Рефераты по программированию и компьютерам

Замена всех цветов на оттенки одного цвета

22 Мая 2013, курсовая работа

Исходные данные:
Создать полностью завершённое приложение в DELPHI, которое позволяет заменить оттенки всех цветов изображения на выбранный оттенок одного цвета.
В приложение добавить необходимые визуальные компоненты - окно, кнопки, панели.

Зачем нужно управлять безопасностью проекта

22 Ноября 2013, реферат

Анализ причин техногенных катастроф в промышленности показывает, что основной причиной случившихся аварий, повлекших человеческие жертвы и разрушения, является недостаточное внимание вопросам, связанным с обеспечением безопасности производства. Особую значимость обеспечение безопасности приобретает при осуществлении проектов, связанных с модернизацией существующего или созданием нового производства, поскольку цель проекта – создание уникального продукта или услуги, отличных в каком-либо контексте от остальных схожих продуктов или услуг. Следовательно, и состав задач, определенных для достижения целей проекта, и пути их решения так же могут быть отличны от ранее применявшихся.

Защита информации

16 Января 2014, контрольная работа

Следует отметить, что законодательные основы любого государства в области информационной безопасности являются необходимой мерой, удовлетворяющей первейшую потребность в защите информации при развитии социально-экономических, политических, военных направлений функционирования этого государства. Особое внимание со стороны западных стран к формированию и развитию такой основы вызвано всевозрастающими затратами на борьбу с преступностью в информационной сфере. Все это заставляет страны Запада серьезно заниматься вопросами законодательства в области информационной безопасности и защиты информации.

Защита информации в персональных ЭВМ

25 Декабря 2011, реферат

целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствие с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения

Защита информации в сетях

27 Февраля 2013, курсовая работа

Основной целью курсовой работы является изучение и анализ методов и средств защиты информации в сетях.
Для достижения указанной цели необходимо решить ряд задач:
рассмотреть угрозы безопасности и их классификацию;
охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения;

Защита информации в экономических информационных системах

05 Февраля 2013, курсовая работа

Таким образом, проблема зашиты информации и обеспечения конфиденциальности приобретает актуальность.
Для достижения поставленной цели необходимо решить определенный круг задач:
Рассмотреть теоретические аспекты защиты информации;
Изучить методы и средства защиты;
Рассмотреть программный продукт, обеспечивающий информационную безопасность.

Защита информации, передаваемой по каналам связи

31 Января 2013, реферат

При межсетевом взаимодействии между территориально удаленными объектами компании возникает задача обеспечения безопасности информационного обмена между клиентами и серверами различных сетевых служб. Сходные проблемы имеют место и в беспроводных локальных сетях (Wireless Local Area Network, WLAN), а также при доступе удаленных абонентов к ресурсам корпоративной информационной системы.

Защита персональных данных

06 Декабря 2011, доклад

6 октября 2011 года компания ЗАО «Калуга Астрал» при поддержке Правительства Калужской области провела I областную научно-практическую конференцию «Защита персональных данных» по адресу: г. Калуга, пл. Старый торг, 2, конференц-зал Администрации Губернатора Калужской области.
В работе конференции приняли участие представители контролирующих органов в сфере информационных технологий (Роскомнадзор, ФСБ, ФСТЭК), органов власти (Администрация Калужской области), ведущие специалисты российских компаний, занимающихся разработкой программного обеспечения в сфере защиты информации, эксперты в области информационных систем и технологий.

Здоровье и безопасность в мире компьютерных технологий и Интернет

09 Ноября 2014, реферат

Это первый и самый главный фактор. Именно из-за нее через непродолжительное время у человека возникает головная боль и головокружение. Если работать на компьютере достаточно долго, то зрительное переутомление может привести к устойчивому снижению остроты зрения. Влияющие факторы здесь: качество монитора, содержание изображения и время работы за монитором. Однако заметим сразу, компьютер не является основной причиной развития близорукости у человека. Огромную роль в этом играют наследственность, телевизор, чтение в темноте.

Зловредное программное обеспечение и средства защиты от него

02 Ноября 2013, лекция

Первые вирусы появились в конце восьмидесятых, и название свое они получили от того, что распространялись путем самореплицирования своего тела в незараженные исполняемые или интерпретируемые файлы. Писали вирусы довольно профессиональные люди (ассемблер халатного подхода к кодированию не приемлет), причем цели их были далеки от меркантильных. Создатель вируса корпел ночами либо ради славы, либо потому, что ему нравился сам процесс написания и отладки довольно-таки сложных программ. Существовал даже негласный конкурс на самый маленький вирус для MS-DOS.

Знакомство с технологией структурного анализа и проектирования SADT, на примере CASE-системы BPWin 4.0

11 Мая 2013, лабораторная работа

Методология структурного анализа и проектирования определяет руководящие указания для оценки и выбора проекта разрабатываемого программного продукта, шаги работы, которые должны быть выполнены, их последовательность, правила распределения и назначения операций и методов. В настоящее время широко используются методологии:
SADT (Structured Analysis and Design)
структурного системного анализа Гейна-Сарсона
структурного анализа и проектирования Йодана/де Марко,
развития систем Джексона и т.д.

Идентификация и моделирование объектов автоматизации

26 Марта 2014, курсовая работа

Задачи курсовой работы включают:
− получение студентами навыков самостоятельной работы;
− освоение технологии разработки и отладки программ, реализующих модели технических объектов;
− более качественное изучение нормативных материалов – государственных стандартов и технических условий;
− более полное изучение базовых средств языков программирования и получение навыков постановки и решения различных задач с помощью ПЭВМ;
− изучение и использование сред численного моделирования и статистического анализа (MatLab, StatGraph и т.п.).

Изменение контрастности изображения

09 Декабря 2012, курсовая работа

Контраст – в сенситометрии и фотометрии – разница в характеристиках различных участков изображения, а также способность фотографического материала или оптической системы воспроизводить эту разницу. Контрастность (также, в различных контекстах употребляется и само слово контраст и коэффициент контраста) – степень контраста, чаще всего выражается безразмерной величиной, отношением или логарифмом отношений.

Измеритель амплитуды синусоидального сигнала на базе PIC16F874

05 Ноября 2014, курсовая работа

Данная курсовая представляет собой разработку прибора для измерения характеристик синусоидального сигнала, а именно амплитуды. Необходимо вычислить измеряемую величину, как среднюю за 16 периодов синусоидального сигнала.
К прибору подключается источник сигнала и после нажатия на кнопку, спустя некоторое время, происходит вывод данных.

Измерительные информационные системы

16 Октября 2013, реферат

Измерительные информационные системы (ИИС) являются наиболее важным видом автоматизированных СИ. Однако, прежде чем говорить о функциях и особенностях ИИС, напомним общепринятую классификацию СИ.

Изучение среды разработки MS Visual Studio С#. Классы

22 Мая 2013, лабораторная работа

Постановка задачи:
Найти минимальный элемент массива.
Постановка задачи:
Составить описание класса прямоугольников со сторонами, параллельными осям координат. Предусмотреть возможность перемещения прямоугольников на плоскости, изменение размеров и построения прямоугольника, являющегося общей частью (пересечением) двух прямоугольников.

Изучении темы «Элементы программирования» в базовом курсе информатики

22 Декабря 2013, дипломная работа

В современных условиях, когда компьютер стал непременным атрибутом многих профессий, обучение информатике приобретает очень большое значение. Выпускники школ должны обладать достаточными знаниями и навыками для использования современных информационных технологий в своей дальнейшей деятельности.

Имитационное моделирование

26 Июня 2013, курсовая работа

Имитационное моделирование (ИМ) – один из самых мощных инструментов анализа при разработке сложных систем и анализе процессов их функционирования. Суть имитационного моделирования проста и в то же время интуитивно привлекательна. Его использование дает возможность экспериментировать с существующими или предлагаемыми системами в тех случаях, когда сделать это на реальных объектах практически невозможно или нецелесообразно.

Имитационное моделирование компьютерных сетей

20 Января 2015, контрольная работа

Понятие и цели моделирования.
Использование моделирования для оптимизации производительности сети.
Системы моделирования, не вошедшие в обзор.

Имитационное моделирование работы системы обслуживания клиентов банка

04 Ноября 2013, курсовая работа

Компьютерное моделирование — метод решения за¬дачи анализа или синтеза сложной системы на основе использования ее компьютерной модели. Суть компьютер¬ного моделирования заключена в получении количествен¬ных и качественных результатов по имеющейся модели. Качественные выводы, получаемые по результатам ана¬лиза, позволяют обнаружить неизвестные ранее свойства сложной системы: ее структуру, динамику развития, ус¬тойчивость, целостность и др.

Индексация сайтов

20 Мая 2013, реферат

Для начала давайте разберемся с терминологией. Индексация страницы – это посещение страницы поисковым роботом какой-либо поисковой системы и занесение ее в базу данных поисковика. Поисковой робот - это программа, встроенная в поисковую систему как её составная часть и подчиняющаяся алгоритмам этой поисковой системы.

Индексирование в ER-win

20 Декабря 2012, лабораторная работа

Цель работы
Изучение процесса задания свойств объектам модели данных – атрибутам; получение навыков использования индексов в ERwin.
Задание
Задать индексы для атрибутов сущностей Заказ, Заказчик и Дизайн. Для сущности Заказчик объединить в группу альтернативного ключа (Alternate Key) сущности Имя и Фамилия, и в инверсионный вход (Inversion Entry) – Адрес и Телефон. Для сущности Заказ: в инверсионный вход – Дата заказа и Количество. Для сущности Дизайн объединить в группу альтернативного ключа сущности Цвет и Стиль, и в инверсионный вход – Размер.

Инженерная графика

19 Декабря 2014, контрольная работа

Инженерная графика является одной из дисциплин, составляющих основу инженерного образования. Необходимость ее изучения обусловлена тем, что ни один инженерный проект не может быть выполнен без соответствующего графического оформления. Дисциплина состоит из двух разделов – начертательной геометрии и черчения.

Инженерный калькулятор

11 Марта 2013, курсовая работа

Эволюция технических средств персональных компьютеров привела к повсеместному вытеснению старой “доброй” ОС MS-DOS значительно более мощными системами Windows, программирование для которых существенно сложнее, чем программирование для MS-DOS. В 1993 году Microsoft выпустила первую визуальную среду программирования Visual Basic, и программирование для Windows стало даже проще, чем программирование для MS-DOS. В ответ на это Borland в 1995 году выпустила первую версию Delphi, а затем, с интервалом в 1 год, - еще 4 версии: 2, 3, 4 и 5. Наконец, в середине 2001 г. выпускается версия 6.

Инновационные технологии в телекоммуникации

22 Ноября 2012, контрольная работа

Перспективы развития нашей цивилизации во многом зависят от того, насколько быстро и адекватно человечество проникнет в сокровенные тайны информации, осознает преимущества и опасности, связанные со становлением общества, основанного на производстве, распространении и потреблении информации и называемого информационным.
Суть происходящих изменений, охвативших сферу деятельности человека, в самом общем виде заключается в том, что материальная составляющая в структуре жизненных благ уступает место информационной.

Интеллектуальная система. Разрешение конфликтных ситуаций по разработке и продаже программных продуктов между двумя фирмами. Матричная и

05 Февраля 2013, курсовая работа

Цель курсовой работы: закрепить полученные знания по дисциплине «Системы искусственного интеллекта», применить полученные знания на практике.
Задачи курсовой работы:
исследование методов нахождения решения матричных игр;
развитие навыков нахождения решения матричной игры методами линейного программирования;
приобретение навыков обоснования принимаемых проектных решений и профессионального оформления проектной документации.

Интерактивные электронные технические руководства

11 Июня 2012, курсовая работа

Понятие об интерактивном электронном техническом руководстве (ИЭТР), его использование и структура. Классификация интерактивных электронных технических руководств по функциональным возможностям. Описание структуры базы данных ИЭТР. Программные продукты для создания ИЭТР на российском рынке.

Интернет - банкинг или три самые популярные системы дистанционного обслуживания

13 Февраля 2014, реферат

Сегодня при помощи систем интернет - банкинга можно проводить безналичные операции с валютой, оплачивать коммунальные услуги, счета операторов сотовой и телефонной связи и интернет-провайдеров, осуществлять безналичные внутрибанковские и межбанковские платежи, переводить средства по своим счетам и, конечно, отслеживать все банковские операции по своим счетам за любой промежуток времени. Возможность работать со счетами для расчетов с использованием платежных карт позволяет пользоваться услугами интернет-магазинов как в России, так и за рубежом.

Интернет и политика

11 Апреля 2012, контрольная работа

Сетевые вирусы распространяются по различным компьютерным сетям. К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию.

Интерполяционные кубические сплайны

03 Декабря 2013, курсовая работа

Целью данной курсовой работы является разработка программного продукта, реализующего решение интерполяционного кубического сплайна методом фронтальной прогонки, а так же методом Гаусса.
Для достижения цели были поставлены следующие задачи:
Изучить теоретический материал по теме: «Интерполяционные кубические сплайны».
Применить изученный материал к разработке программного продукта.
Написать программу на языке С++ для решения данного кубического сплайна методом фронтальной рпогонки.
Проверить решение с помощью приложения MathCad, Excel.
Сравнить результаты, полученные в трех пакетах.