Рефераты по информатике

Характеристика сетей и технологий Х.25

23 Сентября 2013, курсовая работа

В 1976 году был принят стандарт X.25, который стал основой всемирной системы PSPDN (Packet-Switched Public Data Networks), базирующейся на 7-уровневой модели ISO OSI(Open System Interconnection). Стандарт X.25 был усовершенствован в 1984. Рекомендация Х.25 определяет интерфейс "пользователь-сеть" для сети PSPDN. Более точно: Х.25 определяет двухточечный, специализированный (выделенная линия), полнодуплексный интерфейс между пакетным терминальным оборудованием пользователя (Data Terminal Equipment, DTE) и оконечным оборудованием линии передачи данных (Data Circuit terminating Equipment, DCE) в сети PSPDN. Интерфейс Х.25 содержит три протокольных уровня, которые примерно соответствуют трем нижним уровням эталонной модели OSI. [1]

Характеристика современных материальных носителей документированной информции

06 Января 2014, реферат

Целью курсовой работы является исследование характеристики современных материальных носителей документированной информации.
Для достижения поставленной цели необходимо решить следующие задачи:
1 дать определение понятию «документированная информация»;
2 проанализировать свойства документированной информации;

Характеристика спутниковых систем связи

01 Апреля 2014, курсовая работа

Современный период развития цивилизованного общества по праву называют этапом
информатизации. Характерной чертой этого периода является тот факт, что
доминирующим видом деятельности в сфере общественного производства, повышающим
его эффективность и наукоёмкость, становится сбор, продуцирование, обработка,
хранение, передача и использование информации, осуществляемые на базе
современных информационных технологий.

ХАРАКТЕРИСТИКА ТЕОРЕТИЧЕСКИХ И ЭМПИРИЧЕСКИХ ИССЛЕДОВАНИЙ.

29 Мая 2012, контрольная работа

Система научного знания каждой дисциплины гетерогенна. В ней можно обнаружить различные формы знания: эмпирические факты, законы, принципы, гипотезы, теории различного типа и степени общности и т. д.

Характеристика электронной почты

20 Декабря 2012, курсовая работа

Появление электронной почты можно отнести к 1965г., когда сотрудники Массачусетского технологического института (MIT) Ноэль Моррис и Том Ван Влек написали программу для операционной системы CTSS (Compatible Time-Sharing System), установленную на компьютере IBM 7090/7094,однако массовым явлением она стало только в начале 21 века, сильно потеснив обычную почту.

Характеристики и свойства информации

11 Октября 2013, курсовая работа

Слово информация происходит от латинского informatio, означающего сведения, разъяснения, пояснения. С содержательной точки зрения информация - это сведения о ком-то или о чем-то, а с формальной точки зрения - набор знаков и сигналов.
С юридической точки зрения информация - это сведения о людях, предметах, фактах, событиях и процессах, независимо от формы их представления. Данное определение зафиксировано в Законе «Об информации, информатизации и защите информации», утвержденном в 1995 году.

Характеристики и свойства информации

23 Октября 2013, реферат

Слово “информация” латинское. За долгую жизнь его значение претерпевало эволюции, то расширяя, то предельно сужая свои границы. Вначале под словом “информация” подразумевали: “представление”, “понятие”, затем-“сведения”, “передача сообщений”.
В последние годы ученые решили, что обычное (всеми принятое) значение слова “информация” слишком эластично, расплывчато, и дали ему такое значение: “мера определенности в сообщении”.
Теорию информации вызвали к жизни потребности практики. Ее возникновение связывают с работой Клода Шеннона

Характеристики процессора и внутренней памяти компьютера

02 Октября 2012, доклад

Необычайно быстрое развитие вычислительной техники приводит к тому, что одновременно в употреблении находится большое количество компьютеров с достаточно разнообразными характеристиками. Поэтому очень полезно знать, каковы основные характеристики узлов компьютера, на что они влияют и как их подбирать. Здесь будут рассмотрены параметры наиболее важных устройств компьютера, таких как процессор и внутренняя память.

Хеширование с цепочками

30 Мая 2012, курсовая работа

В теоретической части курсовой работы предоставлен материал исследования на тему: «Хеширование с цепочками». С хешированием мы сталкиваемся едва ли не на каждом шагу: при работе с браузером (список Web-ссылок), текстовым редактором и переводчиком (словарь), языками скриптов (Perl, Python, PHP и др.), компилятором (таблица символов). По словам Брайана Кернигана, это «одно из величайших изобретений информатики». Заглядывая в адресную книгу, энциклопедию, алфавитный указатель, мы даже не задумываемся, что упорядочение по алфавиту является не чем иным, как хешированием.

Цветовые модели современной графики

21 Октября 2014, курсовая работа

Компьютерная графика в настоящее время сформировалась как наука об аппаратном и программном обеспечении для разнообразных изображений от простых чертежей до реалистичных образов естественных объектов. Компьютерная графика используется почти во всех научных и инженерных дисциплинах для наглядности и восприятия, передачи информации. Применяется в медицине, рекламном бизнесе, индустрии развлечений и т. д. Без компьютерной графики не обходится ни одна современная программа. Работа над графикой занимает до 90% рабочего времени программистских коллективов, выпускающих программы массового применения.

Цели технико-экономического анализа разработки программных средств

05 Марта 2013, реферат

Технико-экономический анализ разработки комплексов программ состоит в выборе и прогнозировании наиболее адекватных экономических и функциональных критериев для обобщенного описания эффективности, стоимости создания и использования комплексов программ в зависимости от их назначения, области применения и других факторов.

Целочисленное программирование

07 Ноября 2014, реферат

Целочисленное программирование возникло в 50-60-е годы нашего века из нужд практики - главным образом в работах американских математиков Дж.Данцига и Р.Гомори. Первоначально целочисленное программирование развивалось независимо от геометрии чисел на основе теории и методов математической оптимизации ,прежде всего линейного программирования. Однако, в последние время исследования в этом направлении все чаще проводятся средствами математики целых чисел.

Цель и задачи учебной дисциплины, требования к результатам освоения учебной дисциплины

06 Февраля 2013, доклад

Целью преподавания курса “Компьютерные сети” является изучение основных типов компьютерных сетей, методов их настройки и приобретение конкретных практических навыков, необходимых в будущей профессиональной деятельности по специальности. Вместе с другими предметами изучение данного курса должно способствовать развитию научного мышления и повышению культуры использования компьютерных технологий.

Центральный процессор, оперативная память, системная магистраль

27 Октября 2013, контрольная работа

Материнская плата — основная плата персонального компьютера. На ней размещаются: процессор, микропроцессорный комплект {чипсет), шины, оперативная память.
Целью работы является освящение темы центральный процессор, оперативная память, системная магистраль.
Задачами: объяснение понятий центральный процессор, оперативная память, системная магистраль, принцип работы их и процесс взаимодействия друг с другом. 1

Центры обработки данных и их охлаждение

08 Февраля 2014, реферат

Дата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование. Дата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи.

Циклические алгоритмы с предусловием

10 Апреля 2014, лекция

Учащиеся записывают тему урока и формулируют цели урока.
Изучение нового материала
На прошлых уроках вы научились составлять линейные и ветвящиеся программы. Сегодня мы научимся программировать циклы. Часто задача, которую нужно решить, сформулирована не математическим языком. Для решения такой задачи на компьютере следует привести её к форме математической задачи, а потом программировать.

Цифровые 3D технологии

28 Ноября 2012, реферат

Во всем мире технологии, которые позволяют видеть 3D объемные изображения на плоском экране, называются стереоскопическими (stereoscopic) или 3D стереоскопическими технологиями. Однако в России больше принят термин 3D-технологии, который ведет к путанице, так как под 3D технологиями может подразумевается вся компьютерная графика.

Человек-антивирус Касперский Евгений Валентинович

13 Декабря 2013, доклад

Его имя известно в компьютерном мире – как в России, так и за рубежом. Гроза компьютерных вирусов, хакерских атак и спама, ведущий мировой эксперт по антивирусным инфекциям, человек, чья фамилия стала брендом компании, Евгений КАСПЕРСКИЙ считает, что «надежно защищен только выключенный компьютер», а проблема защиты киберцивилизации такая же вечная, как и борьба добра со злом.

Черный ящик

01 Декабря 2013, курсовая работа

. Цель и назначение системы и подсистемы. устройство или система, способное выполнять заданную, чётко определённую последовательность операций. Это чаще всего операции численных расчётов и манипулирования данными, однако сюда относятся и операции ввода-вывода.

Численные методы

11 Ноября 2013, лабораторная работа

Пусть для определенности , (рис. 1.1). В качестве начального приближения корня принимается середина этого отрезка, т.е. . Далее исследуем значение функции на концах отрезков и . Тот из них, на концах которого принимает значения разных знаков, содержит искомый корень. Поэтому его принимаем в качестве нового отрезка. Вторую половину отрезка отбрасываем. В качестве первой итерации корня принимаем середину нового отрезка и т. д.

Что такое интернет

13 Ноября 2011, реферат

Internet -- глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 30 миллионов абонентов в более чем 180 странах мира. Ежемесячно размер сети увеличивается на 5-7%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих раз-личным учреждениям во всем мире, одна с другой.

Что такое кэш- память? Уровни кэш – памяти?

03 Апреля 2014, контрольная работа

Самые распространенные виды оптических дисков - компакт-диски только для чтения CD-ROM, оптические диски одноразовой записи WORM и магнито-оптические диски многоразовой записи MO. Их преимущества в надежности, невысокой стоимости в расчете на мегабайт , большей емкости, эффективности доступа и долговечности. Недостаток оптических дисков заключается в том, что они в шесть-семь раз медленнее жестких дисков. Обзор устройств оптической памяти.

Что такое сервер? Отличие сервера от рабочей станции (клиента). Основные преимущества, получаемые при сетевом объединении компьютеров. Опр

10 Декабря 2012, контрольная работа

В настоящее время нет такого человека, пожалуй, которому ни разу не довелось работать с компьютером. Современные компьютерные технологии используются повсеместно: от обыкновенных точек розничной торговли до научных центров.
В качестве подтверждения исследуем данные, которые опубликовал Минкомсвязи России и которые были представлены в электронной база данных ООН "MilleniumDevelopment, GoalsIndicators" в 2009 году:.

Шины материнской платы, порты персональных компьютеров

05 Мая 2012, курсовая работа

Толковый словарь по вычислительным системам определяет понятие интерфейс, как границу раздела двух систем, устройств или программ; элементы соединения и вспомогательные схемы управления, используемые для соединения устройств. Также интерфейсы позволяют подключать к персональным (и не только) компьютерам разнообразные периферийные устройства и их контроллеры. По способу передачи информации интерфейсы подразделяются на параллельные и последовательные. В первом случае все биты передаваемого слова (обычно байта) выставляются и передаются по соответствующим, параллельно идущим проводам одновременно. В ПК (персональном компьютере) традиционно используется параллельный интерфейс Centronics, который осуществляется LPT-портами. В

Шифрование методом Виженера

07 Ноября 2013, контрольная работа

Шифр Виженера (фр. Chiffre de Vigenure) -- метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Этот метод является простой формой многоалфавитной замены. Шифр Виженера изобретался многократно. Впервые этот метод описал Джован Баттиста Беллазо (итал. Giovan Battista Bellaso) в книге La cifra del. Sig. Giovan Battista Bellasо в 1553 году, однако в XIX веке получил имя Блеза Виженера, французкого дипломата. Метод прост для понимания и реализации, он является недоступным для простых методов криптоанализа.

Шифрование текста

07 Июня 2013, контрольная работа

Задание. Шифрование текста — 1.
Чтобы зашифровать текст, записанный с помощью русских букв и знаков препинания, его можно переписать, заменив каждую букву непосредственно следующей за ней по алфавиту (буква я заменяется на а).
а) Зашифровать данный текст.
б) Расшифровать данный текст.

Шифрование, алгоритм с открытым ключом

08 Июня 2012, реферат

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и второ

Шифрувальні файлові системи. Шифрувальні файлові системи в ОС Windows XP

21 Мая 2013, курсовая работа

Захист конфіденційних даних від несанкціонованого доступу дуже важливий у будь-якому середовищі, де безліч користувачів звертається до одних і тих же фізичних і мережним ресурсів. У ОС, як в окремих користувачів, мусить бути можливість захисту файлів, пам'яті і конфігураційних параметрів від небажаного перегляду та внесення змін. Захищати файли від несанкціонованого доступу можна різними засобами, але при крадіжцы файлів єдиним захистом залишається шифрування.

Шкідливе програмне забезпечення

06 Декабря 2012, реферат

Кожен предмет ВНЗа пропонує свій підхід до вирішення таких завдань: от як, наприклад, проблеми охорони праці можна обговорювати і на предметі організація вагонобудування та логістики, та на засадах технічного обслуговування вагонів, і на технології вагонобудування та ремонту вагонів, і на інших предметах пов'язаних організацією обслуговування або виробництвом з метою забезпечення безпеки працівників.

Шкала относительной важности мероприятий

02 Декабря 2013, реферат

Проведение процедуры выявления приоритетов среди альтернатив, объектов, критериев, факторов, характеристики (далее – объектов) и др. может быть осуществлено методом парных сравнений. Этот метод является важным компонентом метода анализа иерархий, когда объекты упорядочиваются и соподчиняются по уровням иерархии1,2. Метод парных сравнений носит и самостоятельное значение.