Рефераты по информатике

Метод шифрования DES

18 Декабря 2013, доклад

DES (Data Encryption Standard) — симметричный алгоритм шифрования, разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов:
режим электронной кодовой книги (ECB — Electronic Code Book),
режим сцепления блоков (СВС — Cipher Block Chaining),

Методика использования технологии электронного обучения при изучении предмета «Информатика и ИКТ»

05 Августа 2013, дипломная работа

В качестве гипотезы было выдвинуто предположение о том, что методика использования технологии электронного обучения при изучении раздела «Информационная деятельность человека» предмета «Информатика и ИКТ» (для 10-11 классов информационно-технологического профиля) будет эффективна при выполнении следующих педагогических условий:
1. Разработан электронный курс раздела «Информационная деятельность человека» предмета «Информатика и ИКТ» с использованием СДО Moodle;
2. Организация урочной и внеурочной самостоятельной работы учащихся основана на базе деятельностного подхода;
3. Реализован дифференцированный подход на основе первичной диагностики уровня владения навыками работы в сети Интернет.

Методика використання відеотехніки в моїй майбутній спеціальності

28 Мая 2014, реферат

Найбільш характерним явищем сучасного етапу розвитку цивілізації є, на мій погляд, лавинний зріст обсягу інформації та залучення інформаційних ідей, засобів та технологій майже до кожної галузі людської діяльності. Швидкий розвиток технічних і програмних можливостей персональних комп’ютерів, розповсюдження інформаційно-комунікаційних і креативних технологій створюють реальні можливості для їх використання в системі освіти з метою розвитку творчого потенціалу людини в процесі навчання та забезпечення наступності навчання між різними ланками навчально-виховних закладів освіти.

Методика защиты информации в беспроводных сетях на основе динамической маршрутизации трафика

03 Июня 2013, автореферат

Актуальность работы. Развитие информационных технологий ставит актуальные задачи повышения надежности функционирования компьютерных сетей. Для решения таких задач необходимы исследования существующих сетевых протоколов, сетевых архитектур, разработка способов повышения безопасности при передаче информационных ресурсов по сети.
Выбор в пользу беспроводных технологий позволяет получить преимущества в скорости, мобильности. Появление нового класса широкополосных беспроводных сетей с ячеистой структурой (меш-сети) позволило достичь значительного увеличения зоны информационного покрытия. Основным достоинством данного класса сетей является наличие особых устройств – меш-порталов, позволяющих интегрировать в меш-сеть другие беспроводные сети (WiMAX, Wi-Fi, GSM) и Интернет, а значит, и предоставить пользователю всевозможные сервисы этих сетей.

Методика изучения текстовых редакторов в основной школе

03 Марта 2014, курсовая работа

Актуальность выбранной темы дипломной работы заключается в том, что каждая новая версия текстового редактора содержит новые возможности, направленные на повышение удобства работы пользователя и внедрение новых развивающих информационных технологий обработки текстов.
В данной дипломной работе проведен обзор простых текстовых редакторов и новых возможностей Microsoft Office Word 2007.
Microsoft Office Word 2007 является популярнейшей прикладной программой для создания и обработки текстовых документов, которая обладает множеством возможностей настольной издательской системы по работе с текстами различной структуры и сложности. Интерфейс пользователя Word 2007 существенно отличается от интерфейсов Word 97 – 2003.

Методика использования flash-технологий на уроках информатики

10 Февраля 2014, реферат

Для подготовки современного урока необходимо большое количество иллюстративного материала, который часто нельзя использовать без компьютерной демонстрации. Одной из программ, обладающих широкими возможностями для оживления иллюстраций и превращения неподвижных схем в интерактивные учебные пособия, для организации эмоционального восприятия учебного материала и привлечения внимания ученика является Adobe Flash [2, 183 – 184 с.].

Методика использования проблемного обучения при изучении языков программирования (на примере среды программирования Delphi)

22 Апреля 2014, дипломная работа

Цель исследования - показать возможные пути эффективной реализации проблемного подхода при изучении языка программирования Delphi.

Объектом является процесс преподавания языка программирования Delphi с использованием проблемных методов обучения.

Предметом – учебно-познавательная деятельность студентов при изучении языка программирования Delphi с использованием проблемных методов обучения.

Методика навчання основним послугам Інтернет

11 Декабря 2013, курсовая работа

Мета: Теоретично дослідити наявні на даний момент програми з інформатики і розробити програму для гурткової роботи з розділу «Основи комп’ютерної безпеки», розробити рекомендації для вчителів інформатики по захисту інформації від вірусів.
Завдання.
Проаналізувати програми з інформатики та шкільні підручники.
Розробити рекомендаціїї вчителям інформатики по вивченню основних послуг Інтернет.
Для розділу «Основи Інтернет» розробити програму для занять учнів з гуртковою та факультативною формою роботи.

Методика построения комплексной системы защиты информации в организации

04 Марта 2014, курсовая работа

Целью работы является разработка этапов комплексной системы защиты информации на предприятии.
Задачи курсовой работы :
Практическое исследование системы защиты информации организации, анализ существующих угроз конфиденциальной информации и пути их нейтрализации.

Методика преподавания информатики

29 Апреля 2015, курсовая работа

Применение компьютеров в научных исследованиях является необходимым условием изучения сложных систем. Традиционная методология взаимосвязи теории и эксперимента должна быть дополнена принципами компьютерного моделирования. Эта новая эффективная процедура дает возможность целостного изучения поведения наиболее сложных систем как естественных, так и создаваемых для проверки теоретических гипотез. Методами компьютерного моделирования пользуются специалисты практически всех отраслей и областей науки и техники - от истории до космонавтики, поскольку с их помощью можно прогнозировать и даже имитировать явления, события или проектируемые предметы в заранее заданных параметрах.

Методика проектирования web 2.0

16 Марта 2013, реферат

Приток посетителей Интернета объясняется тем, что сегодня у каждого пользователя появилась возможность самостоятельно формировать контент. Web 2.0 сегодня не просто новая технология, это новый принцип, главный механизм которого заключается в следующем: «контент должен генерироваться самими пользователями». При чем за работу ни в коем случае нельзя платить никаких денег, главное – сконцентрироваться на том, чтобы пользователь получал удовольствие от процесса. Если это случается, то пользователь будет сам рад отдать и осколок бутылочного стекла, и дохлую крысу только за то, чтобы немного покрасить забор для тетушки Полли.

Методические аспекты преподавания основ рекурсии

11 Декабря 2013, дипломная работа

Цель работы – рассмотрение методических аспектов преподавания рекурсии в школьном курсе информатики, которые позволят совершенствовать учебный процесс и послужат основой формирования информационной культуры учащихся.
Задачи могут быть сформулированы следующим образом:
1. Выявить роль рекурсии при обучении алгоритмизации в школьном курсе информатики.
2. Провести краткий анализ методов рекурсивного программирования в обучении решению прикладных задач.
3. Систематизировать существующий понятийный аппарат рекурсии в информатике с целью создания простого и ясного языка описания рекурсивных алгоритмов и процессов, а на его базе - методики обучения алгоритмизации на основе рекурсии.

Методические особенности использования метода проектов при организации внеклассной работы по информатике

04 Декабря 2011, курсовая работа

В современной педагогике метод проектов используется в условиях преобладания в практике школы иллюстративно-объяснительного метода, называемого традиционным методом. Поиски новых форм и методов обучения для активизации познавательной деятельности учащихся, развития самостоятельности, обучения приемам мышления и деятельности в процессе учебной деятельности, которые недостаточны в традиционном обучении, приводят к пересмотру дидактических возможностей проектного метода, поиску форм его реализации, поиску методики использования учебных проектов в преподавании различных школьных предметов.

Методы защиты от компьютерных вирусов

11 Сентября 2012, реферат

Чтобы эффективно бороться с вирусами, необходимо иметь представление о «привычках» вирусов и ориентироваться в методах противодействия вирусам. Вирусом называется специально созданная программа, способная самостоятельно распространяться в компьютерной среде. Если вирус попал в компьютер вместе с одной из программ или с файлом документа, то через некоторое время другие программы или файлы на этом компьютере будут заражены.

Методы защиты информации

13 Марта 2013, контрольная работа

На рынке защиты информации предлагается много отдельных инженерно-технических, программно-аппаратных, криптографических средств защиты. В литературе по защите информации можно найти описание большого количества методов и средств, теоретических моделей защиты. Однако для того, чтобы создать условия эффективной защиты информации, необходимо объединить отдельные средства защиты в систему1.

Методы защиты информации

28 Октября 2013, доклад

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:

расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);

высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;

Методы защиты информации

04 Декабря 2013, реферат

Данный реферат включает в себя такие разделы как: угрозы безопасности информации и методы защиты информации.
Раздел «Угрозы безопасности информации» содержит данные об основных объектах защиты, видах угроз и что они из себя представляют. Раздел «Методы защиты информации» включает в себя методы инженерно-технической защиты информации, виды защиты информации от утечки по техническим каналам, а так же правовую защиту информации и защиту информации в сети Интернет.

Методы защиты информации

05 Декабря 2013, контрольная работа

Целью работы является анализ современных методов защиты информации
В соответствии с целью, задачами работы будут:
1. Основные понятия обеспечения информационной безопасности.
2. Методы защиты информации.
3. Средства защиты информации.
4. Криптографические методы защиты информации.

Методы защиты от компьютерных вирусов

24 Ноября 2015, реферат

Еще не так давно, всего три десятка лет назад, ЭВМ представляла собой целый комплекс огромных шкафов, занимавших несколько больших помещений. А всего и делала-то, что довольно быстро считала. Нужна была буйная фантазия журналистов, чтобы увидеть в этих гигантских арифмометрах «думающие агрегаты, и даже пугать людей тем, что ЭВМ вот-вот станут разумнее человека. ЭВМ стремительно совершенствовалась: резко сокращались её размеры, она работала все быстрее и быстрее, обрастала все новыми приспособлениями, с помощью которых стала печатать текст, чертить чертежи и даже рисовать картинки.

Методы и средства удаленного доступа

28 Ноября 2012, отчет по практике

Целью прохождения практики является совершенствование теоретических знаний и получение практических навыков по теме методы и средства удаленного доступа.
Задачи прохождения практики:
Исследование организации, выявление моментов необходимости использования удаленного доступа.
Исследование методов и средств удаленного доступа, используемых в организации.
Данное исследование проводилось по следующим направлениям:
Анализ схемы удаленного доступа;
Анализ средств удаленного доступа;

Методы и алгоритмы сортировки массивов

05 Мая 2015, курсовая работа

С понятием "массив" приходится сталкиваться при решении научно-технических и экономических задач обработки совокупностей большого количества значений. Массивы упрощают процесс управления данными, когда используется несколько десятков или более элементов данных одного типа, и они дают прекрасное введение в методики работы с базами данных. Массивы полезны тем, что они помогают обрабатывать большие объемы данных такими способами, которые оказались бы нереализуемыми при использовании традиционных переменных.

Методы и системы программирования

29 Января 2014, творческая работа

Неотъемлемая часть современных ЭВМ – системы программного обеспечения, являющиеся логическим продолжением логических средств ЭВМ, расширяющим возможности аппаратуры и сферу их использования. Система программного обеспечения, являясь посредником между человеком и техническими устройствами машины, автоматизирует выполнение тех или иных функций в зависимости от профиля специалистов и режимов их взаимодействия с ЭВМ.

Методы и средства защиты информации в компьютерных системах

08 Июня 2014, курсовая работа

С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Возможные последствия атак на информацию:
- раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке ;
- известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций;

Методы и средства защиты информации

25 Апреля 2014, контрольная работа

Способы защиты информации постоянно меняются, как меняется наше общество и технологии. Появление и широкое распространение компьютеров привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Возникла потребность в защите такой информации.

Методы и средства защиты компьютерной информации

29 Мая 2012, контрольная работа

Задание: Зашифровать информацию по методу RSA для последующей передачи. В соответствии с вариантом, шифруемое слово БАГАЖ.

Методы информационного эффективного поиска и обмена информацией

30 Апреля 2013, дипломная работа

Целью данной бакалаврской работы является рассмотрение практического поиска и обмена информации в сети Интернет.
Для этого необходимо решить следующие задачи:
- анализ возможностей сети Интернет, технология поиска и обмена информации в нем;
- рассмотреть приемы эффективного поиска и обмена информацией.
Предметом исследования в работе являются сеть Интернет и ее возможностей, служб, методов мониторинга и подходов оценки релевантности найденных документов.

Методы криптографии

07 Октября 2013, аттестационная работа

Современные криптографические системы позволяют шифровать сообщения так, что на их раскрытие могут понадобиться десятки или даже сотни лет непрерывной работы. Поэтому широкое использование информационных технологий привело к бурному развитию различных методов защиты информации, из которых основными можно, пожалуй, назвать, помехоустойчивое кодирование и криптографию. К настоящему времени криптография содержит множество результатов (теорем, алгоритмов), как фундаментальных, так и прикладных.

Методы мониторинга

05 Ноября 2012, курсовая работа

Нельзя полагаться лишь на внимание системного администратора; необходимы автоматические и непрерывно действующие средства контроля состояния сети и своевременного оповещения о возможных проблемах.
Любая корпоративная компьютерная сеть, даже небольшая, требует постоянного внимания к себе. Как бы хорошо она ни была настроена, насколько бы надежное ПО не было установлено на серверах и клиентских компьютерах – нельзя полагаться лишь на вним

Методы обнаружения, классификация и «лечения» вредоносных программ

17 Сентября 2014, творческая работа

Вредоносная программа - компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Методы обработки экономической информации

24 Марта 2014, контрольная работа

Методы обработки экономической информации следует рассматривать по фазам жизненного цикла процесса принятия управленческого решения:
1) диагностика проблем;
2) разработка альтернатив;
3) выбор решения;
4) реализация решения.