Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Информатика



Антивирусные программы

Оглавление Введение. 1 Компьютерные вирусы. 2 История развития вирусов. 2 Опасные и неопасные вирусы. 3 Заражаемые объекты. 3 Особые виды вирусов. 4 Методы маскировки вирусов. 5 Как уберечься от вируса. 6 Антивирусные программы. 7 AIDSTEST 8 DOCTOR WEB 9 AVSP 10 Microsoft Antivirus 11 ADINF 12 AVP 14 Антивирусная проверка электронной почты. 15 Защита от вирусов, распространяющихся по почте. 15 Антивирусы для почтовых серверов. 15 Doctor Web для UNIX-систем. 16 «Антивирус Касперского» для проверки электронной почты. 16 Заключение. 17 Список литературы. 19
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 2783
Антивирусные программы

В наш век многие области деятельности человека связаны с применением компьютера. Эти машины плотно внедрились в нашу жизнь. Они имеют колоссальные возможности, позволяя тем самым освободить мозг человека для более необходимых и ответственных задач. Компьютер может хранить и обрабатывать очень большое количество информации, которая в настоящее время является одним из самых дорогих ресурсов.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 1019
Аппаратная платформа Макинтош

Содержание: Введение 3 Часть 1. История развития Макинтош и его особенности 4 1.1. Возникновение фирмы Apple - создателя Макинтош 4 1.2. Качественные показатели 8 1.3. Перспективы развития и использование 12 Часть 2. Аппаратно-программная платформа Макинтош 15 2.1. Общая характеристика модельного ряда 15 2.2. Особенности операционной системы 30 Заключение 35 Список использованных источников 36
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 811
Аппаратная часть ПК

АППАРАТНАЯ ЧАСТЬ ПК 2 МАТЕРИНСКАЯ ПЛАТА 2 Что такое Chipset? 2 Что такое BIOS? 2 Что такое кэш? 3 Типоразмеры (форм-факторы) материнских плат 3 AT 3 ATX 4 microATX 5 ПРОЦЕССОР 5 ОПЕРАТИВНАЯ ПАМЯТЬ 6 ВИДЕОПОДСИСТЕМА 6 ВИДЕОКАРТА 7 МОНИТОР 7 ЖЕСТКИЙ ДИСК 8 Технологии Жестких Дисков: 8 IDE (Integrated Drive Electronics) 8 ATA (Advanced Technology Attachment) 8 PIO Mode (Programmed I/O Mode) 8 DMA (Direct Memory Access) 9 Cache 9 ОСНОВНЫЕ СВЕДЕНИЯ 15 Локальная сеть 17 ЗАКЛЮЧЕНИЕ 18
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 1424
Аппаратно-технические средства ПК

1 ГЛАВНЫЕ КОМПОНЕНТЫ ПК И ИХ ФУНКЦИОНАЛЬНОЕ НАЗНАЧЕНИЕ. 1.1 ОСНОВНЫЕ МОДУЛИ. 1.2 СИСТЕМНЫЙ БЛОК. 1.3 МОНИТОР. 1.4 КЛАВИАТУРА. 1.5 МЫШЬ. 2 КОМПОНЕНТЫ СИСТЕМНОГО БЛОКА. 2.1 СОСТАВЛЯЮЩИЕ СИСТЕМНОГО БЛОКА. 2.2 НАЗНАЧЕНИЕ МАТЕРИНСКОЙ ПЛАТЫ. 2.3 БАЗОВАЯ СИСТЕМА ВВОДА-ВЫВОДА – BIOS. 3 УСТРОЙСТВА ДЛЯ ВВОДА И ВЫВОДА ДАННЫХ. 3.1 УСТРОЙСТВА ДЛЯ ВВОДА ДАННЫХ. 3.2 УСТРОЙСТВА ДЛЯ ВЫВОДА ДАННЫХ. 3.3 ПОНЯТИЕ ПЕРЕФИРИЙНОГО УСТРОЙСТВА. 4 ЗАПОМИНАЮЩИЕ УСТРОЙСТВА И ИХ ВИДЫ. 5 ОТКРЫТАЯ АРХИТЕКТУРА В УСТРОЙСТВЕ ПК. ЗАКЛЮЧЕНИЕ. СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 1639
Аппаратное обеспечение персональных компьютеров

1. ВНУТРЕННИЕ УСТРОЙСТВА ПК. 4 1.1.Микропроцессор 4 1.2 Кэш память 4 1.3 Оперативная память 5 1.4 Контроллеры и адаптеры 5 1.5 Видеоадаптер 6 1.6 Жесткий диск 7 1.7 Внутренний динамик 7 1.8 Звуковая карта 7 1.9 Устройства CD 7 1.9.1 Устройство для чтения компакт-дисков (CD-ROM) 7 1.9.2 Устройство однократной записи CD-R 8 1.9.3 Устройство многократной записи CD-RW 8 1.10 Накопители на гибких дисках (дискетах, флоппи-дисках) 8 1.11 BIOS (Basic Input - Output System) 8 2 ВНЕШНИЕ УСТРОЙСТВА ПК. 8 2.1 Клавиатура 8 2.2 Мышь 9 2.3 Джойстик 9 2.4 Монитор 9 2.5 Принтер 9 2.6 Сканер 9 2.7. Плоттер 9 2.8 Дигитайзер 9 2.9. Модем 10 2.10 Источник бесперебойного питания (ИБП) 10 3. КРАТКАЯ ИСТОРИЯ КОМПЬЮТЕРНОЙ ТЕХНИКИ. 11 ЗАКЛЮЧЕНИЕ. 14 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ. 16
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 791
Аппаратное обеспечение ЭВМ

ВВЕДЕНИЕ 2 ЧТО ТАКОЕ КОМПЬЮТЕР? 3 ПРИНЦИПЫ ДЕЙСТВИЯ КОМПЬЮТЕРА 5 ПЕРИФЕРИЙНЫЕ УСТРОЙСТВА 7 УСТРОЙСТВА ВВОДА ИНФОРМАЦИИ В КОМПЬЮТЕР 8 Клавиатура 8 Манипуляторы 9 Мышь 9 Сканеры 10 УСТРОЙСТВА ВЫВОДА ИНФОРМАЦИИ 11 Дисплей (монитор). 11 Печатающие устройства 13 ЗАКЛЮЧЕНИЕ 15 СПИСОК ЛИТЕРАТУРЫ 16
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 755
Аппартное обеспечение ЭВМ

ВВЕДЕНИЕ 2 ЧТО ТАКОЕ КОМПЬЮТЕР? 3 ПРИНЦИПЫ ДЕЙСТВИЯ КОМПЬЮТЕРА 5 ПЕРИФЕРИЙНЫЕ УСТРОЙСТВА 7 УСТРОЙСТВА ВВОДА ИНФОРМАЦИИ В КОМПЬЮТЕР 8 Клавиатура 8 Манипуляторы 9 Мышь 9 Сканеры 10 УСТРОЙСТВА ВЫВОДА ИНФОРМАЦИИ 11 Дисплей (монитор). 11 Печатающие устройства 13 ЗАКЛЮЧЕНИЕ 15 СПИСОК ЛИТЕРАТУРЫ 16 Конструктивно каждая модель ПК имеет так называемый "базовый набор" внешних устройств, т.е. такой набор компонентов, дальнейшие уменьшение которого приведет к нецелесообразности использования компьютера для конкретной работы или даже полной бессмысленности работы с ним. Этот набор можно увидеть практически везде, где используют компьютер
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 360
Арканоид на Паскале

СОДЕРЖАНИЕ 1. ПРЕДИСЛОВИЕ 2. ВВЕДЕНИЕ 3. ЗАДАНИЕ КУРСОВОЙ РАБОТЫ 4. ПРАВИЛА ПОЛЬЗОВАНИЯ ПРОГРАММОЙ «АРКАНОИД» 5. ИСПОЛЬЗУЕМЫЕ СТРУКТУРЫ ДАННЫХ 6. ИСПОЛЬЗУЕМЫЕ МОДУЛИ 7. СПЕЦИФИКАЦИЯ ПОДПРОГРАММ 8. ТЕКСТ ПРОГРАММЫ И СКОНСТРУИРОВАННЫХ МОДУЛЕЙ 9. правила пользования дополнительной программой для построения уровней «MARKEDIT» 10. СПЕЦИФИКАЦИЯ ПОДПРОГРАММ В ПРОГРАММЕ «MARKEDIT» 11. ТЕКСТ ПРОГРАММЫ «MARKEDIT” И СКОНСТРУИРОВАННЫХ МОДУЛЕЙ 12. СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 1781
Архивация данных в MS DOS

История развития теории сжатия информации 1 Архиваторы MS DOS. 6 PKZIP 8 RAR 8 QUARK 9 GZIP 10 ARJZ 10 Сравнение вресий архиваторов MS DOS и Windows. 14 Литература. 15
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 1022
Архитектура Flash-памяти

Содержание 1. Введение 3-4 1. Что такое flash- память? 5-9 2. Организация flash-памяти10-14 3. Архитектура флэш-памяти..14-18 4. Карты памяти (флэш-карты)19-28 1. Вывод 29 2. Литература 30
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 888
Архитектура микропроцессоров

СОДЕРЖАНИЕ 1 Введение. 2 Микропроцессор как основа ЭВМ. 3 Внутренняя структура микропроцессора. 3 Система команд микропроцессора 4 Способы адресации данных 5 Руководство пользователя. 7 Описание программы 7 Написание программы 10 Исполнение программы 12 Примеры программ 13 Заключение. 15 Литература. 16
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 580
Архитектура персонального компьютера

Вступление 3 Внутренние устройства ПК 4 Внешние устройства ПК 7 Краткая история компьютерной техники 9 Заключение 12 Список использованной литературы 13
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 1176
Архитектура процессора

План: Введение. 1) Историческая ретроспектива. 2) Архитектурное развитие. 3) Процесс производства. 4) Программная совместимость. 5) Обзор процессоров. Будущие разработки Intel.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 896
Архитектуры AppleTalk и ArcNet

Содержание 1. AppleTalk 3 1. Библиографическая справка 3 2. Основы технологии 3 3. AppleTalk и компьютеры других компаний 5 4. Доступ к среде 5 5. Сетевой уровень 6 1. Назначения адреса протокола 6 2. Сетевые объекты 6 3. Протокол доставки дейтаграмм (DDP) 7 4. Протокол поддержки маршрутной таблицы (RTMP) 7 6. Транспортный уровень 8 1. Протокол транзакций AppleTalk (ATP) 8 2. Протокол потока данных AppleTalk (ADSP) 8 7. Протоколы высших уровней 9 2. Среда ArcNet 10 1. Функционирование 10 2. Аппаратное обеспечение 10 1. Платы сетевого интерфейса 11 2. Активный и пассивный концентратор 11 3. Кабели и разъемы и терминаторы ArcNet 11 Используемая литература
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 491
Базы данных в INTERNET

Задание на курсовой проект. 3 Введение. 4 Обзор ПТК данного вида. 6 Техническое задание на разработку структур ПТК. 9 Наименование и область применения ПТК. 9 Основания для разработки ПТК. 9 Назначение разработки ПТК. 9 Требования к ПТК. 10 Требования к функциональным характеристикам. 10 Требования к программному обеспечению. 10 Требования к информационному обеспечению. 11 Требования к информационной и программной совместимости. 12 Требования к техническому обеспечению. 12 Требования к надежности. 12 Дополнительные требования. 13 Эскизный проект структуры ПО ПТК. 14 Эскизный проект структуры ТО ПТК. 14 Технический проект структуры ПО ПТК. 16 Технический проект структуры ТО ПТК. 17 Заключение. 18 Библиографический список. 19
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 494
Базы и банки знаний

Содержание. 1.Теоретическая часть 3. 2.Постановка задачи 4. 3.Текст программы 4. 4.Выводы 13. 5.Литература. 13.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 264
Баннерная реклама

Содержание Введение. 3 Глава 1. Баннерная реклама 4 Глава 2. Интерактивные (Rich-media) баннеры 6 Глава 3. Методы и эффективность баннерной рекламы 11 Глава 4. Службы баннерного обмена 13 Заключение 16
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 686
Безопасность Internet

Содержание 1) Актуальность темы3 2) Щит от несанкционированного доступа4 3) Конструктивные решения.5 4) Уровень опасности.6 5) Почему брандмауэр?.7 6) Межсетевой экран как средство от вторжения из Internet...8 7) Основные компоненты межсетевых экранов.13 А) Фильтрующие маршрутизаторы...13 Б) Шлюзы сетевого уровня.16 В) Шлюзы прикладного уровня..18 Г) Усиленная аутентификация21 8) Основные схемы сетевой защиты на базе межсетевого экрана23 А) Межсетевой экран – фильтрующий маршрутизатор23 Б) Межсетевой экран – на базе двупортового шлюза..24 В) Межсетевой экран на основе экранирования шлюза..25 Г) Межсетевой экран – экранированная подсеть .27 Д) Применение межсетевых экранов для организации виртуальных корпоративных .29 9)Программные методы защиты29 10)Заключение33 11)Список используемой литературы..34
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 1282
Безопасность в распределенных системах

Введение 3 Безопасность в среде баз данных 4 Определение потребности в защите информации 5 Шифрование 6 Некоторые решения 7 Понятия идентификации и аутентификации в достоверных системах 9 Некоторые реализации 11 Перспективы развития 13 Защищенные СУБД других поставщиков 13 Система Kerberos 13 Клиент/ Kerberos/ Cepвep 13 Связь между Kerberos-областями 17 Целевой сервер 17 Kerberos-5 18 Заключение 19 Литература 20
Тип работы: Курсовая работа      Раздел: Информатика     Скачиваний: 432
Безопасность в распределенных системах

Концентрация информации в компьютерах — аналогично концентрации наличных денег в банках — заставляет все более усиливать контроль в целях защиты информации. Юридические вопросы, частная тайна, национальная безопасность — все эти соображения требуют усиления внутреннего контроля в коммерческих и правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в области безопасности информации отвечает за разработку, реализацию и эксплуатацию системы обеспечения информсционной безопасности, направленной на поддержание целостности, пригодности и конфиденциальности накопленной в организации информации.
Тип работы: Курсовая работа      Раздел: Информатика     Скачиваний: 503
Безопасность информационных технологий

Введение 3 1. Технические средства обеспечения безопасности информационных 4 технологий 2. Криминагенные аспекты глобальный сети Интернет 6 3. Защита информации и прав субъектов в области информационных 19 процессов и информатизации 3.1. Цели защиты 19 3.2. Защита информации 19 3.3. Права и обязанности субъектов в области защиты информации 21 3.4. Защита прав субъектов в сфере информационных процессов и 21 информатизации 3.5. Защита права на доступ к информации 22 Заключение 24 Используемая литература 25
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 615
Безопасность Работы в Сети Интернет

Хакеры и кракеры, или "Что такое хорошо и что такое плохо?" 2 Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной информации" 4 Нарушения безопасности сети 5 Классификация удаленных атак на распределенные вычислительные системы 8 1. По характеру воздействия 8 2. По цели воздействия 9 3. По условию начала осуществления воздействия 9 4. По наличию обратной связи с атакуемым объектом 10 5. По расположению субъекта атаки относительно атакуемого объекта 10 6. По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие 11 Методы защиты от атак из сети 11 Как защититься от ложного ARP-сервера? 11 Как защититься от ложного DNS-сервера? 11 Как администратору сети защититься от ложного DNS-сервера? 11 Как администратору DNS-сервера защититься от ложного DNS-сервера? 12 Как защититься от навязывания ложного маршрута при использовании протокола ICMP? 12 Как защититься от отказа в обслуживании? 13 Как защититься от подмены одной из сторон при взаимодействии с использованием базовых протоколов семейства TCP/IP 13 Список используемой литературы: 15
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 764
Блокнот

1.Всупление. 2.Редактирование текста. 3.Дополнительные возможности и некоторые секреты. 5.Недостатки. 6.Вывод. 7.Список использованных источников
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 329
Большие интегральные схемы

Все современные ЭВМ строятся на микропроцессорных наборах, основу которых составляют большие (БИС) и сверхбольшие интегральные схемы (СБИС). Технологический принцип разработки и производства интегральных схем действует уже более четверти века. Он заключается в послойном изготовлении частей электронных схем по циклу "программа - рисунок - схема". По программам на запыленный фоторезисторный слой наносится рисунок будущего слоя микросхемы. Затем рисунок протравливается, фиксируется, закрепляется и изолируется от новых слоев.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 563
Борьба с компьютерными вирусами

Содержание Введение..2 Методы борьбы с вирусами.3 Классификация антивирусов...4 Какой антивирус лучше..6 Методика использования антивирусных программ8 Обнаружение отдельных групп вирусов...12 Откуда берутся вирусы15 Несколько практических советов.17 Анализ алгоритма вируса22 Заключение.....25
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 970
Введение в базы данных и СУБД

Базы данных. Модель базы данных. Свойства базы данных: Восстанавливаемость – возможность восстановления базы данных после сбоя системы (проверка наличия файлов, дублирование базы данных). Безопасность – предполагает защиту данных от преднамеренного и непреднамеренного доступа, защита от копирования, запрещение несанкционированного доступа. Целостность. В каждый момент времени существования базы данных сведения, содержащиеся в ней, должны быть полными, непротиворечивыми и адекватно отражающими предметную область. Эффективность – минимальное время реакции на запрос пользователя. Система управление базами данных СУБД. Администрирование базы данных Управление транзакциями. Журнализация. Поддержка языков БД.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 2030
Введение в защиту информации

1.1 Защита компьютерной информации: основные понятия и определения 1.2 Классификация угроз безопасности информации 1.3 Формы атак на объекты информационных систем 1.4 Анализ угроз и каналов утечки информации 1.5 Анализ рисков и управление ими Безопасность информации - степень (мера) защищенности информации, хранимой и обрабатываемой в автоматизированной системе (АС), от негативного воздействия на нее, с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования. Автоматизированная система - организованная совокупность средств, методов и мероприятий, используемых для регулярной обработки информации в процессе решения определенного круга прикладных задач. Защищенность информации - поддержание на заданном уровне тех параметров информации, находящейся в автоматизированной системе, которые обеспечивают установленный статус ее хранения, обработки и использования. Защита информации (ЗИ) - процесс создания и использования в автоматизированных системах специальных механизмов, поддерживающих установленный статус ее защищенности.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 1945
Векторная графика

Введение 2 1. Программы векторной графики 4 1.1. Corel Draw 8-9 6 1.2. Adobe Illustrator 6 7 1.3. Micrografx Designer 7 8 1.4. Macromedia FreeHand 7 10 1.5. Corel Xara 1.5 11 1.6. Canvas 5 12 1.7. Fractal Design Expression 14 1.8. Сравнения характеристик программ 15 2. Форматы файлов компьютерной графики 19 3. Основной принцип построения графических объектов 22 4. Применение векторной графики 23 5. Векторная графика в интернете 25 Заключение 28 Список используемых источников информации 30
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 2171
Взаимодействия с ЭВМ на естественном языке

Обеспечение взаимодействия с ЭВМ на естественном языке (ЕЯ) является важнейшей задачей исследований по искусственному интеллекту (ИИ). Базы данных, пакеты прикладных программ и экспертные системы, основанные на ИИ, требуют оснащения их гибким интерфейсом для многочисленных пользователей, не желающих общаться с компьютером на искусственном языке. В то время как многие фундаментальные проблемы в области обработки ЕЯ (Natural Language Processing, NLP) еще не решены, прикладные системы могут оснащаться интерфейсом, понимающем ЕЯ при определенных ограничениях.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 358
12345След.


 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ