Рефераты по информатике

Характеристика сетей и технологий Х.25

Курсовая работа, 23 Сентября 2013

В 1976 году был принят стандарт X.25, который стал основой всемирной системы PSPDN (Packet-Switched Public Data Networks), базирующейся на 7-уровневой модели ISO OSI(Open System Interconnection). Стандарт X.25 был усовершенствован в 1984. Рекомендация Х.25 определяет интерфейс "пользователь-сеть" для сети PSPDN. Более точно: Х.25 определяет двухточечный, специализированный (выделенная линия), полнодуплексный интерфейс между пакетным терминальным оборудованием пользователя (Data Terminal Equipment, DTE) и оконечным оборудованием линии передачи данных (Data Circuit terminating Equipment, DCE) в сети PSPDN. Интерфейс Х.25 содержит три протокольных уровня, которые примерно соответствуют трем нижним уровням эталонной модели OSI. [1]

Характеристика современных материальных носителей документированной информции

Реферат, 06 Января 2014

Целью курсовой работы является исследование характеристики современных материальных носителей документированной информации.
Для достижения поставленной цели необходимо решить следующие задачи:
1 дать определение понятию «документированная информация»;
2 проанализировать свойства документированной информации;

Характеристика спутниковых систем связи

Курсовая работа, 01 Апреля 2014

Современный период развития цивилизованного общества по праву называют этапом
информатизации. Характерной чертой этого периода является тот факт, что
доминирующим видом деятельности в сфере общественного производства, повышающим
его эффективность и наукоёмкость, становится сбор, продуцирование, обработка,
хранение, передача и использование информации, осуществляемые на базе
современных информационных технологий.

ХАРАКТЕРИСТИКА ТЕОРЕТИЧЕСКИХ И ЭМПИРИЧЕСКИХ ИССЛЕДОВАНИЙ.

Контрольная работа, 29 Мая 2012

Система научного знания каждой дисциплины гетерогенна. В ней можно обнаружить различные формы знания: эмпирические факты, законы, принципы, гипотезы, теории различного типа и степени общности и т. д.

Характеристика электронной почты

Курсовая работа, 20 Декабря 2012

Появление электронной почты можно отнести к 1965г., когда сотрудники Массачусетского технологического института (MIT) Ноэль Моррис и Том Ван Влек написали программу для операционной системы CTSS (Compatible Time-Sharing System), установленную на компьютере IBM 7090/7094,однако массовым явлением она стало только в начале 21 века, сильно потеснив обычную почту.

Характеристики и свойства информации

Курсовая работа, 11 Октября 2013

Слово информация происходит от латинского informatio, означающего сведения, разъяснения, пояснения. С содержательной точки зрения информация - это сведения о ком-то или о чем-то, а с формальной точки зрения - набор знаков и сигналов.
С юридической точки зрения информация - это сведения о людях, предметах, фактах, событиях и процессах, независимо от формы их представления. Данное определение зафиксировано в Законе «Об информации, информатизации и защите информации», утвержденном в 1995 году.

Характеристики и свойства информации

Реферат, 23 Октября 2013

Слово “информация” латинское. За долгую жизнь его значение претерпевало эволюции, то расширяя, то предельно сужая свои границы. Вначале под словом “информация” подразумевали: “представление”, “понятие”, затем-“сведения”, “передача сообщений”.
В последние годы ученые решили, что обычное (всеми принятое) значение слова “информация” слишком эластично, расплывчато, и дали ему такое значение: “мера определенности в сообщении”.
Теорию информации вызвали к жизни потребности практики. Ее возникновение связывают с работой Клода Шеннона

Характеристики процессора и внутренней памяти компьютера

Доклад, 02 Октября 2012

Необычайно быстрое развитие вычислительной техники приводит к тому, что одновременно в употреблении находится большое количество компьютеров с достаточно разнообразными характеристиками. Поэтому очень полезно знать, каковы основные характеристики узлов компьютера, на что они влияют и как их подбирать. Здесь будут рассмотрены параметры наиболее важных устройств компьютера, таких как процессор и внутренняя память.

Хеширование с цепочками

Курсовая работа, 30 Мая 2012

В теоретической части курсовой работы предоставлен материал исследования на тему: «Хеширование с цепочками». С хешированием мы сталкиваемся едва ли не на каждом шагу: при работе с браузером (список Web-ссылок), текстовым редактором и переводчиком (словарь), языками скриптов (Perl, Python, PHP и др.), компилятором (таблица символов). По словам Брайана Кернигана, это «одно из величайших изобретений информатики». Заглядывая в адресную книгу, энциклопедию, алфавитный указатель, мы даже не задумываемся, что упорядочение по алфавиту является не чем иным, как хешированием.

Цветовые модели современной графики

Курсовая работа, 21 Октября 2014

Компьютерная графика в настоящее время сформировалась как наука об аппаратном и программном обеспечении для разнообразных изображений от простых чертежей до реалистичных образов естественных объектов. Компьютерная графика используется почти во всех научных и инженерных дисциплинах для наглядности и восприятия, передачи информации. Применяется в медицине, рекламном бизнесе, индустрии развлечений и т. д. Без компьютерной графики не обходится ни одна современная программа. Работа над графикой занимает до 90% рабочего времени программистских коллективов, выпускающих программы массового применения.

Цели технико-экономического анализа разработки программных средств

Реферат, 05 Марта 2013

Технико-экономический анализ разработки комплексов программ состоит в выборе и прогнозировании наиболее адекватных экономических и функциональных критериев для обобщенного описания эффективности, стоимости создания и использования комплексов программ в зависимости от их назначения, области применения и других факторов.

Целочисленное программирование

Реферат, 07 Ноября 2014

Целочисленное программирование возникло в 50-60-е годы нашего века из нужд практики - главным образом в работах американских математиков Дж.Данцига и Р.Гомори. Первоначально целочисленное программирование развивалось независимо от геометрии чисел на основе теории и методов математической оптимизации ,прежде всего линейного программирования. Однако, в последние время исследования в этом направлении все чаще проводятся средствами математики целых чисел.

Цель и задачи учебной дисциплины, требования к результатам освоения учебной дисциплины

Доклад, 06 Февраля 2013

Целью преподавания курса “Компьютерные сети” является изучение основных типов компьютерных сетей, методов их настройки и приобретение конкретных практических навыков, необходимых в будущей профессиональной деятельности по специальности. Вместе с другими предметами изучение данного курса должно способствовать развитию научного мышления и повышению культуры использования компьютерных технологий.

Центральный процессор, оперативная память, системная магистраль

Контрольная работа, 27 Октября 2013

Материнская плата — основная плата персонального компьютера. На ней размещаются: процессор, микропроцессорный комплект {чипсет), шины, оперативная память.
Целью работы является освящение темы центральный процессор, оперативная память, системная магистраль.
Задачами: объяснение понятий центральный процессор, оперативная память, системная магистраль, принцип работы их и процесс взаимодействия друг с другом. 1

Центры обработки данных и их охлаждение

Реферат, 08 Февраля 2014

Дата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование. Дата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи.

Циклические алгоритмы с предусловием

Лекция, 10 Апреля 2014

Учащиеся записывают тему урока и формулируют цели урока.
Изучение нового материала
На прошлых уроках вы научились составлять линейные и ветвящиеся программы. Сегодня мы научимся программировать циклы. Часто задача, которую нужно решить, сформулирована не математическим языком. Для решения такой задачи на компьютере следует привести её к форме математической задачи, а потом программировать.

Цифровые 3D технологии

Реферат, 28 Ноября 2012

Во всем мире технологии, которые позволяют видеть 3D объемные изображения на плоском экране, называются стереоскопическими (stereoscopic) или 3D стереоскопическими технологиями. Однако в России больше принят термин 3D-технологии, который ведет к путанице, так как под 3D технологиями может подразумевается вся компьютерная графика.

Человек-антивирус Касперский Евгений Валентинович

Доклад, 13 Декабря 2013

Его имя известно в компьютерном мире – как в России, так и за рубежом. Гроза компьютерных вирусов, хакерских атак и спама, ведущий мировой эксперт по антивирусным инфекциям, человек, чья фамилия стала брендом компании, Евгений КАСПЕРСКИЙ считает, что «надежно защищен только выключенный компьютер», а проблема защиты киберцивилизации такая же вечная, как и борьба добра со злом.

Черный ящик

Курсовая работа, 01 Декабря 2013

. Цель и назначение системы и подсистемы. устройство или система, способное выполнять заданную, чётко определённую последовательность операций. Это чаще всего операции численных расчётов и манипулирования данными, однако сюда относятся и операции ввода-вывода.

Численные методы

Лабораторная работа, 11 Ноября 2013

Пусть для определенности , (рис. 1.1). В качестве начального приближения корня принимается середина этого отрезка, т.е. . Далее исследуем значение функции на концах отрезков и . Тот из них, на концах которого принимает значения разных знаков, содержит искомый корень. Поэтому его принимаем в качестве нового отрезка. Вторую половину отрезка отбрасываем. В качестве первой итерации корня принимаем середину нового отрезка и т. д.

Что такое интернет

Реферат, 13 Ноября 2011

Internet -- глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 30 миллионов абонентов в более чем 180 странах мира. Ежемесячно размер сети увеличивается на 5-7%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих раз-личным учреждениям во всем мире, одна с другой.

Что такое кэш- память? Уровни кэш – памяти?

Контрольная работа, 03 Апреля 2014

Самые распространенные виды оптических дисков - компакт-диски только для чтения CD-ROM, оптические диски одноразовой записи WORM и магнито-оптические диски многоразовой записи MO. Их преимущества в надежности, невысокой стоимости в расчете на мегабайт , большей емкости, эффективности доступа и долговечности. Недостаток оптических дисков заключается в том, что они в шесть-семь раз медленнее жестких дисков. Обзор устройств оптической памяти.

Что такое сервер? Отличие сервера от рабочей станции (клиента). Основные преимущества, получаемые при сетевом объединении компьютеров. Опр

Контрольная работа, 10 Декабря 2012

В настоящее время нет такого человека, пожалуй, которому ни разу не довелось работать с компьютером. Современные компьютерные технологии используются повсеместно: от обыкновенных точек розничной торговли до научных центров.
В качестве подтверждения исследуем данные, которые опубликовал Минкомсвязи России и которые были представлены в электронной база данных ООН "MilleniumDevelopment, GoalsIndicators" в 2009 году:.

Шины материнской платы, порты персональных компьютеров

Курсовая работа, 05 Мая 2012

Толковый словарь по вычислительным системам определяет понятие интерфейс, как границу раздела двух систем, устройств или программ; элементы соединения и вспомогательные схемы управления, используемые для соединения устройств. Также интерфейсы позволяют подключать к персональным (и не только) компьютерам разнообразные периферийные устройства и их контроллеры. По способу передачи информации интерфейсы подразделяются на параллельные и последовательные. В первом случае все биты передаваемого слова (обычно байта) выставляются и передаются по соответствующим, параллельно идущим проводам одновременно. В ПК (персональном компьютере) традиционно используется параллельный интерфейс Centronics, который осуществляется LPT-портами. В

Шифрование методом Виженера

Контрольная работа, 07 Ноября 2013

Шифр Виженера (фр. Chiffre de Vigenure) -- метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Этот метод является простой формой многоалфавитной замены. Шифр Виженера изобретался многократно. Впервые этот метод описал Джован Баттиста Беллазо (итал. Giovan Battista Bellaso) в книге La cifra del. Sig. Giovan Battista Bellasо в 1553 году, однако в XIX веке получил имя Блеза Виженера, французкого дипломата. Метод прост для понимания и реализации, он является недоступным для простых методов криптоанализа.

Шифрование текста

Контрольная работа, 07 Июня 2013

Задание. Шифрование текста — 1.
Чтобы зашифровать текст, записанный с помощью русских букв и знаков препинания, его можно переписать, заменив каждую букву непосредственно следующей за ней по алфавиту (буква я заменяется на а).
а) Зашифровать данный текст.
б) Расшифровать данный текст.

Шифрование, алгоритм с открытым ключом

Реферат, 08 Июня 2012

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и второ

Шифрувальні файлові системи. Шифрувальні файлові системи в ОС Windows XP

Курсовая работа, 21 Мая 2013

Захист конфіденційних даних від несанкціонованого доступу дуже важливий у будь-якому середовищі, де безліч користувачів звертається до одних і тих же фізичних і мережним ресурсів. У ОС, як в окремих користувачів, мусить бути можливість захисту файлів, пам'яті і конфігураційних параметрів від небажаного перегляду та внесення змін. Захищати файли від несанкціонованого доступу можна різними засобами, але при крадіжцы файлів єдиним захистом залишається шифрування.

Шкідливе програмне забезпечення

Реферат, 06 Декабря 2012

Кожен предмет ВНЗа пропонує свій підхід до вирішення таких завдань: от як, наприклад, проблеми охорони праці можна обговорювати і на предметі організація вагонобудування та логістики, та на засадах технічного обслуговування вагонів, і на технології вагонобудування та ремонту вагонів, і на інших предметах пов'язаних організацією обслуговування або виробництвом з метою забезпечення безпеки працівників.

Шкала относительной важности мероприятий

Реферат, 02 Декабря 2013

Проведение процедуры выявления приоритетов среди альтернатив, объектов, критериев, факторов, характеристики (далее – объектов) и др. может быть осуществлено методом парных сравнений. Этот метод является важным компонентом метода анализа иерархий, когда объекты упорядочиваются и соподчиняются по уровням иерархии1,2. Метод парных сравнений носит и самостоятельное значение.