04 Ноября 2011, курсовая работа
HTML – (язык разметки гипертекста) – язык компоновки документов и спецификаций гиперссылок, используемый для кодирования документов в системе WWW.
Средствами HTML задаются синтаксис (правильное написание) и размещение специальных встроенных указаний в соответствии с которыми браузер (программа просмотра) отображает содержимое документа: текст, изображения и данные других типов, поддерживаемых данным браузером.
13 Февраля 2011, реферат
Программное обеспечение — наряду с аппаратными средствами, важнейшая составляющая информационных технологий, включающая компьютерные программы и данные, предназначенные для решения определённого круга задач и хранящиеся на машинных носителях. Программное обеспечение представляет собой либо данные для использования в других программах, либо алгоритм, реализованный в виде последовательности инструкций для процессора.
29 Ноября 2011, реферат
Сертификация – это деятельность определённого органа (организации), независимого от изготовителя, продавца и потребителя продукции, по подтверждению её соответствия установленным требованиям технических регламентов, положениям стандартов или условиям договоров. Сертификация ИС предполагает удостоверение достигнутого качества и надёжность функционирования ИС.
12 Ноября 2012, реферат
На разработку этого стандарта большое влияние оказал американский ученый Ч.Бахман. Основные принципы сетевой модели данных были разработаны в середине 60-х годов, эталонный вариант сетевой модели данных описан в отчетах рабочей группы по языкам баз данных (COnference on DAta SYstem Languages) CODASYL (1971 г.).
25 Февраля 2013, курсовая работа
Сетевое оборудование — устройства, необходимые для работы компьютерной сети, например: маршрутизатор, коммутатор, концентратор, патч-панель и др. Обычно выделяют активное и пассивное сетевое оборудование. Активное сетевое оборудование - оборудование, за которым следует некоторая «интеллектуальная» особенность.
01 Ноября 2012, доклад
Черви могут состоять из различных частей. Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ).
06 Октября 2010, курсовая работа
Новые информационные технологии сегодня трудно представить без использования компьютерных сетей и средств телекоммуникаций, которые обеспечивают удаленный доступ. Настоящий информационный всплеск произошел в результате подключения нашей страны к всемирной компьютерной сети Интернет. И, несмотря на финансовые проблемы, развитие этой сети идет достаточно быстрыми темпами. Тема Интернет часто обсуждается в средствах массовой информации.
Развитие сетевых технологий, средств коммуникации открывают новые возможности расширения и интенсификации информатизации образовательного процесса, невероятным образом расширяют возможности как преподавателей, так и учащихся.
Цель: изучить сетевые информационные технологии на примере создания практической работы .
Объект: информационные технологии.
Предмет: сетевые информационные технологии
Задачи:
изучить информационные технологии
рассмотреть структуру сетевых информационных технологий
разработать практическую работу
19 Января 2012, контрольная работа
Первые вычислительные сети появились в 60х годах. Попытались объединить технологию сбора, хранения и обработки информации на ЭВМ с техникой связи. Первая сеть в США - сеть АRPА. Она объединила около 50 университетов и фирм. Сейчас эта сеть объединяет всю территорию США, часть Европы и Азии. АRPА продемонстрировала высокую эффективность новой технологии.
16 Марта 2012, лекция
Сетевая модель OSI (англ. open systems interconnection basic reference model — базовая эталонная модель взаимодействия открытых систем, сокр. ЭМВОС; 1978 г.) — абстрактная сетевая модель для коммуникаций и разработки сетевых протоколов. Предлагает взгляд на компьютерную сеть с точки зрения измерений. Каждое измерение обслуживает свою часть процесса взаимодействия. Благодаря такой структуре совместная работа сетевого оборудования и программного обеспечения становится гораздо проще и прозрачнее.
24 Декабря 2011, дипломная работа
Целью дипломного проекта является анализ функционирования сетевых операционных систем.
Для достижения поставленных целей и задач необходимо выполнить следующие этапы работы:
- подбор литературы и изучения материалов по данной тематике;
- изучение базовых технологий построения сетей;
- рассмотрение программных и технических характеристик.
04 Января 2012, реферат
Проблема передачи информации с одного компьютера на другой существовала с момента появления компьютеров. Для её решения использовались различные подходы. Наиболее распространённый, в недавнем прошлом, «курьерский» подход заключался в копировании информации на сменный носитель (ГМД, CD и т.п.), перенос к месту назначения и повторное копирование, но уже со сменного носителя на компьютер адресат. В настоящее время подобные способы перемещения информации уступают место сетевым технологиям. Т.е. компьютеры каким-либо образом соединяются друг с другом, и пользователь имеет возможность перенести информацию к месту назначения, не вставая из-за стола.
11 Февраля 2013, контрольная работа
Постановка задачи:
Создать грамматику, описывающую конструкцию языка Pascal-оператор if. Для этой грамматики разработать интерпретатор, обеспечивающий показ промежуточных шагов анализа (лексический анализ, синтаксический анализ, построение дерева вывода и синтаксическое дерево).
23 Января 2011, реферат
Сжатие информации, компрессия, англ. data compression — алгоритмическое преобразование данных (кодирование), при котором за счет уменьшения их избыточности уменьшается их обьём.
26 Февраля 2012, статья
В этой статье на примере процессора MS Word излагается технология создания текстовых документов, тесно связанная с другими приложениями компьютерной технологии, — в первую очередь с электронными таблицами, базами данных и сетью Интернет.
07 Февраля 2013, контрольная работа
Работа содержит ответы на вопросы для экзамена (или зачета) по дисциплине "Сигналы и теория преобразований"
30 Апреля 2012, доклад
Основные сведения
Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.
Классическим примером таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже:
- Простая перестановка
- Одиночная перестановка по ключу
- Двойная перестановка
- Перестановка "Магический квадрат"
24 Октября 2013, реферат
Қазіргі таңда математикалық әдістер қайсыбір дәрежеде пайдаланылмайтын адамзат тіршілігінің саласын табу қиын. Экономикалық қызмет те осыны дәлелдейді. Алайда осы күнге дейін экономикалық үдерістерді модельдеу саласында айтарлықтай табысқа жету байқалмайды.
Біздің ойымызша, осы жағдайды төмендегі себептермен түсіндіруге болады:
1. Экономикалық үдерістер әжептәуір шамада ретсіз, басқарусыз өрбиді. Олар саяси, мемлекеттік және жекелеген салалардың шаруашылық басшыларының тарапынан ел экономикасын тұтастай жігерлі басқару әрекетіне бағынбайды. Осы себептен экономикалық жүйелер нашар зерттеліп, формалы түрде сипатталған.
2. Экономика саласы мамандарының, әдетте, математикалық
жалпы, атап айтқанда, математикалақ модельдеу мәселелері бойынша даярлығы нашар. Олардың басым көпшілігі қадағаланатын экономикалық үдерістерді нысандандырылған түрде сипаттай (нысан құра) алмайды.
04 Апреля 2012, контрольная работа
Синтаксические меры оценок информации.
Какие этапы включает стадия подготовки решения.
Классификация ИС по степени автоматизации.
Программного обеспечения ИС.
Определение CRM-системы.
29 Ноября 2011, курсовая работа
Целью данного курсового проекта является выполнение синтеза комбинационной схемы заданной некоторыми уравнениями, а также реализация одной из функций на мультиплексоре. Комбинационные схемы нашли широкое применение в радиоэлектронике. Они выполняют более сложные функции, чем простые логические элементы. Их входы объединены в функциональные группы и не являются полностью взаимозаменяемыми.
19 Ноября 2010, задача
Для синтеза сигнала применяется функция sawtooth. Она служит для построения пилообразного сигнала. Система matlab отличный помощник для обработки сигналов, в частности для синтеза сигналов.
18 Января 2012, реферат
1С:Підприємство являється системою програм для автоматизації різних областей економічноїдіяльності підприємств. Ця система програм умовно поділяється на Технологічну платформу і Конфігурації.
Технологічна платформа являє собою різні механізми, які використовуються для автоматизації економічної діяльності і не залежать від конкретного законодавства і методології обліку.
06 Ноября 2011, контрольная работа
Оказывается, все созданные человеком тексты построены по единым правилам! Никому не удается обойти их. Какой бы язык ни использовался, кто бы ни писал -- классик или графоман, -- внутренняя структура текста останется неизменной. Она описывается законами Зипфа (G.K. Zipf). Зипф предположил, что природная лень человеческая (впрочем, это свойство любого живого существа) ведет к тому, что слова с большим количеством букв встречаются в тексте реже коротких слов. Основываясь на этом постулате, Зипф вывел два универсальных закона:
21 Февраля 2012, контрольная работа
Цель работы – система бронирования «Amadeus».
Задачи:
дать определение «Аmadeus»;
изучить историю развития данной системы;
показать систему бронирования в настоящее время;
рассмотреть варианты подключения к системе «Amadeus»;
рассмотреть «Amadeus» в России.
19 Января 2011, контрольная работа
Целью исследования является изучение системы автоматизации финансово-хозяйственной деятельности предприятия.
В рамках достижения поставленной цели были поставлены следующие задачи:
1. Изучение учебно-методической и научной литературы, статей журналов, и других материалов по теме работы.
2. Рассмотрение систем автоматизированного учета.
3. Определение эффективности внедрения информационных систем.
20 Марта 2012, контрольная работа
Система ведения нормативно-справочной информации должна:
1. обеспечить централизованное ведение справочников и классификаторов, использующихся в организациях:
• аккумулировать актуальную информацию всех применяющихся справочников и классификаторов;
• поддерживать процессы изменения информации в справочниках;
• обеспечивать распределенную работу с нормативно-справочной информацией при централизованном управлении данными;
17 Марта 2012, курсовая работа
Во-первых, автоматизация проектирования — синтетическая дисциплина, ее составными частями являются многие другие современные информационные технологии. Так, техническое обеспечение систем автоматизированного проектирования (САПР) основано на использовании вычислительных сетей и телекоммуникационных технологий, в САПР используются персональные компьютеры и рабочие станции, есть примеры применения мейнфреймов
04 Января 2012, реферат
Бум использования компьютерных технологий в последнее время все больше захватывает российский туристический рынок. Доказательство тому - стремительный рост подключений новых агентств к глобальным компьютерным системам бронирования Amadeus, Galileo, Sabre, Worldspan, Fidelio. Только за прошедший год эти КСБ практически удвоили число своих пользователей. Во многом, благодаря растущей популярности Интернет. И это не предел. Ведь в XXI веке – веке компьютерных технологий немаловажно автоматизировать свой офис.
05 Декабря 2011, реферат
Важливим складовим чинником успішного функціонування платіжної системи є нормативно-правова база, орієнтована на створення сприятливих умов для її ефективної діяльності, забезпечення своєчасного завершення розрахунків між суб’єктами господарювання.
03 Мая 2012, реферат
Система захисту 1С - це єдина сукупність правових і морально-етичних норм, організаційних, технологічних і програмно-технічних засобів, направлених на протидію загроз інформації і системи у цілому, з метою зведення до мінімуму втрат інформації.
У фінансових установах існує два підходи до захисту інформації:
02 Декабря 2011, курсовая работа
Целью работы является разработка программы для облегчения администрирования и защиты ресурсов операционной системы.