Рефераты по информатике

Защита информации на предприятии

21 Февраля 2011, контрольная работа

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Защита информации. Простейшие способы информации. Антивирусная защита дисков

22 Апреля 2017, реферат

Защита информации – это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой информации.
Защита информации включает в себя:
• обеспечение физической целостности информации, исключение искажений или уничтожения элементов информации;
• недопущение подмены элементов информации при сохранении ее целостности;
• отказ в несанкционированном доступе к информации лицам или процессам, которые не имеют на это соответствующих полномочий;
• приобретение уверенности в том, что передаваемые владельцем информационные ресурсы будут применяться только в соответствии с обговоренными сторонами условиями.

Защита информации: понятие и сущность

05 Ноября 2010, Не определен

Защита информации (ЗИ), Функции непосредственной защиты информации, Проблемы защиты информации человеком и обществом, Проблемы защиты информации Интернете, Защита от вирусов, Преступления в сфере компьютерной информации

Защита компьютерной информации

01 Февраля 2014, контрольная работа

Цель данной работы – раскрыть понятие защиты компьютерной информации.
Для достижения поставленной цели необходимо решить следующие задачи:
Изучить методы защиты информации в компьютерных системах.
Рассмотреть основные аппаратные и программные средства защиты информации.
Ознакомиться с основными нормативными актами в сфере информационной безопасности.

Защита от побочных излучений и наводок

04 Сентября 2010, Не определен

Цель настоящей работы – исследование методов и средств защиты от побочных излучений и наводок

Защита секретной информации

08 Апреля 2011, реферат

Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

Звуковая информация и средства ее обработки

07 Апреля 2016, контрольная работа

Мастер по обработке цифровой информации - довольно новая профессия. Ранее она называлась "Оператор ЭВМ" и подразумевала работу человека по управлению электронно-вычислительной машиной. Затем появилась еще одна разновидность профессии "Оператор на наборно-компьютерной технике", владение которой предполагало умение управлять не только ЭВМ, но и многими другими электронными устройствами.

Звуковые возможности ПК

12 Января 2012, реферат

Мультимедиа (Multimedia) - это современная компьютерная информационная технология, позволяющая объединить в компьютерной системе текст, звук, видеоизображение, графическое изображение и анимацию (мультипликацию).
Мультимедиа - это сумма технологий, позволяющих компьютеру вводить, обрабатывать, хранить, передавать и отображать (выводить) такие типы данных как текст, графика, анимация, оцифрованные неподвижные изображения, видео, звук и речь.

Звуковые карты, акустические системы для компьютера

05 Мая 2010, Не определен

Предназначается для воспроизводения звука и мелодий. Если компьютер оборудован звуковыми колонками и звуковой картой его называют мультимедийным.
Звуковая плата (также называемая звуковая карта или музыкальная плата) (англ. sound card) — это плата, которая позволяет работать со звуком на компьютере. В настоящее время звуковые карты бывают как встроенными в материнскую плату, так и отдельными платами расширения или внешними устройствами.
Сегодня звуковые карты – это целый класс устройств, многие из которых служат гораздо более высоким целям, чем простой вывод MP3-файлов в колонки. Они становятся центрами домашних кинотеатров, Hi-Fi систем, домашних и профессиональных студий.

Знакомство с программой Microsoft Internet Explorer 5.0

10 Февраля 2011, реферат

Для работы в Интернете необходим простой и понятный инструмент, позволяющий использовать все возможности сети. Выбор такого инструмента является важной задачей. Наиболее популярным в последнее время становится пакет программ Inernet Explorer [Интернет Эксплорер], разработанный фирмой Microsoft. Если и еще не выбрали инструмент для работы в Интернете, то наиболее подходящая программа Microsoft Internet Explorer 5.0.

Знакомство с СУБД Access 2010

05 Апреля 2016, контрольная работа

Цель изучения темы: получить теоретические сведения о современной СУБД Access 2010, освоить интерфейс Access и правила создания таблиц в режиме – Таблица, научиться формировать требования к базе данных, которая будет использована в определённой предметной области, разобраться в особенностях типов полей при формировании таблиц в базе данных.

Значение и виды антивирусных программ

13 Октября 2010, Не определен

Применение в целях обеспечения компьютерной безопасности

Значение информационных систем управления

29 Октября 2010, Не определен

ИСУ представляют собой системы, основанные на постоянно развивающихся концепциях использования информации

Значимые поисковые системы интернета

13 Декабря 2017, статья

В мире написаны сотни поисковых систем, а если считать функции поиска, реализованные в самых разных программах, то счет надо вести на тысячи. И как бы ни был реализован процесс поиска, на какой бы математической модели он не основывался, идеи и программы, реализующих поиск, достаточно просты. Так или иначе, но именно поисковые системы стали одним из двух новых чудес света, предоставив Homo Sapiens неограниченный и мгновенный доступ к информации. Первым чудом, очевидно, можно считать Интернет как таковой, с его возможностями всеобщей коммуникации.

Игровая интернет-реклама

14 Марта 2010, Не определен

В течении последних нескольких лет бурно обсуждается идея использования компьютерных игр как средства доставки рекламных сообщений для целевой аудитории. Появляются исследования об объеме этого рынка и его перспективах, в этой области создаются и поглощаются компании, печатаются отзывы восторженных геймеров, увидевших очередную "реалистичную" рекламу в игре.

Игровая компьютерная индустрия

09 Ноября 2009, Не определен

Реферат

Игровые методики как основное средство изучения информатики в начальной школе

18 Декабря 2012, дипломная работа

Основные цели пропедевтического курса информатики в младшей школе кратко можно сформулировать следующим образом:
формирование начал компьютерной грамотности;
развитие логического мышления;
развитие алгоритмических навыков и системных подходов к решению задач;
формирование элементарных компьютерных навыков (знакомство с компьютером, с элементарными понятиями из сферы информационных технологий).

Игровые методы обучения информатике

08 Июня 2014, реферат

Ни для кого не является секретом, что современных школьников с каж-дым годом все труднее привлекать к изучению учебного материала. Для мно-гих подростков красочные безделушки (мобильные телефоны, MP3- и CD-плееры, цифровые фотокамеры), безвкусные телевизионные программы и видеофильмы намного ценнее учебы и постижения основ наук. Нынешнее молодое поколение предпочитает жить сегодняшним днем, не задумываясь о дне завтрашнем, и это есть главное бедствие российского общества.
Не прекращаются попытки найти те стимулы, которые помогли бы привлечь школьников к учебе. Ухищрения учителей поражают воображение: это и оценки (заниженные, завышенные, поощряющие), и создание ситуаций успеха, и использование мультимедиа и компьютерных технологий, и при-менение электронных энциклопедий, и допуск к самостоятельному использо-ванию технических средств «продвинутых» учеников, и нетрадиционные уроки, и соревнования, и многое-многое другое

Идентификация и моделирование систем управления

08 Февраля 2011, курсовая работа

Построение аналитической модели электрической цепи

Идентификация пользователей в компьютерных системах

15 Мая 2012, доклад

Современные телекоммуникационные каналы уязвимы для перехвата и искажения пересылаемых документов. Cистема идентификации должна защищать от следующих действий злоумышленника:
 Отказ от выполненных действий. Субъект утверждает, что он не посылал некоторый документ, хотя на самом деле он его послал.
 Модификация документа. Получатель модифицирует полученный документ и утверждает, что именно такую версию документа он и получил.
 Подделка. Субъект фабрикует сообщение и утверждает, что оно ему прислано.

Иерархические модели данных

23 Февраля 2012, курсовая работа

В ГОСТе понятие модели данных для СУБД определяется как «совокупность правил порождения структур данных в базах данных, операций над ними, а также ограничений целостности, определяющих допустимые связи и значения данных, последовательности их изменения».
Таким образом, в понятие «модель данных» входят три составляющие:
средства для организации данных;
операции для обработки, манипулирования данными;
ограничения, обеспечивающие целостность данных.

Иерархия памяти, кэширование

12 Февраля 2011, реферат

В основе реализации иерархии памяти современных компьютеров лежат два принципа: принцип локальности обращений и соотношение стоимость/ производительность. Принцип локальности обращений говорит о том, что большинство программ к счастью не выполняют обращений ко всем своим командам и данным равновероятно, а оказывают предпочтение некоторой части своего адресного пространства.

Издательские системы

06 Апреля 2016, реферат

Подавляющее большинство пользователей владеют навыками работы с текстовыми процессорами и легко набирают как мелкие письма, так и дипломные работы на две сотни страниц с диаграммами, таблицами и иллюстрациями. Однако, это способ подходит лишь в том случае, когда результат работы должен быть напечатан лишь в единственном экземпляре на принтере. Но что же делать, если речь идет о каталоге, брошюре, рекламном проспекте, каталоге или ином документе с довольно таки сложной структурой, который требуется в тысячном тираже?

Изменение размеров окна. Перемещение окна по экрану. Разворачивание, сворачивание и восстановление окон

20 Декабря 2014, реферат

Основой работы в системе Windows является работа с окнами. Любая пиктограмма может быть развернута в окно двойным щелчком мыши.
Окно — это прямоугольная область экрана, в которой выводится определенная информация: содержимое дисков, программы, создаваемые пользователем документы, запросы и сообщения Windows. Окна можно открывать (разворачивать), закрывать, сворачивать, перемещать, упорядочивать, менять размеры

Изменение скоростей при передаче данных по постоянным виртуальным каналам в корпоративной глобальной сети по технологии Frame Relay

03 Декабря 2011, лабораторная работа

Данная работа позволяет исследовать производительность приложений в глобальной сети. Необходимо проверить как изменение скорости передачи данных по постоянным виртуальным каналам PVC технологии Frame Relay влияет на производительность сетевых приложений.

Измерение информации

27 Октября 2010, Не определен

Объемный и вероятностный подход

Измерение информации. Задачи ЕГЭ на измерение информации

24 Ноября 2011, курсовая работа

Часто приходится слышать, что сообщение или несет мало информации или, наоборот, содержит исчерпывающую информацию. В информатике используются различные подходы к измерению информации. Задача данного реферата – осветить основные подходы к измерению информации.

Измерительные механизмы

09 Апреля 2012, контрольная работа

Измерительный механизм — совокупность элементов средства измерений, которые обеспечивают необходимое перемещение указателя (стрелки, светового пятна и т. д.) Измерительный механизм часть конструкции электроизмерительного стрелочного прибора, состоящая из элементов, взаимодействие которые вызывает их взаимное перемещение. Значение намеряемой величины определяется по углу поворота подвижной части измерительного механизма. Наиболее распространены магнитоэлектрический, электромагнитный и ферродинамический измерительные механизмы.

Изучение организации безопасности на предприятии

24 Января 2012, реферат

Антивирус Касперского представляет собой классическую защиту компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО.
Обновления к программе выпускаются каждый час и могут быть автоматически скачаны из Интернета.
Для активации программы пользователь должен иметь подключение к сети Интернет.

Изучение аппаратного и программного обеспечения персонального компьютера. Основы программирования на языке С++

14 Ноября 2011, курсовая работа

С появлением настольных персональных компьютеров, созданных в начале 80-х годов корпорацией IBM, произошла подлинная революция. Первый персональный компьютер, появившийся в августе 1981 года, назывался IBM PC. Этим компьютером было гораздо проще пользоваться, чем старыми огромными ЭВМ.