Рефераты по информатике, программированию

Поиск:

Реферат: Информационный рынок

Информационный рынок Введение. В рыночном хозяйстве принято выделять четыре макросектора: потребительских благ, средств производства, труда, денег и ценных бумаг. Современное производство немыслимо без функционирования пятого сектора - рынка информации. Сегодня во всех странах независимо от уровня экономического и социального развития происходит структурная перестройка, связанная с ростом информационного сектора экономики и соответственно влекущая за собой значительные социальные, политические и...


Реферат: Корпоративная сеть

Корпоративная сеть ВВЕДЕНИЕ В настоящее время ни у кого не вызывает удивления повсеместное использование компьютеров: в офисах крупных компаний, в высших и средних учебных заведениях, дома. Везде где есть электрическая розетка, можно увидеть компьютер. Но прогресс идет вперед, и несколько лет назад показалось недостаточным использовать ресурсы только того компьютера, который стоит перед Вами. Захотелось присоединить к этому компьютеру еще и ресурсы, скажем компьютера соседа. Вот так и появилась ...


Реферат: Контроллеры

Контроллеры Введение Одной из характерных особенностей нынешнего этапа научно-технического прогресса является все более широкое применение микроэлектроники в различных отраслях народного хозяйства. Роль микроэлектроники в развитии общественного производства определяется ее практически неограниченными возможностями в решении различных задач во всех областях народного хозяйства, глубоким влиянием на культуру и быт современного человека. Особое внимание в настоящее время уделяется внедрению микропр...


Реферат: Обеспечение системы документооборота

Математическое обеспечение системы документооборота Министерства торговли Российской Федерации. ВВЕДЕНИЕ Широкое внедрение информационных технологий в жизнь современного общества привело к необходимости решения ряда общих проблем информационной безопасности. Потенциальная уязвимость информационной системы (ИС) по отношению к случайным и предумышленным отрицательным воздействиям выдвинула проблемы информационной безопасности в разряд важнейших, стратегических, определяющих принципиальную возможно...


Реферат: Контроллер промышленного назначения

Разработка устройства логического управления (контроллера) промышленного назначения Введение. В данном курсовом проекте поставлена задача разработать некий промышленный контроллер для работы в условиях производства. Задача может быть выполнена на микропроцессоре с гибкой программируемой логикой, а также на дискретных элементах с жесткой логикой. Реализация на микропроцессоре обладает весомыми преимуществами. Гибкая логика, возможность легкой модернизации контроллера, перспективность. Программи...


Курсовая: Перспективы развития и использования асимметричных алгоритмов в криптографии

Перспективы развития и использования асимметричных алгоритмов в криптографии. В статье, рассчитанной на специалистов (теоретиков и практиков) в области защиты информации, знакомых с проблематикой асимметричной криптографии, изложено нынешнее состояние проблемы и рассмотрены направления вероятного развития криптографии с открытым ключом в ближайшем будущем. Введение Краткая предыстория Традиционно считается, что концепция асимметричной криптографии впервые была предложена в 1976 году Уитвелдом Ди...


Реферат: Инструмент архитектора в информационную эпоху ArchiCAD 5.0

Инстумент архитектора в информационную эпоху ArchiCAD 5.0 Введение Главное - прочный фундамент План Модель здания Простой интерфейс Крыши Лестницы Сечения и уровни Детальный и полный Параметрическая визуализация Ассоциативные размеры Трехмерные объекты Результаты на бумаге Совместимость Введение ArchiCAD является лидером бысрорастущего класса архитектурных CAD-пакетов объединяющих в себе возможности 3D моделирования и объектноориентированного подхода. Как первопроходцы в этом классе, мы предлага...


Реферат: Вызов удаленных процедур (RPC)

Вызов удаленных процедур (RPC) Концепция удаленного вызова процедур Идея вызова удаленных процедур (Remote Procedure Call - RPC) состоит в расширении хорошо известного и понятного механизма передачи управления и данных внутри программы, выполняющейся на одной машине, на передачу управления и данных через сеть. Средства удаленного вызова процедур предназначены для облегчения организации распределенных вычислений. Наибольшая эффективность использования RPC достигается в тех приложениях, в которых ...


Реферат: Долгий старт Windows Vista

Долгий старт Windows Vista Отличная Vista Новую операционку ждали долго - со времени выхода в окябре 2001 года Windows XP, которую гики сразу окрестили "винтукеем с рюшечками", от Microsoft ждали чего-то очень крутого. Скорее всего, связано это было просто с человеческой психологией - от богатого человека, коим Билл Гейтс несомненно является, всегда ждешь широких поступков. Вдобавок, у всех перед глазами был пример Стива Джобса из Apple, который пару раз в год подобно фокуснику предст...


Реферат: Система информационной поддержки процессов принятия решений в сельскохозяйственном производстве

Система информационной поддержки процессов принятия решений в сельскохозяйственном производстве Кабелко С.Г. Одной из острых проблем агропромышленного комплекса (АПК) являются невысокие оперативность и эффективность принимаемых управленческих решений. С 2002 года совместно БелГУ, ФГУП ВИОГЕМ и АПК Белгородской области разрабатывают систему информационной поддержки процессов принятия решений в сельскохозяйственном производстве. Исходной информацией являются: картографические данные, справочные да...


Курсовая: Разработка программы, реализующей алгоритм шифрования ГОСТ 28147-89

Разработка программы, реализующей алгоритм шифрования ГОСТ 28147-89 Пояснительная записка к курсовой работе по информационной безопасности Студент группы 1541 Р.В. Ткачук Дальневосточная государственная социально-гуманитарная академия Биробиджан, 2008 Введение То, что информация имеет ценность, люди осознали очень. Ведь еще с древних времен переписка правителей была объектом пристального внимания их недругов и друзей. Именно тогда и возникла задача защиты этой переписки от чрезмерно любопытных г...


Реферат: Физическое устройство жесткого диска

Физическое устройство жесткого диска Почему же его называют жестким? Возьмите обычную 3-х дюймовую дискету. Если вы вскроете ее корпус (желательно это проделывать над испорченной дискетой не содержащей важной информации :) , то вы увидите, что непосредственно сам диск выполнен из гибкого материала. Может кто еще помнит, что в свое время в ходу были 5-ти и 8-ми дюймовые дискеты. Корпус их был выполнен из непрочного гибкого материала, в отличие от 3-х дюймовых дискет, где корпус сделан из пластика...


Реферат: Современные угрозы и каналы утечки информации в компьютерных сетях

Современные угрозы и каналы утечки информации в компьютерных сетях Введение. Информация, её жизненный цикл. Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей. Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Д...


Реферат: Текстовый редактор глазами пользователя

Текстовый редактор глазами пользователя Александр Петров Было время, когда набор и оформление двух-трех страниц печатного текста силами ПЭВМ казались чем-то из области фантастики. С течением времени, по мере развития вычислительной техники и программного обеспечения, текстовые редакторы обрели знакомую и привычную для пользователя форму. При этом подавляющее большинство программ для набора текстов так и остались улучшенными эмуляторами пишущей машинки. Если сравнивать темпы развития компьютерной...


Диплом: Структура рабочей сети Internet

Введение. 3 1 Исследовательский раздел 5 Введение... 5 1.1 Теория построения Автоматизированных Рабочих Мест.. 6 1.1.1 Анализ принципов АРМ на базе ПК... 6 1.1.2 Языковые средства АРМ... 9 1.1.3 Классификация АРМ-ов 13 1.2 Теория современных систем управления базами даных 17 1.2.1 Концепция баз данных.. 17 1.2.2 Архитектура СУБД.. 18 1.2.3 Инфологическая модель данных "Сущность-связь". 20 1.2.4 Реляционная структура данных. 21 1.2.5 О нормализации, функциональных и многозначных зависим...


Реферат: Использование ЭВМ при обучении математике

Использование ЭВМ при обучении математике План. Введение Глава I. Роль и место компьютера в учебном процессе. Компьютер как средство обучения. Классификация учебно-программных средств. Анализ разработок обучающих программ. Глава II. Разработка обучающей программы. Структура обучающей программы для ЭВМ. Разработка обучающей программы по теме “Векторы на плоскости”. Приложения. Заключение. Список литературы. Введение Появление компьютеров вызвало небывалый интерес к их применению в сфере обучения....


Реферат: Старые протоколы Windows: как с ними бороться

Старые протоколы Windows: как с ними бороться Демьяненко Михаил  Microsoft давно уже отошла от слабой защиты паролей и сейчас системы компании взломать не так то и просто. С подключением новых протоколов аутентификации типа NTLMv2 или Kerberos, Microsoft вполне обезопасила вашу сеть. Проблема в использовании ОС MS на самом деле состоит в том, что им по наследству достались и старые уязвимые протоколы типа Lan Manager или NT Lan Manager. И даже если они не используются в работе они по прежнему до...


Доклад: Сети передачи данных

СЕТИ ПЕРЕДАЧИ ДАННЫХ Когда возникла задача создания сетей передачи данных для ЭВМ, естественным, прежде всего, было обращение к столетнему опыту работы с телеграфными сетями. Так, опыт работы с телеграфными сетями с промежуточным накоплением (переприем телеграмм с переносом перфоленты) пригодился при создании сетей передачи данных с коммутацией сообщений, а с сетями абонентского телеграфа (телекса) - для создания сетей передачи данных с коммутацией каналов. Важную роль в развитии сетей передачи ...


Реферат: Защита почтовых сообщений

Защита почтовых сообщений Электронной почтой пользуются сотни тысяч людей, и большинство из них наивно полагают, что Интернет сохранит их переписку конфиденциальной. Между тем, стандартные протоколы передачи данных, такие как SMTP, POP3, IMAP4 не поддерживают алгоритмы защиты данных и не обеспечивают проверку письма на целостность, поэтому обычное электронное письмо больше похоже на открытку, - его можно перехватить, прочитать или изменить на любом участке пути от отправителя до получателя. При ...


Реферат: Криптографические протоколы

Криптографические протоколы распределения ключей для групп с динамическим составом участников. Введение В настоящее время организация безопасной связи внутри групп абонентов с динамически меняющимся составом участников является достаточно сложной задачей, отличающейся по своему качественному составу от классических задач криптографии. Она включает в себя множество сопутствующих задач, начиная от создания основных алгоритмов и заканчивая созданием конечных приложений и коммуникационных систем. Вы...


Диплом: Информационная система университета

Реферат Отчет 91 с., 34 рисунка, 15 таблиц, источника, 3 приложения АЛГОРИТМ, БЛОК СХЕМА, ОБЪЕКТ УПРАВЛЕНИЯ, ИНФОРМАЦИОННАЯ СИСТЕМА УНИВЕРСИТЕТА, ПАКЕТ, СООБЩЕНИЕ, УСТРОЙСТВО, ФУНКЦИОНАЛЬНА СХЕМА Объект исследования представляет собой систему обмена и передачи информации между студентами, преподавателями университета и сторонними лицами. В процессе проектирования была разработана полномасштабная функциональная схема верхнего уровня и схема ее положения и внедрения в существующую Информационную С...


Реферат: Механизмы межпроцессных взаимодействий в операционной системе Unix

Механизмы межпроцессных взаимодействий в операционной системе Unix Сергей Кузнецов Возникшие проблемы Избыточный набор системных средств, предназначенных для обеспечения возможности взаимодействия и синхронизации процессов, которые не обязательно связаны отношением родства IPC - Inter-Process Communication Facilities с появлением UNIX System V Release 4.0 все эти средства были узаконены и вошли в фактический стандарт ОС UNIX современного образца в разных вариантах системы средства IPC реализуют...


Курсовая: Крупнейшие производители операционных систем и программного обеспечения

Крупнейшие производители операционных систем и программного обеспечения Курсовая работа по информатике Братский государственный университет Братск, 2007 г. Введение. Данная курсовая работа посвящена крупнейшим производителям операционных систем и программного обеспечения, а также сопоставительному анализу их продукции. Актуальность работы обусловлена следующими факторами. Потребность в автоматической обработке информации уже давно стояла перед человечеством и, как результат, были изобретены комп...


Реферат: Основы программирования OpenGL в Borland С++Builder и Delphi. Простейшие объекты

Основы программирования OpenGL в Borland С++Builder и Delphi. Простейшие объекты Луковкин Сергей Рассматривая какой-либо трёхмерный объект, мы всегда определяем его положение и размеры относительно некоторой привычной, и удобной в настоящий момент системы координат, связанной с реальным миром. Такая исходная система координат в компьютерной графике является правосторонней и называется мировой системой координат Для того, чтобы можно было изобразить объект на экране, его необходимо предварительн...


Реферат: Интерфейсы

Общие сведения об интерфейсах Создание современных средств вычислительной техники связано с задачей объединения в один комплекс различных блоков ВМ, устройств хранения и отображения информации, аппаратуры данных и непосредственно ЭВМ. Эта задача возлагается на унифицированные системы сопряжения – интерфейсы. Под интерфейсом понимают совокупность схемотехнических средств, обеспечивающих непосредственное взаимодействие составных элементов вычислительной системы. Интерфейс обеспечивает взаимосвязь ...


Начало ... Предыдущая страница 1 2 3 4 5 6 7 8 9 10 11 Следующая страница ... Конец

При использовании материалов сайта, активная ссылка на AREA7.RU обязательна!