Рефераты по информатике

Защита информации на предприятии

Контрольная работа, 21 Февраля 2011

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Защита информации. Простейшие способы информации. Антивирусная защита дисков

Реферат, 22 Апреля 2017

Защита информации – это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой информации.
Защита информации включает в себя:
• обеспечение физической целостности информации, исключение искажений или уничтожения элементов информации;
• недопущение подмены элементов информации при сохранении ее целостности;
• отказ в несанкционированном доступе к информации лицам или процессам, которые не имеют на это соответствующих полномочий;
• приобретение уверенности в том, что передаваемые владельцем информационные ресурсы будут применяться только в соответствии с обговоренными сторонами условиями.

Защита информации: понятие и сущность

05 Ноября 2010

Защита информации (ЗИ), Функции непосредственной защиты информации, Проблемы защиты информации человеком и обществом, Проблемы защиты информации Интернете, Защита от вирусов, Преступления в сфере компьютерной информации

Защита компьютерной информации

Контрольная работа, 01 Февраля 2014

Цель данной работы – раскрыть понятие защиты компьютерной информации.
Для достижения поставленной цели необходимо решить следующие задачи:
Изучить методы защиты информации в компьютерных системах.
Рассмотреть основные аппаратные и программные средства защиты информации.
Ознакомиться с основными нормативными актами в сфере информационной безопасности.

Защита от побочных излучений и наводок

04 Сентября 2010

Цель настоящей работы – исследование методов и средств защиты от побочных излучений и наводок

Защита секретной информации

Реферат, 08 Апреля 2011

Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

Звуковая информация и средства ее обработки

Контрольная работа, 07 Апреля 2016

Мастер по обработке цифровой информации - довольно новая профессия. Ранее она называлась "Оператор ЭВМ" и подразумевала работу человека по управлению электронно-вычислительной машиной. Затем появилась еще одна разновидность профессии "Оператор на наборно-компьютерной технике", владение которой предполагало умение управлять не только ЭВМ, но и многими другими электронными устройствами.

Звуковые возможности ПК

Реферат, 12 Января 2012

Мультимедиа (Multimedia) - это современная компьютерная информационная технология, позволяющая объединить в компьютерной системе текст, звук, видеоизображение, графическое изображение и анимацию (мультипликацию).
Мультимедиа - это сумма технологий, позволяющих компьютеру вводить, обрабатывать, хранить, передавать и отображать (выводить) такие типы данных как текст, графика, анимация, оцифрованные неподвижные изображения, видео, звук и речь.

Звуковые карты, акустические системы для компьютера

05 Мая 2010

Предназначается для воспроизводения звука и мелодий. Если компьютер оборудован звуковыми колонками и звуковой картой его называют мультимедийным.
Звуковая плата (также называемая звуковая карта или музыкальная плата) (англ. sound card) — это плата, которая позволяет работать со звуком на компьютере. В настоящее время звуковые карты бывают как встроенными в материнскую плату, так и отдельными платами расширения или внешними устройствами.
Сегодня звуковые карты – это целый класс устройств, многие из которых служат гораздо более высоким целям, чем простой вывод MP3-файлов в колонки. Они становятся центрами домашних кинотеатров, Hi-Fi систем, домашних и профессиональных студий.

Знакомство с программой Microsoft Internet Explorer 5.0

Реферат, 10 Февраля 2011

Для работы в Интернете необходим простой и понятный инструмент, позволяющий использовать все возможности сети. Выбор такого инструмента является важной задачей. Наиболее популярным в последнее время становится пакет программ Inernet Explorer [Интернет Эксплорер], разработанный фирмой Microsoft. Если и еще не выбрали инструмент для работы в Интернете, то наиболее подходящая программа Microsoft Internet Explorer 5.0.

Знакомство с СУБД Access 2010

Контрольная работа, 05 Апреля 2016

Цель изучения темы: получить теоретические сведения о современной СУБД Access 2010, освоить интерфейс Access и правила создания таблиц в режиме – Таблица, научиться формировать требования к базе данных, которая будет использована в определённой предметной области, разобраться в особенностях типов полей при формировании таблиц в базе данных.

Значение и виды антивирусных программ

13 Октября 2010

Применение в целях обеспечения компьютерной безопасности

Значение информационных систем управления

29 Октября 2010

ИСУ представляют собой системы, основанные на постоянно развивающихся концепциях использования информации

Значимые поисковые системы интернета

Статья, 13 Декабря 2017

В мире написаны сотни поисковых систем, а если считать функции поиска, реализованные в самых разных программах, то счет надо вести на тысячи. И как бы ни был реализован процесс поиска, на какой бы математической модели он не основывался, идеи и программы, реализующих поиск, достаточно просты. Так или иначе, но именно поисковые системы стали одним из двух новых чудес света, предоставив Homo Sapiens неограниченный и мгновенный доступ к информации. Первым чудом, очевидно, можно считать Интернет как таковой, с его возможностями всеобщей коммуникации.

Игровая интернет-реклама

14 Марта 2010

В течении последних нескольких лет бурно обсуждается идея использования компьютерных игр как средства доставки рекламных сообщений для целевой аудитории. Появляются исследования об объеме этого рынка и его перспективах, в этой области создаются и поглощаются компании, печатаются отзывы восторженных геймеров, увидевших очередную "реалистичную" рекламу в игре.

Игровые методики как основное средство изучения информатики в начальной школе

Дипломная работа, 18 Декабря 2012

Основные цели пропедевтического курса информатики в младшей школе кратко можно сформулировать следующим образом:
формирование начал компьютерной грамотности;
развитие логического мышления;
развитие алгоритмических навыков и системных подходов к решению задач;
формирование элементарных компьютерных навыков (знакомство с компьютером, с элементарными понятиями из сферы информационных технологий).

Игровые методы обучения информатике

Реферат, 08 Июня 2014

Ни для кого не является секретом, что современных школьников с каж-дым годом все труднее привлекать к изучению учебного материала. Для мно-гих подростков красочные безделушки (мобильные телефоны, MP3- и CD-плееры, цифровые фотокамеры), безвкусные телевизионные программы и видеофильмы намного ценнее учебы и постижения основ наук. Нынешнее молодое поколение предпочитает жить сегодняшним днем, не задумываясь о дне завтрашнем, и это есть главное бедствие российского общества.
Не прекращаются попытки найти те стимулы, которые помогли бы привлечь школьников к учебе. Ухищрения учителей поражают воображение: это и оценки (заниженные, завышенные, поощряющие), и создание ситуаций успеха, и использование мультимедиа и компьютерных технологий, и при-менение электронных энциклопедий, и допуск к самостоятельному использо-ванию технических средств «продвинутых» учеников, и нетрадиционные уроки, и соревнования, и многое-многое другое

Идентификация и моделирование систем управления

Курсовая работа, 08 Февраля 2011

Построение аналитической модели электрической цепи

Идентификация пользователей в компьютерных системах

Доклад, 15 Мая 2012

Современные телекоммуникационные каналы уязвимы для перехвата и искажения пересылаемых документов. Cистема идентификации должна защищать от следующих действий злоумышленника:
 Отказ от выполненных действий. Субъект утверждает, что он не посылал некоторый документ, хотя на самом деле он его послал.
 Модификация документа. Получатель модифицирует полученный документ и утверждает, что именно такую версию документа он и получил.
 Подделка. Субъект фабрикует сообщение и утверждает, что оно ему прислано.

Иерархические модели данных

Курсовая работа, 23 Февраля 2012

В ГОСТе понятие модели данных для СУБД определяется как «совокупность правил порождения структур данных в базах данных, операций над ними, а также ограничений целостности, определяющих допустимые связи и значения данных, последовательности их изменения».
Таким образом, в понятие «модель данных» входят три составляющие:
средства для организации данных;
операции для обработки, манипулирования данными;
ограничения, обеспечивающие целостность данных.

Иерархия памяти, кэширование

Реферат, 12 Февраля 2011

В основе реализации иерархии памяти современных компьютеров лежат два принципа: принцип локальности обращений и соотношение стоимость/ производительность. Принцип локальности обращений говорит о том, что большинство программ к счастью не выполняют обращений ко всем своим командам и данным равновероятно, а оказывают предпочтение некоторой части своего адресного пространства.

Издательские системы

Реферат, 06 Апреля 2016

Подавляющее большинство пользователей владеют навыками работы с текстовыми процессорами и легко набирают как мелкие письма, так и дипломные работы на две сотни страниц с диаграммами, таблицами и иллюстрациями. Однако, это способ подходит лишь в том случае, когда результат работы должен быть напечатан лишь в единственном экземпляре на принтере. Но что же делать, если речь идет о каталоге, брошюре, рекламном проспекте, каталоге или ином документе с довольно таки сложной структурой, который требуется в тысячном тираже?

Изменение размеров окна. Перемещение окна по экрану. Разворачивание, сворачивание и восстановление окон

Реферат, 20 Декабря 2014

Основой работы в системе Windows является работа с окнами. Любая пиктограмма может быть развернута в окно двойным щелчком мыши.
Окно — это прямоугольная область экрана, в которой выводится определенная информация: содержимое дисков, программы, создаваемые пользователем документы, запросы и сообщения Windows. Окна можно открывать (разворачивать), закрывать, сворачивать, перемещать, упорядочивать, менять размеры

Изменение скоростей при передаче данных по постоянным виртуальным каналам в корпоративной глобальной сети по технологии Frame Relay

Лабораторная работа, 03 Декабря 2011

Данная работа позволяет исследовать производительность приложений в глобальной сети. Необходимо проверить как изменение скорости передачи данных по постоянным виртуальным каналам PVC технологии Frame Relay влияет на производительность сетевых приложений.

Измерение информации

27 Октября 2010

Объемный и вероятностный подход

Измерение информации. Задачи ЕГЭ на измерение информации

Курсовая работа, 24 Ноября 2011

Часто приходится слышать, что сообщение или несет мало информации или, наоборот, содержит исчерпывающую информацию. В информатике используются различные подходы к измерению информации. Задача данного реферата – осветить основные подходы к измерению информации.

Измерительные механизмы

Контрольная работа, 09 Апреля 2012

Измерительный механизм — совокупность элементов средства измерений, которые обеспечивают необходимое перемещение указателя (стрелки, светового пятна и т. д.) Измерительный механизм часть конструкции электроизмерительного стрелочного прибора, состоящая из элементов, взаимодействие которые вызывает их взаимное перемещение. Значение намеряемой величины определяется по углу поворота подвижной части измерительного механизма. Наиболее распространены магнитоэлектрический, электромагнитный и ферродинамический измерительные механизмы.

Изучение организации безопасности на предприятии

Реферат, 24 Января 2012

Антивирус Касперского представляет собой классическую защиту компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО.
Обновления к программе выпускаются каждый час и могут быть автоматически скачаны из Интернета.
Для активации программы пользователь должен иметь подключение к сети Интернет.

Изучение аппаратного и программного обеспечения персонального компьютера. Основы программирования на языке С++

Курсовая работа, 14 Ноября 2011

С появлением настольных персональных компьютеров, созданных в начале 80-х годов корпорацией IBM, произошла подлинная революция. Первый персональный компьютер, появившийся в августе 1981 года, назывался IBM PC. Этим компьютером было гораздо проще пользоваться, чем старыми огромными ЭВМ.