные методы сжатия изображений, актуальную тему в настоящее время.
Сжатие даёт существенную экономию дисковой памяти при хранении исходных изображений и обеспечивает понижение объёма, передаваемого потока информации удовлетворяющей пропускной способности линии связи. Эффективность сжатия теоретически оценивается средней длинной кода (бит/символ) и фактически оценивается соотношением оригинального и сжатого массивов данных. В настоящее время существуют два направления в сжатии изображений: без потерь и с потерями. Первое направление обеспечивает лучшее качество изображений по сравнению со вторым, но при этом занимает намного больше дискового пространства.

Механічна вентиляція

10 Апреля 2012, реферат

Здоровье и работоспособность человека напрямую зависят от атмосферы, в которой он находится, от условий микроклимата и воздушной помещения, где он проводит своё время. За сутки человек потребляет 3 кг пищи и 15 кг воздуха. Свежесть и чистота, температура и влажность воздуха в помещении обеспечивается системами кондиционирования и вентиляции. Поэтому данные инженерные системы становятся всё более распространёнными. Они всё больше обуславливают комфорт нашей жизни.

Механизмы построения информационной системы в среде "1С: Предприятия 8.2"

22 Апреля 2012, курсовая работа

С развитием информационных технологий компьютеры, с их расширенными функциональными возможностями, активно применяются в различных сферах человеческой деятельности, связанных с обработкой информации, представлением данных.
В современном обществе, которое функционирует в жестких рыночных условиях, своевременная обработка информации способствует совершенствованию организации производства, оперативному и долгосрочному планированию, прогнозированию и анализу хозяйственной деятельности, что позволяет успешно конкурировать на рынке. Каждая организация стремиться минимизировать затраты времени, материальных, трудовых ресурсов в ходе своей деятельности и упростить процесс обработки информации. Эти задачи можно решить с использованием автоматизированных информационных систем.

Микропроцессор

20 Октября 2011, реферат

схемасы түсінігі триггер базис құру

Микропроцессор

15 Декабря 2011, реферат

Процессор (или центральный процессор, ЦП) - это транзисторная микросхема, которая является главным вычислительным и управляющим элементом компьютера.
Английское название процессора - CPU (Central Processing Unit).
Процессор представляет собой специально выращенный полупроводниковый кристалл, на котором располагаются транзисторы, соединенные напыленными алюминиевыми проводниками. Кристалл помещается в керамический корпус с контактами.

Микропроцессор

11 Апреля 2012, реферат

Микропроцессор — жүйелік тақтаның ең маңызды құраласы, ол деректерді тікелей өңдейді, атап айтқанда, бөлектелген деректермен арифметикалық және логикалық амалдарды орындайды. Микропроцессор - бір немесе бірнеше үлкен интегралды кестеде орындалған, берілісті өңдейтін бағдарламалық құрылғы; көліктердің автоматты басқару агрегатында қолданылады.