Рефераты по информатике
Защита информации и информационных (компьютерных) систем
Реферат, 02 Ноября 2013
В настоящее время выделяют несколько укрупненных направлений национальной безопасности (экономическая, оборонная, социальная и экологическая), которые в силу широкого применения информационных и сетевых технологий, без которых невозможно представить современной высокоразвитое государство, взаимосвязаны с информационной безопасностью. Таким образом, от правильного и эффективного решения проблем, связанных с обеспечением информационной безопасности и защиты информации, во многом зависит стабильность общества, обеспечение прав и свобод граждан, правопорядок и даже сохранность ценностей государства, вплоть до его целостности.
Защита информации и национальная безопасность
Реферат, 26 Января 2013
Целью данной работы является изучение различных способов защиты информации и национальной безопасности.
Для достижения цели, необходимо решить ряд задач, таких как:
Изучить понятие технической защиты
Разобрать технические методы защиты информацц
Защита информации как объективная закономерность эволюции постиндустриального общества
Лекция, 18 Сентября 2014
Целью защиты информации (её желаемым результатом) является предотвращение ущерба собственнику, владельцу или пользователю информации. Под эффективностью защиты информации понимают степень соответствия результатов защиты информации поставленной цели. Объектом защиты может быть информация, её носитель или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью.
Защита компьютерной информации
Контрольная работа, 01 Февраля 2014
Цель данной работы – раскрыть понятие защиты компьютерной информации.
Для достижения поставленной цели необходимо решить следующие задачи:
Изучить методы защиты информации в компьютерных системах.
Рассмотреть основные аппаратные и программные средства защиты информации.
Ознакомиться с основными нормативными актами в сфере информационной безопасности.
Защита компьютерных сетей на предприятии
Реферат, 19 Января 2014
Наступил век информационного общества. И именно поэтому информация является наиболее ценным объектом. Любое государственное и коммерческое предприятие заинтересовано в сохранении информации, которая может ему навредить, если попадёт в руки злоумышленников или будет уничтожена. Какая именно информация нуждается в защите и может представлять интерес для злоумышленника? Это, как правило, важные договоры, списки клиентов, базы данных бухгалтерских программ, пароли и ключи системы “клиент-банк”, каналы связи с подразделениями и т. п.
Защита комьютерных сетей
Курсовая работа, 12 Февраля 2013
Актуальность темы заключается в том что мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции.
К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.
Защита от вирусов
Реферат, 28 Февраля 2014
В настоящее время очень многие области деятельности человека связаны с применением компьютеров. Почему же эти электронные машины так плотно внедряются в нашу жизнь. Все довольно тривиально. Они выполняют рутинную расчетную и оформительскую работу, освобождая наш мозг для более необходимых и ответственных задач. В результате утомляемость резко снижается, и мы начинаем работать гораздо производительнее, нежели без применения компьютера.
Защита от несанкционированного доступа
Контрольная работа, 11 Ноября 2013
Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:
Защита электронной почты. Защищенный обмен сообщениями
Реферат, 22 Апреля 2014
Для защиты сетевой инфраструктуры необходимо использовать:
Прежде всего сильные средства аутентификации, например, технология двухфакторной аутентификации.
Эффективное построение и администрирование сети. Речь идет о построении коммутируемой инфраструктуры, мерах контроля доступа и фильтрации исходящего трафика, закрытии «дыр» в программном обеспечении с помощью модулей «заплаток» и регулярном его обновлении, установке антивирусных программ и многом ином.
Криптография, которая не предотвращает перехвата информации и не распознает работу программ для этой цели, но делает эту работу бесполезной. Криптография также помогает от IP-спуфинга, если используется при аутентификации.
Защита электронной почты. Защищенный обмен сообщениями
Реферат, 22 Апреля 2014
Предпосылки некоторых проблем, связанных непосредственно с конфиденциальностью почтовых сообщений, закладывались при возникновении электронной почты три десятилетия назад. Во многом они не разрешены до сих пор.
Ни один из стандартных почтовых протоколов (SMTP, POP3, IMAP4) не включает механизмов защиты, которые гарантировали бы конфиденциальность переписки.
Отсутствие надежной защиты протоколов позволяет создавать письма с фальшивыми адресами. Нельзя быть уверенным на 100% в том, кто является действительным автором письма.
ЗВМ и здоровье
Доклад, 05 Октября 2012
Влияние ПК на здоровье человека. Никто, пожалуй, не станет оспаривать тот факт, что для многих людей компьютер стал важной и необходимой частью образа жизни. В настоящее время ни одна область человеческой деятельности не обходится без применения компьютерной техники. Компьютер помогает человеку при решении многих задач, облегчает труд, открывает новые горизонты для мысли и действий, предоставляет новые возможности.
Знакомство с рабочей областью MATLAB
Лабораторная работа, 03 Декабря 2013
Цель работы: ознакомиться с рабочей областью MATLAB.
Задание:
Записать и вывести одномерные массивы:
а) в виде вектор-строки;
б) в виде вектор-столбца;
в) через символ «:»;
г) показать транспонирование векторов.
Значение информационных технологий в профессиональной деятельности юриста
Лекция, 10 Декабря 2013
При переходе к новому, информационному типу общества множество сфер жизнедеятельности человека - экономика, политика, наука, образование, культура и юридическая деятельность - становятся невозможными без использования информационных технологий.
Для юриста-профессионала применение информационных технологий необходимо для решения нескольких задач:
получение правовой информации,
подготовка правовой информации для других,
осуществление взаимного обмена информацией,
Значение профессии «Оператор ЭВМ» на современном этапе производства товаров и услуг
Реферат, 23 Июня 2013
Современный мир больших скоростей, глобальных сетей и огромного потока информации невозможно представить без электронных вычислительных машин. Их роль и значение растет изо дня в день, постоянно расширяются области применения. Поэтому спрос на специалистов операторов ЭВМ непрерывно растет.
ЭВМ прочно входят в нашу производственную деятельность, и в настоящее время нет необходимости доказывать целесообразность использования вычислительной техники в системах управления технологическими процессами, проектирования, научных исследований, административного управления, в учебном процессе, банковских расчетах, здравоохранении, сфере обслуживания и т.д.
Значение современных информационных технологий в маркетинговой деятельности предприятия
Творческая работа, 04 Ноября 2013
На сегодняшний день вектор направления развития мирового сообщества направленный в сторону, где информация приобретает роль ценного актива любой компании. Причем, в данном случае речь идет не об обычной системе, которая помогает руководству принимать решения, а об отлаженной системе, которая непрерывно действует на предприятии. Сегодня информация является важнейшим ресурсом и объектом управления. Получение информации подчинено задачам управления и имеет целью обеспечить оценку и анализ рыночных процессов для принятия верных маркетинговых решений.
Значення і види антивірусних програм , їх застосування в цілях забезпечення комп'ютерної безпеки
Реферат, 01 Октября 2013
При роботі з сучасним персональним комп'ютером користувача (особливо початківця) може підстерігати безліч неприємностей : втрата даних , зависання системи , вихід з ладу окремих частин комп'ютера та інші. Однією з причин цих проблем поряд з помилками в програмному забезпеченні і невмілими діями самого оператора можуть бути прониклі в комп’ютерну систему віруси.
Віруси - чи не головні вороги комп'ютера. Ці програми подібно біологічним вірусам розмножуються , записуючись в системні області диска або приписуючи до файлів, і виробляють різні небажані дії, які, найчастіше, мають катастрофічні наслідки. Якщо вірус під DOS , що заражає виконувані файли * . Com та *. Exe - файли , може написати кожен , хто хоч трохи розбирається в програмуванні , то створити повноцінний вірус для Windows набагато важче.
Игровые манипуляторы
Реферат, 29 Ноября 2012
Летом 1996-го мир увидел первые компьютеры с портами USB. Один из самых распространенных сейчас стандартов разработал альянс из семи компаний: Compaq, Digital Equipment, IBM, Intel, Microsoft, NEC и Northern Telecom. Для игровой периферии изобретение стало во всех смыслах знаковым, так как позволяло избежать большинства проблем - таких как загрузка процессора, малая скорость работы, ограничение по количеству входных сигналов и малое количество кнопок на манипуляторе. После того, как USB стал применяться в производстве консолей, границы между PC были стёрты - геймпад можно подключать и к приставке, и к компьютеру.
Сегодня развитие игровых манипуляторов идет в несколько иной плоскости. Так как вопрос с портом подключения джойстиков, рулей и геймпадов решен (USB 1.1, USB 2.0, Bluetooth - выбирайте сами), производители игровой периферии пытаются стереть последние грани между реальностью и виртуальностью. Рули небезуспешно пытаются передать вибрацию от дорожного покрытия, педали приобретают необходимую жесткость, геймпады учатся воспринимать не только нажатия на кнопки, но и перемещения в пространстве. Насколько далеко зайдут конструкторы игровых манипуляторов, предположить несложно, ведь реальнее жизни ничего не существует.
Идеи Платона об образовании
Реферат, 21 Ноября 2013
Есть много профессий на Земле. Среди них профессия учителя не совсем обычная. Учителя заняты приготовлением нашего будущего, они воспитывают тех, кто завтра сменит нынешнее поколение. Они, так сказать, работают с "живым материалом", порча которого приравнивается почти к катастрофе, так как упущены те года, которые были направлены на обучение.
Профессия учителя требует всесторонних знаний, безграничной душевной щедрости, мудрой любви к детям. Только каждый день с радостью отдавая себя детям, можно приблизить их к науке, приохотить к труду, заложить незыблемые нравственные основы.
Избыточность кодирования
Реферат, 17 Ноября 2013
Если энтропия источника сообщений не равна максимальной энтропии для алфавита с данным количеством качественных признаков (имеются в виду качественные признаки алфавита, при помощи которых составляется сообщения), то это прежде всего означает, что сообщения данного источника могли бы нести большее количество информации.
Абсолютная недогруженность на символ сообщений такого источника
Измерительные преобразователи температуры
Практическая работа, 02 Декабря 2012
Вовсе времена огромное внимание уделяется расходу электроэнергии, расходу воды, га-за и т.д. Самое важное, что это действительно помогает сэкономить средства семейного бюджета. Именно такое значение имеют все измерительные приборы на любом предпри-ятии, особенно когда от этого зависит весь процесс производства. Главное, чтобы выбранное оборудование соответствовало всех стандартам качества и смогло прослужить длительное время
Изобретения Бэббиджа
Реферат, 22 Января 2013
Чарльз Бэббидж - британский математик и изобретатель, автор трудов по теории функций, механизации счета в экономике; иностранный член-корреспондент Петербургской АН. В 1833 разработал проект универсальной цифровой вычислительной машины - прообраза ЭВМ. Чарльза Бэббиджа часто называют "отцом компьютера" за изобретенную им аналитическую машину, хотя ее прототип был создан через много лет после его смерти.
Бэббидж обогнал свою эпоху на 100 лет, ему бы жить в первой трети XX века. В 1864 году он писал: «Пройдет, вероятно, полстолетия, прежде чем люди убедятся, что без тех средств, которые я оставляю после себя, нельзя будет обойтись». В своем оптимистическом прогнозе он ошибся на 30 лет.
Бэббидж, без сомнения, является первым автором идеи создания вычислительной машины, которая в наши дни называется компьютером.
Изучение механизмов транзакции в delphi
Лабораторная работа, 13 Декабря 2010
Цель работы: Знакомство с транзакциями и механизм их применения в Delphi
Оборудование: ПЭВМ IBM PC-AT 486 и выше.
Программные средства: ОС Windows XP, Borland Delphi 7.0, электронное пособие по курсу "Базы данных".
Изучение музыкального редактора на уроках информатики
Дипломная работа, 14 Апреля 2015
«Представление и обработка звука» входит в тему «Технология мультимедиа», которая является частью раздела «Технология создания и обработки информационных объектов». Примерной программой по информатике и информационно-коммуникационным технологиям на изучение данной темы отводится всего 1 час. Тема обработки звука очень привлекательна для учащихся любого возраста и возникает на всех этапах изучения курса информатики.
Изучение принципов построения и функционирования локальной вычислительной сети в МОУ Средняя общеобразовательная школа № 1 г. Валуйки
Отчет по практике, 31 Августа 2014
Цели практики:
1. Закрепление теоретических знаний полученных при изучении дисциплин: организация ЭВМ и систем, системное программное обеспечение, базы данных, сети ЭВМ и телекоммуникации, периферийное офисное оборудование;
2. Ознакомление с производственными процессами, включающими использование вычислительной техники и информационных технологий;
3. Изучение методов формирования, обработки, накопление и использования в производственном процессе информационных потоков;
4. Приобретение навыков по применению автономных и комплексных вычислительных систем;
5. Анализ достижений и недостатков в деятельности организации.
Изучение сетевых ресурсов операционной системы МS Windows. Диагностика сети средствами операционной системы
Реферат, 02 Октября 2014
Сетевой операционной системой (ОС) называют операционную систему компьютера, которая помимо управления локальными ресурсами предоставляет пользователям и приложениям возможность эффективного и удобного доступа к информационным и аппаратным ресурсам других компьютеров сети. Операционная система играет роль посредника между человеком и машиной.
Изучение файловых систем в профильном курсе информатики
Курсовая работа, 18 Ноября 2013
Цель исследования: разработка содержания изучения файловых систем в профильном курсе информатики.
Задачи исследования:
• Рассмотреть содержание обучения файловым системам в вузовском и школьном курсах информатики
• Рассмотреть различные подходы к развитию мышления школьника
• Рассмотреть аспекты профильного обучения
• Разработать содержание изучения темы «Файловые системы»
Имитационная компьютерная игра «Малая река»
Лабораторная работа, 05 Декабря 2013
В компьютерной лабораторной работе «Малая река» задачей студента является получение максимальной прибыли от хозяйственной деятельности на берегу естественной экосистемы «Малая река» за пять лет работы. При этом необходимо нанести минимальный ущерб водоему, т.е. подобрать оптимальные условия работы предприятия, эффективные методы очистки сточных вод за пять лет работы. Цель работы: Приобретение умений, закрепление и развитие теоретических знаний по управлению естественными и искусственными экосистемами. Формирование представлений об эколого-экономическом ущербе, наносимом хозяйственной деятельностью. Анализ мониторинговых характеристик экологической системы «Малая река».
Имитационное моделирование систем массового обслуживания в GPSS
Курсовая работа, 29 Июля 2012
В данной курсовой работе изложены основные понятия, касающиеся моделирования, видов и классификаций моделирования, основные сведения о системах массового обслуживания, о системе GPSS, её блоках и практическом применении. На основе теоретической части проведено моделирование системы массового обслуживания.
Имитационное моднлирование
Реферат, 14 Марта 2013
Имитационное моделирование на цифровых вычислительных машинах является одним из наиболее мощных средств исследования, в частности, сложных динамических систем. Как и любое компьютерное моделирование, оно дает возможность проводить вычислительные эксперименты с еще только проектируемыми системами и изучать системы, натурные эксперименты с которыми, из-за соображений безопасности или дороговизны, не целесообразны. В тоже время, благодаря своей близости по форме к физическому моделированию, это метод исследования доступен более широкому кругу пользователей.
Инвентаризация оборудования
Курсовая работа, 31 Марта 2014
Локальная компьютерная сеть – типичный атрибут практически любого современного предприятия, начиная от небольшой фирмы, кончая крупным заводом. Сети могут быть разными по размерам, топологии, уровням организации и выполнять различные задачи от простого предоставления в общее пользование принтеров и папок до большой корпоративной сети, объединяющей многие сегменты, предоставляющей Internet, электронную почту и другие сервисы. Однако, вне зависимости от размеров сети, неоспоримым остается тот факт, что сеть состоит из отдельных компьютеров.