Рефераты по информатике, программированию

Поиск:

Реферат: Контроллер промышленного назначения

Разработка устройства логического управления (контроллера) промышленного назначения Введение. В данном курсовом проекте поставлена задача разработать некий промышленный контроллер для работы в условиях производства. Задача может быть выполнена на микропроцессоре с гибкой программируемой логикой, а также на дискретных элементах с жесткой логикой. Реализация на микропроцессоре обладает весомыми преимуществами. Гибкая логика, возможность легкой модернизации контроллера, перспективность. Программи...


Курсовая: Перспективы развития и использования асимметричных алгоритмов в криптографии

Перспективы развития и использования асимметричных алгоритмов в криптографии. В статье, рассчитанной на специалистов (теоретиков и практиков) в области защиты информации, знакомых с проблематикой асимметричной криптографии, изложено нынешнее состояние проблемы и рассмотрены направления вероятного развития криптографии с открытым ключом в ближайшем будущем. Введение Краткая предыстория Традиционно считается, что концепция асимметричной криптографии впервые была предложена в 1976 году Уитвелдом Ди...


Реферат: Инструмент архитектора в информационную эпоху ArchiCAD 5.0

Инстумент архитектора в информационную эпоху ArchiCAD 5.0 Введение Главное - прочный фундамент План Модель здания Простой интерфейс Крыши Лестницы Сечения и уровни Детальный и полный Параметрическая визуализация Ассоциативные размеры Трехмерные объекты Результаты на бумаге Совместимость Введение ArchiCAD является лидером бысрорастущего класса архитектурных CAD-пакетов объединяющих в себе возможности 3D моделирования и объектноориентированного подхода. Как первопроходцы в этом классе, мы предлага...


Реферат: Вызов удаленных процедур (RPC)

Вызов удаленных процедур (RPC) Концепция удаленного вызова процедур Идея вызова удаленных процедур (Remote Procedure Call - RPC) состоит в расширении хорошо известного и понятного механизма передачи управления и данных внутри программы, выполняющейся на одной машине, на передачу управления и данных через сеть. Средства удаленного вызова процедур предназначены для облегчения организации распределенных вычислений. Наибольшая эффективность использования RPC достигается в тех приложениях, в которых ...


Реферат: Долгий старт Windows Vista

Долгий старт Windows Vista Отличная Vista Новую операционку ждали долго - со времени выхода в окябре 2001 года Windows XP, которую гики сразу окрестили "винтукеем с рюшечками", от Microsoft ждали чего-то очень крутого. Скорее всего, связано это было просто с человеческой психологией - от богатого человека, коим Билл Гейтс несомненно является, всегда ждешь широких поступков. Вдобавок, у всех перед глазами был пример Стива Джобса из Apple, который пару раз в год подобно фокуснику предст...


Реферат: Система информационной поддержки процессов принятия решений в сельскохозяйственном производстве

Система информационной поддержки процессов принятия решений в сельскохозяйственном производстве Кабелко С.Г. Одной из острых проблем агропромышленного комплекса (АПК) являются невысокие оперативность и эффективность принимаемых управленческих решений. С 2002 года совместно БелГУ, ФГУП ВИОГЕМ и АПК Белгородской области разрабатывают систему информационной поддержки процессов принятия решений в сельскохозяйственном производстве. Исходной информацией являются: картографические данные, справочные да...


Курсовая: Разработка программы, реализующей алгоритм шифрования ГОСТ 28147-89

Разработка программы, реализующей алгоритм шифрования ГОСТ 28147-89 Пояснительная записка к курсовой работе по информационной безопасности Студент группы 1541 Р.В. Ткачук Дальневосточная государственная социально-гуманитарная академия Биробиджан, 2008 Введение То, что информация имеет ценность, люди осознали очень. Ведь еще с древних времен переписка правителей была объектом пристального внимания их недругов и друзей. Именно тогда и возникла задача защиты этой переписки от чрезмерно любопытных г...


Реферат: Физическое устройство жесткого диска

Физическое устройство жесткого диска Почему же его называют жестким? Возьмите обычную 3-х дюймовую дискету. Если вы вскроете ее корпус (желательно это проделывать над испорченной дискетой не содержащей важной информации :) , то вы увидите, что непосредственно сам диск выполнен из гибкого материала. Может кто еще помнит, что в свое время в ходу были 5-ти и 8-ми дюймовые дискеты. Корпус их был выполнен из непрочного гибкого материала, в отличие от 3-х дюймовых дискет, где корпус сделан из пластика...


Реферат: Современные угрозы и каналы утечки информации в компьютерных сетях

Современные угрозы и каналы утечки информации в компьютерных сетях Введение. Информация, её жизненный цикл. Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей. Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Д...


Реферат: Текстовый редактор глазами пользователя

Текстовый редактор глазами пользователя Александр Петров Было время, когда набор и оформление двух-трех страниц печатного текста силами ПЭВМ казались чем-то из области фантастики. С течением времени, по мере развития вычислительной техники и программного обеспечения, текстовые редакторы обрели знакомую и привычную для пользователя форму. При этом подавляющее большинство программ для набора текстов так и остались улучшенными эмуляторами пишущей машинки. Если сравнивать темпы развития компьютерной...


Диплом: Структура рабочей сети Internet

Введение. 3 1 Исследовательский раздел 5 Введение... 5 1.1 Теория построения Автоматизированных Рабочих Мест.. 6 1.1.1 Анализ принципов АРМ на базе ПК... 6 1.1.2 Языковые средства АРМ... 9 1.1.3 Классификация АРМ-ов 13 1.2 Теория современных систем управления базами даных 17 1.2.1 Концепция баз данных.. 17 1.2.2 Архитектура СУБД.. 18 1.2.3 Инфологическая модель данных "Сущность-связь". 20 1.2.4 Реляционная структура данных. 21 1.2.5 О нормализации, функциональных и многозначных зависим...


Реферат: Использование ЭВМ при обучении математике

Использование ЭВМ при обучении математике План. Введение Глава I. Роль и место компьютера в учебном процессе. Компьютер как средство обучения. Классификация учебно-программных средств. Анализ разработок обучающих программ. Глава II. Разработка обучающей программы. Структура обучающей программы для ЭВМ. Разработка обучающей программы по теме “Векторы на плоскости”. Приложения. Заключение. Список литературы. Введение Появление компьютеров вызвало небывалый интерес к их применению в сфере обучения....


Реферат: Старые протоколы Windows: как с ними бороться

Старые протоколы Windows: как с ними бороться Демьяненко Михаил  Microsoft давно уже отошла от слабой защиты паролей и сейчас системы компании взломать не так то и просто. С подключением новых протоколов аутентификации типа NTLMv2 или Kerberos, Microsoft вполне обезопасила вашу сеть. Проблема в использовании ОС MS на самом деле состоит в том, что им по наследству достались и старые уязвимые протоколы типа Lan Manager или NT Lan Manager. И даже если они не используются в работе они по прежнему до...


Доклад: Сети передачи данных

СЕТИ ПЕРЕДАЧИ ДАННЫХ Когда возникла задача создания сетей передачи данных для ЭВМ, естественным, прежде всего, было обращение к столетнему опыту работы с телеграфными сетями. Так, опыт работы с телеграфными сетями с промежуточным накоплением (переприем телеграмм с переносом перфоленты) пригодился при создании сетей передачи данных с коммутацией сообщений, а с сетями абонентского телеграфа (телекса) - для создания сетей передачи данных с коммутацией каналов. Важную роль в развитии сетей передачи ...


Реферат: Защита почтовых сообщений

Защита почтовых сообщений Электронной почтой пользуются сотни тысяч людей, и большинство из них наивно полагают, что Интернет сохранит их переписку конфиденциальной. Между тем, стандартные протоколы передачи данных, такие как SMTP, POP3, IMAP4 не поддерживают алгоритмы защиты данных и не обеспечивают проверку письма на целостность, поэтому обычное электронное письмо больше похоже на открытку, - его можно перехватить, прочитать или изменить на любом участке пути от отправителя до получателя. При ...


Реферат: Криптографические протоколы

Криптографические протоколы распределения ключей для групп с динамическим составом участников. Введение В настоящее время организация безопасной связи внутри групп абонентов с динамически меняющимся составом участников является достаточно сложной задачей, отличающейся по своему качественному составу от классических задач криптографии. Она включает в себя множество сопутствующих задач, начиная от создания основных алгоритмов и заканчивая созданием конечных приложений и коммуникационных систем. Вы...


Диплом: Информационная система университета

Реферат Отчет 91 с., 34 рисунка, 15 таблиц, источника, 3 приложения АЛГОРИТМ, БЛОК СХЕМА, ОБЪЕКТ УПРАВЛЕНИЯ, ИНФОРМАЦИОННАЯ СИСТЕМА УНИВЕРСИТЕТА, ПАКЕТ, СООБЩЕНИЕ, УСТРОЙСТВО, ФУНКЦИОНАЛЬНА СХЕМА Объект исследования представляет собой систему обмена и передачи информации между студентами, преподавателями университета и сторонними лицами. В процессе проектирования была разработана полномасштабная функциональная схема верхнего уровня и схема ее положения и внедрения в существующую Информационную С...


Реферат: Механизмы межпроцессных взаимодействий в операционной системе Unix

Механизмы межпроцессных взаимодействий в операционной системе Unix Сергей Кузнецов Возникшие проблемы Избыточный набор системных средств, предназначенных для обеспечения возможности взаимодействия и синхронизации процессов, которые не обязательно связаны отношением родства IPC - Inter-Process Communication Facilities с появлением UNIX System V Release 4.0 все эти средства были узаконены и вошли в фактический стандарт ОС UNIX современного образца в разных вариантах системы средства IPC реализуют...


Курсовая: Крупнейшие производители операционных систем и программного обеспечения

Крупнейшие производители операционных систем и программного обеспечения Курсовая работа по информатике Братский государственный университет Братск, 2007 г. Введение. Данная курсовая работа посвящена крупнейшим производителям операционных систем и программного обеспечения, а также сопоставительному анализу их продукции. Актуальность работы обусловлена следующими факторами. Потребность в автоматической обработке информации уже давно стояла перед человечеством и, как результат, были изобретены комп...


Реферат: Основы программирования OpenGL в Borland С++Builder и Delphi. Простейшие объекты

Основы программирования OpenGL в Borland С++Builder и Delphi. Простейшие объекты Луковкин Сергей Рассматривая какой-либо трёхмерный объект, мы всегда определяем его положение и размеры относительно некоторой привычной, и удобной в настоящий момент системы координат, связанной с реальным миром. Такая исходная система координат в компьютерной графике является правосторонней и называется мировой системой координат Для того, чтобы можно было изобразить объект на экране, его необходимо предварительн...


Реферат: Интерфейсы

Общие сведения об интерфейсах Создание современных средств вычислительной техники связано с задачей объединения в один комплекс различных блоков ВМ, устройств хранения и отображения информации, аппаратуры данных и непосредственно ЭВМ. Эта задача возлагается на унифицированные системы сопряжения – интерфейсы. Под интерфейсом понимают совокупность схемотехнических средств, обеспечивающих непосредственное взаимодействие составных элементов вычислительной системы. Интерфейс обеспечивает взаимосвязь ...


Курсовая: Формирование инвестиционного портфеля

Реферат Дипломная работа содержит 78 страниц, 2 приложения, 1 рисунок. Список ключевых слов: программирование, квадратичное, параметрическое. В данной работе рассматривается применение метода субоптимизации на многообразиях к решению задачи параметрического квадратичного программирования с параметром в правых частях ограничений, и решению с помощью указанного метода задачи об оптимальном выборе портфеля ценных бумаг. Рассматриваются свойства алгоритма, и обосновывается его применимос...


Курсовая: Java: Русские буквы и не только…

Java: Русские буквы и не только... Введение Некоторые проблемы настолько сложны, что нужно быть очень умным и очень хорошо информированным, чтобы не быть уверенным в их решении. Лоренс Дж. Питер Peter*s Almanac Кодировки Когда я только начинал программировать на языке C, первой моей программой (не считая HelloWorld) была программа перекодировки текстовых файлов из основной кодировки ГОСТ-а (помните такую? :-) в альтернативную. Было это в далёком 1991-ом году. С тех пор многое изменилось, но за п...


Шпаргалка: Моделирование систем управления

Моделирование систем управления Задание на курсовое проектирование 1. Провести полный факторный эксперимент вида 3^3 с моделью BLACK BOX 2. Методом регрессионного анализа получить аналитическую зависимость y=f(x1,x2,t) 3. Составить модель полученного уравнения регрессии. 4. Провести оценку адекватности уравнения регрессии заданной модели по критерию Фишера для a =0,05 , рассчитать среднее абсолютное отклонение координат аналитической модели от заданной. 5. Провести оценку значимости коэффиц...


Реферат: Графический интерфейс Windows95

Графический интерфейс пользователя WINDOWS’95. Введение. По данным сейчас свыше 150 млн. человек работают с программами под WINDOWS’95. В чем же причина такой популярности? В WINDOWS’95 гораздо лучше налажено взаимодействие между вами и вашим компьютером. Большинство повседневных задач выполняется с меньшими, чем когда-либо затратами времени. Например, мощным инструментом стала правая кнопка мыши. Исчезли Диспетчер программ и Диспетчер файлов. Их заменили новый Рабочий стол, весьма похожий на то...


Начало ... Предыдущая страница 1 2 3 4 5 6 7 8 9 10 11 Следующая страница ... Конец

При использовании материалов сайта, активная ссылка на AREA7.RU обязательна!