30 Января 2015, реферат
Зовнішніми прийнято називати пристрої, що розміщені поза системним блоком, але беруть участь у тому чи іншому етапі обробки інформації. Перш за все, це пристрої фіксації вихідних результатів: принтери, плотери, графопобудовувачі, модеми, стримери, сканери тощо. Поняття "зовнішні пристрої" досить умовне. До цієї групи може належати, наприклад, накопичувач на компакт-дисках, якщо він виконаний у самостійному корпусі і приєднується спеціальним кабелем до зовнішнього роз'єму системного блока. І навпаки, модем може бути конструктивно оформлений як плата розширення (що не входить до комплекту постачання ПК), і тоді немає підстав відносити його до зовнішніх пристроїв.
11 Июня 2015, реферат
Технологии идентификации и аутентификации являются обязательным элементом защищенных систем, так как обеспечивают аксиоматический принцип персонализации субъектов и, тем самым, реализуют первый (исходный) программно-технический рубеж защиты информации в компьютерных системах.
Под идентификацией понимается различение субъектов, объектов, процессов по их образам, выражаемым именами.
Под аутентификацией понимается проверка и подтверждение подлинности образа идентифицированного субъекта, объекта, процесса.
21 Января 2014, контрольная работа
Понять, что искать, столкнувшись с той или иной жизненной ситуацией, осуществить процесс поиска - вот умения, которые становятся решающими на пороге третьего тысячелетия.
Сбор и хранение
Сбор информации не является самоцелью. Чтобы полученная информация могла использоваться, причем многократно, необходимо ее хранить.
14 Октября 2014, контрольная работа
Обобщенная системная концепция базируется на принципах целостности и иерархичности, утверждающих первичность системы как целого над ее элементами и принципиальную иерархическую организацию любой системы. Поскольку система обладает свойством иерархичности, то элементом системы является подсистема. И только подсистема низшего уровня (уровня, на котором подсистема уже неделима) является собственно элементом. С другой стороны, конкретную систему можно рассматривать как подсистему большей системы (системы более высокого уровня).
20 Января 2012, контрольная работа
Избыточность информации - термин из теории информации, означающий превышение количества информации, используемой для передачи или хранения сообщения, над его информационной энтропией. Для уменьшения избыточности применяется сжатие данных без потерь, в то же время контрольная сумма применяется для внесения дополнительной избыточности в поток, что позволяет производить исправление ошибок при передаче информации по каналам, вносящим искажения.
18 Ноября 2012, курсовая работа
Целью данной работы является: изучение способов создания, изменения свойств и уничтожения перекрывающихся и всплывающих окон, создания элементов управления на пользовательском блоке диалога с помощью редактора ресурсов, а также программно; применение в приложении вторичных потоков, входная функция которых позволяет реализовать прорисовку графических примитивов; научиться передавать параметры во вторичный поток.
04 Октября 2013, доклад
Как измерить информацию? Часто мы говорим, что, прочитав статью в журнале или просмотрев новости, не получили никакой информации, или наоборот, краткое сообщение может оказаться для нас информативным. В то же время для другого человека та же самая статья может оказаться чрезвычайно иноформативной, а сообщение — нет. Информативными сообщения являются тогда, когда они новы, понятны, своевременны, полезны. Но то, что для одного понятно, для другого — нет. То, что для одного полезно, ново, для другого — нет. В этом проблема определения и измерения информации.
12 Марта 2015, реферат
Мощность информационного сигнала, также как и вес носителя информации не могут служить оценкой количества информации, переносимой сигналом. Истрепанная книжка, если в ней нет вырванных страниц, несет для вас ровно столько же информации, сколько такая же новая. В таком случае, количество информации в одном и том же сообщении должно определяться отдельно для каждого получателя, то есть иметь субъективный характер. При этом нельзя объективно оценить количество информации, содержащейся даже в простом сообщении. Поэтому, когда информация рассматривается как новизна сообщения для получателя (бытовой подход), не ставится вопрос об измерении количества информации.
11 Сентября 2014, практическая работа
Цель: научиться измерять и вычислять информацию, а также и работать с носителями информации.
08 Января 2014, контрольная работа
Четкие цели определяют результаты внедрения информационной системы.
Имеются разные подходы к оценке эффективности внедрения информационной системы управления предприятием. Например, метод от противного предлагает оценить, что потеряет компания, если не будет реализовывать проект вообще. Иногда выполняется отдельный консалтинговый проект расчета окупаемости инвестиций (Return On Investment – ROI), причем стоимость таких работ может оказаться соизмеримой с самим проектом внедрения информационной системы. Более целесообразным представляется подход, основанный на четкой постановке измеримых целей перед началом проекта и контроле их достижения по его результатам.
24 Января 2014, лекция
Цель работы:
знакомство с интерфейсом среды Abylon Manager - программы представляющей собой комплекс для защиты и шифрования различных файлов.
.
Пакет программного обеспечения предлагает инновационные и профессиональные модули защиты и шифрования. Шифрование основано на системе HYBRID и соответствует стандартам PKCS-Standard (RSA) и системе SYMM (Blowfish- and AES-Алгоритмы).
15 Февраля 2014, реферат
Автоматические системы, осуществляющие онлайн перевод текстов еще далеки от совершенства - но именно они позволяют людям, не владеющим навыками перевода текстов или не обладающими словарным запасом в достаточной степени, существенно сократить время на перевод и получить нужную информацию из источника, например, на английском языке.
Программы-переводчики могут устанавливается на ПК или использоваться онлайн, и буквально в пару кликов они способны перевести нужный вам текст или слово на любой из языков.
12 Июня 2015, практическая работа
Цель работы: Изучить систему команд микроконтроллеров серии MCS51, способы адресации операндов в командах и получить практические навыки в применении команд при разработке программного обеспечения.
11 Октября 2013, отчет по практике
В ходе прохождения практики были поставлены следующие цели как:
- Получение пропусков, инструктаж по технике безопасности, получение индивидуального задания;
- Ознакомление с инструктивным материалом, отделами предприятия;
- Сбор материалов к дипломной работе, предусмотренных заданием по практике;
02 Декабря 2012, реферат
Современный человек окружен таким количеством информации, которое он не в состоянии перерабатывать и использовать для развития общества без помощи новых информационных технологий. С каждым годом все настойчивее в нашу жизнь врывается компьютер, а вместе с ним и информационные технологии. Исходя из того, что «информационные и коммуникационные технологии – это совокупность методов, устройств и производственных процессов, используемых обществом для сбора, хранения, обработки и распространения информации», главным в практической деятельности учителя становится понимание роли применения ИКТ в учебной деятельности.
12 Января 2012, курсовая работа
Исследования в области искусственного интеллекта начались в 1956 году, их философские корни уходят глубоко в прошлое. Вопрос, может ли машина думать или нет, имеет долгую историю. Он тесно связан с различиями между дуалистическим и материалистическим взглядами. С точки зрения дуализма, мысль не является материальной (или, по крайней мере, не имеет материальных свойств), и поэтому разум нельзя объяснить только с помощью физических понятий. С другой стороны, материализм гласит, что разум можно объяснить физически, таким образом, оставляя возможность существования разумов, созданных искусственно
01 Апреля 2012, курсовая работа
База данных «Книжный дом» состоит из 4-х таблиц, связанных между собой отношениями «один-ко-многим». Главной является таблица под названием «Книга», так как именно она содержит в себе данные, позволяющие связать 3 другие таблицы (рис. 1).
21 Декабря 2013, реферат
Необходимо принять решение - идти ли сегодня вечером в театр? Здесь перед нами два варианта выбора: 1) идти, 2) не идти. С выбором квартиры или машины все ясно само собой. Здесь, как и в примере с театром, выбирается один наилучший вариант. Выбор победителя тендера - еще один пример выбора одного наилучшего варианта. (Тендер - это соревнование потенциальных подрядчиков за право выполнить заданную работу. Другое название тендера - подрядные торги). Приведу пример, когда выбирается не один, а несколько вариантов. Пусть некий Фонд хочет инвестировать свои средства. Варианты выбора - набор доступных инвестиционных проектов. Если фонд проводит конкурс проектов, то он может отобрать столько проектов, сколько в состоянии профинансировать.
16 Мая 2014, курсовая работа
Задание
С помощью приложения MashGraf создать геометрический объект квадрат (центр (150, 150), сторона 50) и выполнить его поворот на угол f=30° относительно точки (170, 50).
2. Построение исходного объекта в программе MashGraf
Введём рассчитанные координаты опорных точек в программу MashGraf. При этом координаты первой опорной точки введём дважды (первой и последней в списке прорисовки), чтобы прорисовалась четвертая сторона квадрата:
22 Апреля 2012, реферат
С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы. Во многих системах безопасности отведена первостепенная роль фактору безопасности (Государственные, банковские системы). Большинство современных предприятий, занимающихся бизнесом в любом направлении, не могут вести нормальную деятельность, без уверенности в обеспечении безопасности своей информацией. Нельзя забывать и про персональные компьютерные системы, связанные между собой сетью интернет, на которых и тренируются взломщики.
13 Января 2014, реферат
Любой человек, который хотя бы пару раз в жизни интересовался безопасностью информационных систем, знаком с термином "инсайдер". Это странное слово употребляется в самых разных контекстах. От громких заголовков наподобие "Инсайдер похищал секретную информацию из Белого дома!" до различных аналитических обзоров, которые на протяжении вот уже нескольких лет включают пресловутых инсайдеров в списки наиболее вероятных опасных, непредсказуемых и ущербоемких угроз информационной безопасности.
27 Октября 2013, контрольная работа
В языке С++ такие понятия как операторы безусловного перехода (типа goto), ветвления (типа if), организации циклов (типа for, while) принято называть инструкциями, а операторы С++ были в основном рассмотрены на предыдущей лекции.
Специфика С++ такова, что объявление является инструкцией, а оператор присваивания и оператор вызова функции являются выражениями.
23 Октября 2013, статья
В работе даны рекомендации по работе на электронном портале.
30 Января 2014, лекция
Статистической формой называется двухмерная таблица, которая содержит распределение документов БД по двум элементам описания (или точнее, по результатам расформатирования по двум форматам). Статистические формы формируются в результате выполнения соответствующего режима в АРМе «Каталогизатор». Для описания каждой статистической формы служит специальный одноименный (т.е. имеющий то же имя, что и сама форма) файл с расширением .STF, который является текстовым и содержит следующие строки:
09 Января 2015, дипломная работа
Бұдан шығатыны, ХХІ ғасырдың алғашқы жылдарының негізгі проблемаларының бірі – «Білім-бүкіл өміріңе» қағидасынан «Білім бүкіл өмір бойына» қағидасына қте алатын білім жүйесінің ұйымдық құрылымдарын іздеу болып табылады.
Информатика пәнін оқытудың тиімділігін арттырудың жолдары өте көп. Соның бір жолы ретінде оқытудың жаңа технологиясын енгізуді атап өтуге болады.
Дипломдық жұмыстың мақсаты – жоғарғы оқу орнының қабылдау комиссиясының жұмыс орнын автоматтандыру.
03 Ноября 2013, реферат
Язык UML — это графический язык моделирования общего назначения, предназначенный для спецификации, визуализации, проектирования и документирования всех артефактов, создаваемых при разработке программных систем.
Объектно-ориентированные языки моделирования появились в период с середины 70-х до конца 80-х годов, когда исследователи, поставленные перед необходимостью учитывать новые возможности объектно-ориентированных языков программирования и требования, предъявляемые все более сложными приложениями, вынуждены были начать разработку различных альтернативных подходов к анализу и проектированию.
24 Сентября 2013, реферат
При построении комплексной информационной системы предприятия (как правило, включающей множество различных по функциональности информационных систем или подсистем) необходимо иметь документированную информацию о текущем состоянии и концепцию развития информационных технологий в будущем.
Под архитектурой предприятия (Enterprise Architecture, ЕА) обычно понимается полное описание (модель) структуры предприятия как системы, включающее описание ключевых элементов этой системы, связей между ними.
18 Ноября 2013, реферат
Актуальность генетические алгоритмы способны "развивать" решения реальных задач, подражая законам естественного отбора биологических организмов. Генетические алгоритмы могут использоваться для интерактивного управления процессом, например на химическом заводе, или балансировании загрузки на многопроцессорном компьютере, поиска максимального отношения прочности/веса, или определять наименее расточительное размещение для нарезки форм из ткани. Вполне реальный пример: израильская компания Schema разработала программный продукт Channeling для оптимизации работы сотовой связи путем выбора оптимальной частоты, на которой будет вестись разговор. В основе этого программного продукта и используются генетические алгоритмы.
08 Апреля 2014, доклад
Развивать навыки алгоритмического мышления непросто. Трудность ее заключается в специфичности образа мыслительной деятельности, необходимой для составления алгоритма. Если в курсах математики, физики, лингвистики и т.п. решение задач зачастую сводится к исполнению готовых алгоритмов, то в курсе информатики учащиеся должны сами составлять такие алгоритмы. Один из возможных вариантов обучения - это постоянная умственная работа. Ученики должны решить большое количество упражнений расположенные по возрастающей сложности. Занятия можно строить таким образом, чтобы решение одной задачи указывало путь решения другой, более сложной, чтобы учащиеся пусть медленно шаг за шагом, но самостоятельно покоряли вершины Алгоритма.
21 Декабря 2013, творческая работа
Данными называют информацию фактического характера, описывающую объекты, процессы и явления предметной области, а также их свойства.
В процессах компьютерной обработки данные проходят следующие этапы преобразований:
исходная форма существования данных (результаты наблюдений и измерений, таблицы, справочники, диаграммы, графикии т.д.);
представление на специальных языках описания данных, предназначенных для ввода и обработки исходных данных в ЭВМ;
базы данных на машинных носителях нформации.