21 Ноября 2012, реферат
Базы данных использовались в вычислительной технике с незапамятных времен. В первых компьютерах использовались два вида внешних устройств - магнитные ленты и магнитные барабаны. Емкость магнитных лент была достаточно велика. Устройства для чтения-записи магнитных лент обеспечивали последовательный доступ к данным. Для чтения информации, которая находилась в середине или конце магнитной ленты, необходимо было сначала прочитать весь предыдущий участок. Следствием этого являлось чрезвычайно низкая производительность операций ввода-вывода данных во внешнюю память. Магнитные барабаны давали возможность произвольного доступа, но имели ограниченный объем хранимой информации.
Разумеется, говорить о какой-либо системе управления данными во внешней памяти, в тот момент не приходилось. Каждая прикладная программа, которой требовалось хранить данные во внешней памяти, сама определяла расположение каждого блока на магнитной ленте. Прикладная программа также брала на себя функции информационного обмена между оперативной памятью и устройствами внешней памяти с помощью программно-аппаратных средств низкого уровня. Такой режим работы не позволяет или очень затрудняет поддержку на одном носителе нескольких архивов долговременно хранимой информации. Кроме того, каждой прикладной программе приходилось решать проблемы именования частей данных и структуризации во внешней памяти.
15 Марта 2012, контрольная работа
Современные СУБД в основном являются приложениями Windows, так как данная среда позволяет более полно использовать возможности персональной ЭВМ, нежели среда DOS.
Среди наиболее ярких представителей систем управления базами данных можно отметить: Lotus Approach, Microsoft Access, Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic, а также баз данных Microsoft SQL Server и Oracle, используемые в приложениях, построенных по технологии «клиент-сервер».
05 Ноября 2011, реферат
Начиная с первых дней компьютеризации, системы хранения данных
всегда были критической частью любой инфраструктуры информационных технологий. От старых добрых DASD (устройств хранения данных прямого доступа) банков, поддерживающих корпоративный мейнфрейм, до ферм файловых серверов в локальной сети и современных кластерных серверов высокого доступа, они всегда были ключом к успеху в бизнесе, но никогда еще не были так важны как в наши дни.
23 Ноября 2011, контрольная работа
Технологія роботи з інформацією, зокрема в банківських установах України, останні роки істотно змінилася. Широке застосування комп'ютерної техніки та новітніх інформаційних технологій у банківській діяльності стало реальністю.
16 Марта 2012, курсовая работа
Двумя самыми важными тенденциями современности можно считать рост глобализации бизнеса и увеличение возможностей компьютерных технологий.
Глобализация бизнеса характеризуется такими факторами, как:
совершенствование системы перевозок и коммуникаций, которые уменьшили стоимость грузовых перевозок и сделали более действенными международные торговые операции;
29 Февраля 2012, доклад
Во Внешторгбанке используется несколько систем, в частности «Афина», «Diasoft 44» и «БИСквит». В омском Филиале используется система «БИСквит» - интегрированная банковская система, обеспечивающая высокий уровень информационной поддержки банковских операций в условиях динамичного развития рынка финансовых услуг. Поговорим о ней поподробнее.
01 Мая 2012, лекция
Қазіргі кезде адамзаттың тыныс-тіршілігі электррондық құрылғылардың жұмысына негізделген. Ғылымда, медицинада, техникада, ғарыштануда, т.б. көптеген салаларда кездесетін электрондық аппараттар адм жұмысын күннен-күнге жеңілдетіп, дами түсуде. Қарапайым тұрмыстық тіршілікте де автокөліктермен қатар көптеген жетілдірілген құрылғылар қолданылып келеді: шаңсорғыш, бейнекамера, кір жуатын машина, компьютер, фотоаппарат, т.с.с.
Электрондық құрылғы – жұмыс жасау негізіне электроника принциптері салынған бұйым және оның құрамдық бөліктері.
28 Февраля 2012, реферат
Аталған жүйелерге деген сұраныс жоғары болғандықтан, сондай-ақ олардың құны да жоғары болғандықтан, көптеген компьютерлік техника шығарушы және бағдарламалық қамсыздандыру компаниялары өздерінің ұсыныстарымен шығып отырады. Әрбір мекеменің автоматтандыру бөлімінің алдында осы мәселені шешу, яғни көптеген бағдарламалардың ішінен өздерін қанағаттандыратынын таңдау проблемасы тұрады. Мекемелер желісі жүйеге мынадай негізгі екі талап қояды: коммерциялық ақпараттың қауіпсіздігі және сенімділігі.
22 Февраля 2012, реферат
Бағдарламалау, программалау – 1) есептерді ЭЕМ-де шешу үшін кезектесе орындалатын командалар тізбегіне келтіру процесі. Ол есептерді шешу алгоритміне сәйкесбағдарлама жасаудан, оны жөндеуден және қолдану барысында жетілдіру кезеңдерінен тұрады; 2) ақпараттанудың ЭЕМ үшін бағдарлама жасау тәсілдерін, сондай-ақ оны жөндеуді және жетілдіруді зерттейтін саласы.
17 Марта 2012, реферат
Көлемі жағынан орташа болып келетін бағдарламаларды(бірнеше мың жолды код) құрастырғанда құрылымды бағдарламалау қолданылады. Бағдарламаның құрылымы шығарылып жатқан есептің құрылымын көрсету керек, сонда бағдарлама мәтінінен есепті шығару алгоритмі түсінікті болады. Ол үшін қарапайым операторлар жеткіліксіз, алгоритмнің нақты құрылымын дәлірек көрсететін құралдар қажет. Сондықтан бағдарламалауға жаңа ұғым – ішкі бағдарламалар енгізілді.
19 Мая 2013, реферат
Көлемі жағынан орташа болып келетін бағдарламаларды(бірнеше мың жолды код) құрастырғанда құрылымды бағдарламалау қолданылады. Бағдарламаның құрылымы шығарылып жатқан есептің құрылымын көрсету керек, сонда бағдарлама мәтінінен есепті шығару алгоритмі түсінікті болады. Ол үшін қарапайым операторлар жеткіліксіз, алгоритмнің нақты құрылымын дәлірек көрсететін құралдар қажет. Сондықтан бағдарламалауға жаңа ұғым – ішкі бағдарламалар енгізілді.
28 Февраля 2013, реферат
Егер біз компьютерді қоспас бұрын қарайтын болсақ, онда жүйелік блокқа қосылған көптеген құрылғылар жиынтығынан тұратынын көреміз. Жүйелік блоктың құрамында үлкен пластина – жүйелік тақша орналасқан, оған компьютерлік жүйенің құрауыштары қосылады.
Іске қосылмаған компьютер темір мен пластмассадан дайындалған, бірақ оны іске қосқан соң ол түрленіп, жанданады: онымен мәтіндер теруге, ойындар ойнауға, музыка тыңдауға және көптеген басқа амалдар орындауға болады. Мұның барлығы әр түрлі программаларды пайдаланғандықтан болады, олардың біреуі компьютерді басқарады, екіншілері мәтінмен, графикамен жұмыс істеуге мүмкіндік береді, үшіншілері басқа да маңызды функциялар атқарады. ДК және олардың жүйелерінің архитектурасында икемді құрылым болып бағдарламалық жасақтама табылады.
23 Октября 2013, реферат
Iздестiру жүйелерi.
Iздестiру жүйелерiнiң даму тарихы.
Iздестiру жүйелерiнiң түрлерi.
Қорытынды
19 Ноября 2012, доклад
Управление доступом заключается в предоставлении пользователям, группам и компьютерам определенных прав на доступ к объектам по сети или на компьютере.
Чтобы контролировать управление доступом, необходимо понимать связь между следующими элементами.
Объекты (файлы, принтеры и другие ресурсы)
Токены доступа
25 Октября 2013, доклад
Данная аналитическая записка содержит обзор требований по защите информации международных платежных систем :
China UnionPay
MasterCard
Visa International
Diners Club
26 Февраля 2013, доклад
В Excel 2010 предусмотрено несколько уровней защиты, позволяющих управлять доступом к данным Excel и их изменением:
1. Ограничить доступ к файлу (несанкционированное открытие файла и/или сохранение в нем изменений).
2. Применить защиту к элементам книги (ограничить просмотр отдельных листов и/или изменение данных на листе).
10 Мая 2012, реферат
Использование Internet в коммерческих целях, а также при передаче информации, содержащей сведения конфиденциального характера, влечет за собой необходимость построения эффективной системы защиты информации. В настоящее время в России глобальные сети применяются для передачи коммерческой информации различного уровня конфиденциальности, например для связи с удаленными офисами из головной Штаб-квартиры или создания Web-страницы организации с размещенной на ней рекламой и деловыми предложениями.
26 Декабря 2011, реферат
Стихийные бедствия, промышленные аварии и катастрофы на транспорте, экологические последствия антропогенного воздействия на биосферу, применение противником в случае военных действий различных видов оружия, создают ситуации, опасные для жизни и здоровья населения.
25 Февраля 2013, реферат
В Интернете есть диапазон различных источников риска, связанного с ведением дела. Некоторые из них – прямые последствия наличия веб-сайта вообще. Некоторые получаются из особенной сущности Вашего бизнеса, некоторые от формальности Вашего присутствия в сети. Еще один вид риска – другие риски, происходящие из действий Вашего штата. Важно признать, что не весь электронный бизнес, связанный с риском основывается электронным способом, даже когда имеется электронное проявление.
10 Января 2012, курсовая работа
Термин "безопасность информационных технологий" понимается специалистами по-разному, причем чаще всего имеется в виду какой-то один аспект этой проблемы. Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность энергосети, а с позиции разработчика антивирусных программ - риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но для потребителя важно обеспечить безопасность вообще, а не только по отдельным рискам.
Перед потребителем стоят конкретные задачи - наладить производственный процесс, бухгалтерский или складской учет, управление финансами и кадрами, т.е. обеспечить бизнес-процесс. И если какая-либо реализация информационных технологий (некая совокупность вычислительных систем, средств связи, специализированного оборудования, программ и т.п.) позволяет решить эту задачу оптимальным способом, потребитель тратит время и деньги на ее внедрение. Но доверив бизнес-процесс информационной системе, он попадает в прямую зависимость от ее работоспособности. Эта зависимость критична ровно настолько, насколько критичен для фирмы соответствующий бизнес-процесс. Другими словами, если по любой причине оказалась неработоспособной система, отвечающая за ключевой бизнес-процесс, то это ставит под угрозу существование всего предприятия. И для потребителя безопасность информационных технологий - это проблема, связанная с обеспечением их правильного и бесперебойного функционирования.
20 Ноября 2012, реферат
Проблемы безопасности при работе в сети могут быть решены на уровне
аппаратных средств (аппаратная безопасность), на уровне программного обеспечения
(программная безопасность) и на уровне проведения определенных организационных
мероприятий (логическая безопасность).
09 Декабря 2010, реферат
При работе на рабочем месте, оборудованном компьютером, существует риск получения серьезных физических травм. Это уже давно не секрет, но далеко не каждый человек действительно отдаёт себе отчёт в том, насколько вредна работа на компьютере.
Одновременно с вышесказанным, для многих специальностей сейчас компьютерное оборудование необходимо, и хотя человек не может отказаться от работы с ним, всё же в его силах уменьшить вред и снизить риск получения возможных травм.
На следующих страницах описаны правильная организация рабочего места, а также вопросы, связанные со здоровьем, выбором позы и рабочих привычек пользователей компьютеров.
11 Января 2011, курсовая работа
При создании системы безопасности новой ОС Windows 2000 разработчики фирмы Microsoft постарались учесть как существующий опыт использования системы безопасности Windows NT 4.0, так и реализовать новые наборы механизмов и протоколов безопасной работы с информацией. Windows NT 4.0 выбрана не случайно: она позиционируется как ОС для предприятий, обладает встроенными возможностями разграничения доступа к ресурсам и за 6 лет экс- плуатации хорошо зарекомендовала свои существующие и потенциальные возможности безопасности. Но если заглянуть в Windows 2000, то, очевидно, что, несмотря на большое количество механизмов безопасности, внесенных в новую ОС из Windows NT 4.0, все они претерпели существенные изменения в сторону увеличения удобства, надежности и функциональности.
26 Декабря 2011, реферат
Зарубежные публикации последних лет показывают, что возможности злоупотреблений информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. В этом случае для защиты информации требуется не просто разработка частных механизмов защиты, а организация комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. В этом смысле сегодня рождается новая современная технология -- технология защиты информации в компьютерных информационных системах и в сетях передачи данных.
01 Ноября 2012, реферат
Різновиди шахрайства в електронній комерції:
Дані навмисно перехоплюються, читаються або змінюються.
Користувачі ідентифікують себе неправильно.
Користувач отримує несанкціонований доступ з однієї мережі до іншої.
30 Ноября 2011, курсовая работа
Қазіргі әлемде көптеген мамандық иелерінің өкілдеріне столүстілік баспа жүйесі және бейнелермен жұмыс істейтін тәсілдер өте қажет. Бұл тираждауға даярланып арналған баспа өнімдерін дайындау және үлгілерін құрудың аппараттық және бағдарламалық құралдар жиынтығы
22 Декабря 2010, реферат
Цель реферата – изучить ключевые особенности технологии Bluetooth, найти отличия от подобных беспроводных систем.
Задачами реферата я поставил углубленное изучение технологии Bluetooth, столь распространенной на современном рынке и часто используемой миллионами людей в повседневной жизни, а также возможности перспективного развития данной технологии.
08 Декабря 2011, реферат
Bluetooth - (переводится как синий зуб, назван в честь Харальда I Синезубого) — производственная спецификация беспроводных персональных сетей (англ. Wireless personal area network, WPAN). Bluetooth обеспечивает обмен информацией между такими устройствами как карманные и обычные персональные компьютеры, мобильные телефоны, ноутбуки, принтеры, цифровые фотоаппараты, мышки, клавиатуры, джойстики, наушники, гарнитуры на надёжной, недорогой, повсеместно доступной радиочастоте для ближней связи. Bluetooth позволяет этим устройствам сообщаться, когда они находятся в радиусе от 1 до 200 метров друг от друга (дальность сильно зависит от преград и помех), даже в разных помещениях.
30 Сентября 2011, реферат
На современном этапе развития сетевых технологий, технология беспроводных сетей Wi-Fi является наиболее удобной в условиях требующих мобильность, простоту установки и использования. Wi-Fi (от англ. wireless fidelity - беспроводная связь) - стандарт широкополосной беспроводной связи семейства 802.11 разработанный в 1997г. Как правило, технология Wi-Fi используется для организации беспроводных локальных компьютерных сетей, а также создания так называемых горячих точек высокоскоростного доступа в Интернет
01 Мая 2012, лекция
Бывают 3 типа по скорости
До 115.2Кбит/сек
1.152Мбит/сек
До 4Мбит/сек
В 93 году была создана ассоциация разработчиков IRDA систем
Излучателем для ИК связи является светодиод дающий конус эффективного излучения 30 градусов
В качестве приемника изпользуются Pin-диоды эффективно принимающие инфракрасные лучи в конусе до 15 градусов