Рефераты по информатике

Методика проведения элективного курса "Основы работы в системах символьной математики"

05 Октября 2011, курсовая работа

целью работы является изучение основ работы с программами MathCad, Maple, Mathematicа, Maxima, Scilab. Освоение входного языка данных систем. Управление вычислительными процессами. Выполнение символьных операций.

Методические основы построения корпоративной информационной системы «ПАРУС – Предприятие 8»

11 Марта 2013, курсовая работа

Целью данной работы является ознакомление с понятием КИС, а также рассмотрение их видов, базовые требования к КИС.
Достижению цели способствует решение следующих задач:
знакомство с понятием корпоративные информационные системы;
изучение назначений корпоративных информационных систем;
рассмотрение видов КИС;
анализирование методов построения КИС;
изучить проблемы связанные с внедрением корпоративных информационных систем;
рассмотреть недостатки и достоинства КИС, а так же рассмотреть эволюцию в корпоративных информационных системах.

Методологические основы информатизации в управлении организацией

02 Апреля 2012, курс лекций

Информационная система управления – это совокупность информации, экономико-математических методов и моделей, технических, программных, других технологических средств и специалистов, а также предназначенная для обработки информации и принятия управленческих решений.

Методология поиска информации в сети Интернет

09 Января 2012, контрольная работа

Овладение эффективными методами и средствами поиска, обработки и использования учебной информации дает возможность не только интенсифицировать образовательные процессы, но и развивать познавательные интересы учащихся, стремление к продуктивной, творческой деятельности.
Цель работы- определить методы поиска учебной информации в сети Интернет.

Методы защиты информации. Шифрование. Алфавитные цифры. История, виды, применение, разработка, политика информационной безопасности

24 Декабря 2011, курсовая работа

С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц.

Методы отыскания решений систем нелинейных уравнений. Постановка задачи. Этапы решения. Метод простой итерации.

21 Апреля 2012, курсовая работа

Найти точное решение системы, т.е. вектор = , удовлетворяющий уравнениям (1), практически невозможно. В отличие от случая решения систем линейных алгебраических уравнений использование прямых методов здесь исключается. Единственно реальный путь решения системы (1) состоит в использовании итерационных методов для получения приближенного решения = , удовлетворяющего при заданном ε > 0 неравенству < ε.

Методы численного интегрирования: Симпсона, Гаусса-Кристоффеля

12 Января 2012, реферат

К первому классу задач относятся задачи интегрирования таблично заданных функций (полученных, например, при проведении лабораторного эксперимента). В таком случае информация о гладкости подынтегральных функций отсутствует, и возможности в выборе узлов интегрирования очень ограничены. Для решения задач этого класса наиболее эффективными будут квадратурные формулы интерполяционного типа, а для оценки погрешности удобно пользоваться правилом Рунге.

Методы доступа к передающей среде в ЛВС

22 Февраля 2012, курсовая работа

Целью данной работы является рассмотрение методов доступа к передающей среде в ЛВС.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Рассмотреть методы доступа к передающей среде в ЛВС
2. Проанализировать их
3. Сделать вывод о возможности использования данных исследования в работе
Основным методом работы является анализ литературы по данной теме.

Методы защиты информации

08 Февраля 2011, контрольная работа

При таких режимах работы в памяти компьютера одновременно могут находиться программы и массивы данных различных пользователей, что делает актуальным сохранение информации от нежелательных воздействий, ее физическую защиту.

К традиционным методам защиты от преднамеренных информационных угроз относятся: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры. Рассмотрим эти методы.

Методы защиты информации

01 Ноября 2011, реферат

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Методы защиты информации

25 Декабря 2011, реферат

Цель: Выявление источников угрозы информации и определение способов защиты от них.
Задачи: Изучить уровень разработанности проблемы в литературе. Выявить основные источники угрозы информации. Описать способы защиты. Составить сравнительную таблицу антивирусных программ. Дать рекомендации по использованию этих программ.
Метод работы - анализ печатных изданий по данной теме. Анализ данных полученных методом сравнения.

Методы защиты информации

14 Января 2012, курсовая работа

Развитие новых информационных технологий и всеобщая компьюте-ризация привели к тому, что информационная безопасность не только ста-новится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, бан-ковские информационные системы).

Методы защиты информации

12 Марта 2012, реферат

Целью работы является ознакомление с теоретическими основами политики информационной безопасности.
В ходе работы были рассмотрены понятие политики безопасности и основные модели типов политики безопасности.
В результате работы был написан реферат о политике информационной безопасности.

Методы защиты информации от несанкционированного доступа и копирования

26 Декабря 2011, реферат

Особенностями современных информационных технологий являются:
Увеличение числа автоматизированных процессов в системах обработки данных и важности принимаемых на их основе решений;
Территориальная распределенность компонентов компьютерной системы и передача информации между этими компонентами;
Усложнение программных и аппаратных средств компьютерных систем;
Накопление и длительное хранение больших массивов данных на электронных носителях;

Методы защиты от компьютерных вирусов. Антивирусные программы

31 Марта 2011, курсовая работа

Цель работы: Выяснить пути проникновения и влияние вирусов на работу компьютера и найти методы защиты от них. Предмет: методы защиты от компьютерных вирусов. Объект научной работы: Компьютерные вирусы и антивирусы. Исходя из темы, можно сформулировать следующие задачи:
Определить пути проникновения вирусов в компьютер;
Определить влияние компьютерных вирусов;
Ознакомиться с существующими методами защиты.

Методы и модели интеллектуального автоматизированного контроля знаний

26 Апреля 2012, реферат

Настоящий реферат содержит результаты анализа методов и моделей интеллектуального контроля знаний с применением средств вычислительной техники, существующих на данный момент в области образования. Также рассказывается о новых разработках в этой области и собственных мыслях автора. Узловыми вопросами работы является обзор имеющихся средств автоматизации контроля знаний и тестирования, теоретические разработки различных авторов, методы построения интеллектуальных систем контроля, модели оценивания знаний.

Методы и средства защиты информации

26 Января 2012, контрольная работа

Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.).

Методы качественного оценивания систем

02 Мая 2012, реферат

Метод «мозговой атаки» («мозгового штурма», коллективного генерирования
идей) – метод, нацеленный на открытие новых идей и достижения согласия группы людей на основе интуитивного мышления.
При использовании метода стремятся выполнять следующие правила:
- обеспечить как можно большую свободу мышления участников;
- приветствовать любые идеи, даже если вначале они кажутся сомнительными или абсурдными;

Методы качественного оценивания систем. метод типа Дельфи

31 Октября 2011, контрольная работа

Методы качественного оценивания систем.

Качественные методы используются на начальных этапах моделирования, если реальная система не может быть выражена в количественных характеристиках, отсутствуют описания закономерностей систем в виде аналитических зависимостей. В результате такого моделирования разрабатывается концептуальная модель системы.

Качественные методы измерения и оценивания характеристик систем, используемые в системном анализе, достаточно многочисленны и разнообразны.

Методы кодировки

24 Октября 2011, доклад

Классификация – это разделение множества объектов на подмножества по их сходству или различию в соответствии с принятыми методами. Классификация фиксирует закономерные связи между классами объектов.
Объект классификации – элемент множества, используемый при классификации.
Признак классификации – признак, по которому производится деление заданного множества на подмножества.

Методы коммутации и коммуникационное оборудование

14 Марта 2012, контрольная работа

Любые сети связи поддерживают некоторый способ коммутации своих абонентов между собой. Этими абонентами могут быть удаленные компьютеры, локальные сети, факс-аппараты или просто собеседники, общающиеся с помощью телефонных аппаратов. Практически невозможно предоставить каждой паре взаимодействующих абонентов свою собственную некоммутируемую физическую линию связи, которой они могли бы монопольно «владеть» в течение длительного времени.

Методы обработки и анализа информационных потоков

31 Октября 2011, реферат

В сегодняшней действительности человек — машина наиболее функционален только при условии, что именно человек принимает окончательное решение, а машина может лишь помочь ему в обработке информации (в нашем случае — это многомерный поток финансовых новостей)

Методы размещения и поиска информации в сети Интернет

15 Сентября 2013, реферат

Спектр пользователей WWW довольно широк. Ее мультимедиа-возможности удобны для астрономов, заинтересованных в совместных наблюдениях за кометами, для математиков привлекательны воспроизводимые на экране геометрические фигуры, а для биологов – доступ к обширным базам данных по белкам. Такие государственные организации, как НАСА, Смитсоновский институт и Библиотека Конгресса используют WWW для публикации текстовой информации и изображений. Корпорации размещают в узлах WWW рекламу, информацию о продаже аппаратных или программных продуктов и принимают заказы.

Методы решения С1

05 Мая 2010, задача

решения задач
Ответы на задачи С1:
Программа работает неправильно, если a и b не равны нулю и имеют разные знаки: в этом случае уравнение не имеет решений (поскольку модуль – неотрицательная величина), а программа выдаст два решения. Хотя в задании сказано «Приведите пример таких чисел a, b, x,…», значение x ни на что не влияет (см. далее), в ответе можно указать любое число x. Например,
Лишняя часть программы – ввод x, поскольку это не исходные данные, а результат. Поэтому вместо оператора
readln(a,b,x);
правильнее написать
readln(a,b);
Возможная доработка программы – добавить еще один условный оператор, обрабатывающий неучтенный случай (a и b не равны нулю и имеют разные знаки), при котором нет решений:
var a,b,x: real;
begin
readln(a,b);
if a = 0 then
if b = 0 then
write ('любое число')
else write ('нет решений')
else
if b = 0 then
write('x = 0')
else
if a*b < 0 then
write('нет решений')
else write('x =',b/a,' или x =',-b/a);
end.
обратите внимание, что для проверки условия «a и b имеют разные знаки» использовано произведение a*b, которое больше нуля, когда два значения имеют одинаковые знаки, и меньше нуля – когда разные

Методы решения систем линейных уравнений средствами табличного процессора MS Excel

03 Ноября 2011, реферат

Целью моей работы является изучение численных методов решения систем линейных уравнений и построение компьютерной модели этих решений с помощью табличного процессора MS Excel.
Для достижения этой цели передо мной были поставлены следующие задачи:
изучить литературу по данной теме;
ознакомиться с численными методами решения систем уравнений – методом Крамера и методом Гаусса;
создать компьютерные модели решения системы линейных уравнений разными способами в MS Excel;
сравнить имеющиеся численные методы решения систем линейных уравнений, выявить их достоинства и недостатки.

Методы управления трафиком

09 Марта 2013, реферат

Непрекращающийся рост Internet и частных сетей предъявляет новые требования к пропускной способности. World Wide Web привел к гигантскому увеличению трафика графической информации. Сегодня еще и голосовые, а также видеоприложения выдвигают свои специфические требования к и без того перегруженным сетям.
Чтобы удовлетворить все эти запросы, одного увеличения емкости сети недостаточно. Что действительно необходимо, так это разумные эффективные методы управления трафиком и контроль загруженности.

Методы шифрования информации

22 Января 2012, лабораторная работа

При шифровании перестановкой символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока этого текста.

Микопроцессоры и их характеристики

04 Апреля 2013, курсовая работа

Цель данной работы – рассмотреть классификацию, структуру и основные характеристики микропроцессоров ПК.
Для достижения поставленной цели необходимо решить следующие задачи:
- раскрыть основные понятия темы;
- дать общую схему классификации микропроцессоров;
- рассмотреть структуру и основные характеристики микропроцессоров ПК.

Микропроцессор

26 Ноября 2011, доклад

Актуальность этой темы состоит в том, что микропроцессор компьютера является основой современной компьютерной техники. Компьютерная техника лежит в основе современного прогресса. Она обеспечивает работу современных станков, контроль технологических процессов на производстве, связь на всех уровнях (от межгосударственного до бытового). С помощью нее проводятся сложные и трудоемкие расчеты, что значительно ускоряет процессы конструирования, разработки, фундаментальные исследования, то есть задает темпы прогресса. И в зависимости от того, как будет в будущем меняться мощность этой маленькой детали, будет зависеть производительность всей компьютерной техники в целом.

Микропроцессор как основа ЭВМ

21 Декабря 2010, реферат

Все персональные компьютеры и растущее число

наиболее современного оборудования работают на специальной электронной схеме,

названной микропроцессором. Часто его называют компьютер в чипе. Современный

микропроцессор- это кусочек кремния, который был выращен в стерильных

условиях по специальной технологии.

В данной работе мною изложены основные теоретические сведения о логическом

устройстве микропроцессора, его предназначении и принципах работы.