| |
Глобальные гипертекстовые структуры: WWW
World Wide Web - ``Всемирная паутина''. (Короче: Web или W3)
Гипертекст - текст со вставленными в него словами (командами)
разметки, ссылающимися на другие места этого текста, другие документы,
картинки и т.д. Во время чтения такого текста (в соответствующей программе,
его обрабатывающей и выполняющей соответствующие ссылки или действия) вы
видите подсвеченные (выделенные) в тексте слова.Тип работы: Контрольная работа Раздел: Информатика
Скачиваний: 210 |
|
| |
Глобальные и локальные сети
Оглавление
Введение 3
Часть I. 5
1. Глобальные и локальные сети 5
2. Локальные компьютерные сети 6
2.1. Международные требования к сетям 7
2.2. Классификация сетей 8
2.3. Роль ПЭВМ в сети 10
2.4. Структуры сетей 12
2.4.1 Одноузловые сети 12
2.4.2. Кольцевые сети 16
2.4.3. Магистральные сети 19
2.4.4. Комбинированные сети 22
2.5. Характеристика физических сред передачи данных в ЛКС 24
3. Глобальные компьютерные сети 25
3.1. Классификация сетей 25
3.2. Наземные многоузловые сети 26
3.2.1. Общая структура сети 26
3.2.2. Принцип модемной связи 28
3.2.3. Способы коммутации и выбор пути передачи сообщения 29
3.3. Спутниковые и комбинированные сети 32
3.4. Примеры глобальных сетей 34
Часть II. 37
Заключение 38
Список использованных источников 39Тип работы: Реферат Раздел: Информатика
Скачиваний: 970 |
|
| |
Глобальные компьютерные сети
Часть I. Глобальные и локальные сети 4
Введение 4
1. Информационные технологии 5
2. Локальные компьютерные сети 6
2.1. Международные требования к сетям 7
2.2. Классификация сетей 8
2.3. Роль ПЭВМ в сети 10
2.4. Структуры сетей 12
2.4.1 Одноузловые сети 12
2.4.2. Кольцевые сети 16
2.4.3. Магистральные сети 19
2.4.4. Комбинированные сети 22
2.5. Характеристика физических сред передачи данных в ЛКС 24
3. Глобальные компьютерные сети 25
3.1. Классификация сетей 25
3.2. Наземные многоузловые сети 26
3.2.1. Общая структура сети 26
3.2.2. Принцип модемной связи 28
3.2.3. Способы коммутации и выбор пути передачи сообщения 29
3.3. Спутниковые и комбинированные сети 32
3.4. Примеры глобальных сетей 34
Заключение 37
Список использованных источников 38
Часть II. Информация о выбранной специальности 39Тип работы: Реферат Раздел: Информатика
Скачиваний: 1584 |
|
| |
Глобальные сети: Технологии и протоколы
План
1. В поисках идеальной глобальной сети 3
1) Обычная телефонная связь
2) Арендуемые линии
3) Switched 56
4) Цифровая сеть с интеграцией услуг
5) Frame relay
6) SMDS
7) Асинхронный режим передачи
8) Синхронная оптическая сеть
9) Так каков же ответ?
10) Основные требования к сервису глобальной сети
11) Характеристики идеальной глобальной сети
12) Чтобы сервис отвечал потребностям сети...
13) Найди то, не знаю что
2. Архитектура ISDN 7
1) Все познается в сравнении
2) Каналы ISDN
3) Оборудование ISDN в помещении заказчика
4) Опорные точки ISDN
5) Оконечное оборудование сети NT1
6) Достоинства ISDN
7) Перспективы ISDN
3. Х.25 - незнакомый знакомец 12
1) Протоколы сетей X.25
2) Преимущества сетей X.25
3) Доступ пользователей к сетям X.25.
4) Сборщики-разборщики пакетов
5) Узлы сети X.25. центры коммутации пакетовТип работы: Курсовая работа Раздел: Информатика
Скачиваний: 986 |
|
| |
Графические возможности компьютера
1. Введение
2. Кодировка графической информации
3. Графические возможности языка Visual Basic
4. Графические возможности языка Pascal
5. Технология обработки графической информации
5.1. Растровая и векторная графика
5.2. Графические редакторы
5.3. 3D графика и анимация на примере прикладного пакета 3D Studio MAX2
На сегодняшний день компьютерная графика неотъемлемая часть жизни современного общества. Рекламные щиты, цветные журналы, спецэффекты в фильмах – всё это в той или иной мере имеет отношение к компьютерной графике. Либо это обработанные фотографии, либо от начала до конца созданные на компьютере изображения. Компьютерное трёхмерное моделирование, анимация и графика в целом не уничтожают в человеке истинного творца, а позволяют ему освободить творческую мысль от физических усилий, максимально настроившись на плод своего творения.Тип работы: Реферат Раздел: Информатика
Скачиваний: 1290 |
|
| |
Графические редакторы на примере Adobe ImageStyler
. Введение
. Словарь
. Основные принципы работы
. Интерфейс программы. Запуск, выход и первое знакомство
. Открытие документа, создание нового и сохранение
. Обзор основной панели инструментов
. Работа с объектами
. Работа с палитрами. Описание и примеры использования
. Дополнительные возможности
. Список литературыТип работы: Реферат Раздел: Информатика
Скачиваний: 498 |
|
| |
Деловая графика. Построение диаграмм и графиков
В программе Excel термин диаграмма используется для обозначения всех видов графического представления числовых данных. Построение графического изображения производится на основе ряда данных. Так называют группу ячеек с данными в пределах отдельной строки или столбца. На одной диаграмме можно отображать несколько рядов данных. Диаграмма представляет собой вставной объект, внедренный на один из листов рабочей книги. Она может располагаться на том же листе, на котором находятся данные, или на любом другом листе (часто для отображения диаграммы отводят отдельный лист). Диаграмма сохраняет связь с данными, на основе которых она построена, и при обновлении этих данных немедленно изменяет свой вид.Тип работы: Реферат Раздел: Информатика
Скачиваний: 1235 |
|
| |
Динамическое представление данных
Многие задачи радиотехники требуют специфической формы представления
сигналов. Для решения этих задач необходимо располагать не только
мгновенным значением сигнала, но и знать как он ведет себя во времени,
знать его поведение в “прошлом” и “будущем”.Тип работы: Реферат Раздел: Информатика
Скачиваний: 185 |
|
| |
Документирование программного обеспечения
Содержание
1. Документирование программного обеспечения.
1.1 Техническое задание.
1.2 Внешние и внутренние языки спецификации.
1.3 Руководство пользователя.
1.4 Руководство программиста.Тип работы: Реферат Раздел: Информатика
Скачиваний: 502 |
|
| |
Доменные имена
Проблема доменных имен в том, что, с одной стороны, они, строго говоря,
являются фикцией, буквенно обозначающей цифровые адреса, с другой стороны,
эта фикция удобна, и поэтому за нее готовы платить.Тип работы: Реферат Раздел: Информатика
Скачиваний: 364 |
|
| |
Драйвер жесткого диска
Техническое задание 1
Содержание 2
Введение 3
Основная часть
Структура загружаемого драйвера 3
Связь драйвера с операционной системой 6
Инициализация драйвера 8
Разметка диска 9
Контроллер жестких дисков для АТ-подобных ПЭВМ 11
Описание портов ввода-вывода 11
Система команд 12
Получение блока параметров BIOS 13
Подключение драйвера 15
Заключение 16
Список литературы 17
Приложения
Листинг программы 18Тип работы: Реферат Раздел: Информатика
Скачиваний: 560 |
|
| |
Жесткие диски (HDD)
Содержание
1. Принцип работы жесткого диска 1
2. Устройство диска 3
3. Работа жесткого диска 9
4. Объем, скорость и время доступа 11
5. Интерфейсы жестких дисков 13
6. Внешние жесткие диски 14
7. Новости жестких дисков 15
Bluetooth HDD от Toshiba 15
Новые высокопроизводительные жесткие диски от Fujitsu 16
Технология записи жестких дисков с плотностью 300 Гбит/дюйм2 от Fujitsu
17Тип работы: Реферат Раздел: Информатика
Скачиваний: 591 |
|
| |
Жесткий диск
1.ПРИНЦИП РАБОТЫ ЖЕСТКОГО ДИСКА 3
2.УСТРОЙСТВО ДИСКА 5
3. РАБОТА ЖЕСТКОГО ДИСКА 10
4. ОБЪЕМ, СКОРОСТЬ И ВРЕМЯ ДОСТУПА 12
5. ИНТЕРФЕЙСЫ ЖЕСТКИХ ДИСКОВ 14
6. ВНЕШНИЕ ЖЕСТКИЕ ДИСКИ 16
Накопитель на жестком диске относится к наиболее совершенным и сложным устройствам современного персонального компьютера. Его диски способны вместить многие мегабайты информации, передаваемой с огромной скоростью. В то время, как почти все элементы компьютера работают бесшумно, жесткий диск ворчит и поскрипывает, что позволяет отнести его к тем немногим компьютерным устройствам, которые содержат как механические, так и электронные компоненты.
Основные принципы работы жесткого диска мало изменились со дня его создания. Устройство винчестера очень похоже на обыкновенный проигрыватель грампластинок. Только под корпусом может быть несколько пластин, насаженных на общую ось, и головки могут считывать информацию сразу с обеих сторон каждой пластины.Тип работы: Реферат Раздел: Информатика
Скачиваний: 1013 |
|
| |
ЖК Мониторы
Содержание
1. Введение ..3
2. Идеальный плоский дисплей ..3
3. Принцип действия TFT-LCD дисплеев6
4. Классификация TFT-LCD дисплеев.8
5. Углы обзора TFT-LCD дисплеев 10
6. Яркость ЖК-монитора ..10
7. Плюсы TFT-LCD мониторов ...11
8. Минусы TFT-LCD мониторов.11
9. Альтернатива TFT-LCD мониторов.12
10.
Заключение................................................................
.........12
11. СПИСОК ЛИТЕРАТУРЫ 13Тип работы: Реферат Раздел: Информатика
Скачиваний: 598 |
|
| |
ЖК мониторы
Сейчас технология плоскопанельных мониторов, и жидкокристаллических в
том числе, является наиболее перспективной. Хотя в настоящее время на долю
ЖК-мониторов приходится лишь около 10% продаж во всем мире, этот сектор
рынка является наиболее быстрорастущим (65% в год).Тип работы: Реферат Раздел: Информатика
Скачиваний: 561 |
|
| |
Защита баз данных. Access 2000
Содержание
Введение 3
§1. Архитектура защиты Access 4
§2. Пользователи, группы и разрешения 5
§3. Встроенные пользователи и группы 5
§4. Разрешения на доступ к объектам 6
§5. Явные и неявные разрешения 8
§6. Использование мастера защиты 10
§7. Подготовка к установке защиты 10
§8. Запуск мастера 15
§9. Настройка защищенной базы данных 20
Список литературы. 22Тип работы: Курсовая работа Раздел: Информатика
Скачиваний: 868 |
|
| |
Защита данных от несанкционированного доступа
3
1 Постановка задачи
4
1 1 Организационно-экономическая сущность задачи
4
1 2 Входные данные
6
1 3 Постоянная информация
6
1 4 Выходная данные
6
2 Вычислительная система
7
2 1 Операционная система
7
2 2 Технические средства реализации задачи
8
2 3 Программные средства
8
3 Алгоритм задачи
10
4 Описание программы
14
5 Описание применения программы 16
6 Заключение
17
Приложение 1 Листинг программы
18
Приложение 2 Листинг библиотек
39
Приложение 3 Пример работы программы
45
Список литературы
47Тип работы: Реферат Раздел: Информатика
Скачиваний: 992 |
|
| |
Защита информации
Введение 2
Глава I Проблемы защиты информации человеком и обществом 5
1.1 Вирусы характеристика классификация 5
1.2 Несанкционированный доступ 8
1.3 Проблемы защиты информации Интернете 9
Глава II Сравнительный анализ и характеристики способов защиты информации 12
2.1 Защита от вирусов 12
Сводная таблица некоторых антивирусных программ 16
2.2 Защита информации в Интернете 17
2.3 Защита от несанкционированного доступа 19
2.4 Правовая защита информации 21
Заключение 24
Список используемой литературы 25
Для сохранения информации используют различные способы защиты:
- безопасность зданий, где хранится секретная информация;
- контроль доступа к секретной информации;
- разграничение доступа;
- дублирование каналов связи и подключение резервных устройств;
- криптографические преобразования информации.Тип работы: Реферат Раздел: Информатика
Скачиваний: 2201 |
|
| |
Защита информации в глобальной сети
Защита информации в глобальной сети.
Проблема защиты информации.
Информационная безопасность и информационные технологии.
Средства защиты информации.
3.1. Solstice Firewall-1.
3.1.1. Назначение экранирующих систем и требования к ним.
3.1.2. Структура системы Solstice Firewall-1.
3.1.3. Пример реализации политики безопасности.
3.1.4. Управление системой Firewall-1.
3.1.5. Еще один пример реализации политики безопасности.
3.1.6. Аутентификация пользователей при работе с FTP.
3.1.7. Гибкие алгоритмы фильтрации UDP–пакетов, динамическое экранирование.
Язык программирования. Прозрачность и эффективность.
Ограничение доступа в WWW серверах.
3.2.1. Ограничения по IP–адресам.
3.2.2. Ограничения по идентификатору получателя.
Информационная безопасность в Intranet.
3.3.1. Разработка сетевых аспектов политики безопасности.
3.3.2. Процедурные меры.
3.3.3. Управление доступом путем фильтрации информации.
3.3.4. Безопасность программной среды.
3.3.5. Защита Web–серверов.
3.3.6. Аутентификация в открытых сетях.
3.3.7.Простота и однородность архитектуры.
3.4. PGP.
3.5. Blowfish.
3.6. Kerberos.
Виртуальные частные сети (VPN).
Совместимость.
Безопасность.
Доступность.
Управляемость.
Архитектура VPN.Тип работы: Реферат Раздел: Информатика
Скачиваний: 2294 |
|
| |
Защита информации в Интернет
Содержание
Введение
2
Глава 1 Общая характеристика сети
Internet 4
11 История скти
Internet 4
111 Протоколы сети
Internet 5
12 Услуги предоставляемые
сетью 6
13 Гипертекстовая технология WWW, URL, HTML 9
131 Архитектура WWW -
технологии 10
132 Основные компоненты технологии World Wide Web 13
Глава 2 Защита информации в глобальлной сети Internet 16
21 Проблемы защиты
информации 16
211 Информационная безопасность и информационные
технологии
19
22 Средства защиты
информации 23
221 Технология работы в глобальных сетях
Solstice FireWall-
1 24
222 Ограничение доступа в WWW- серверах 33
23 Информационная безопасность в Intranet 35
Заключение
51
Список специальных
терминов 53
Спиок использованных
источников 57Тип работы: Дипломная работа Раздел: Информатика
Скачиваний: 1057 |
|
| |
Защита информации в локальных сетях
1. Пути и методы защиты информации в системах обработки данных.
1. Пути несанкционированного доступа, классификация способов и средств
защиты информации. 7
2. Анализ методов защиты информации в системах обработки данных. 13
1. Основные направления защиты информации в СОД.
28
2. Политика безопасности образовательного учреждения МВД РФ при его
информатизации.
1. Концепция безопасности ЛВС образовательного учреждения МВД РФ. 46
2. Обеспечение безопасности при групповой обработки информации в службах и
подразделениях института. 47
3. Методика защиты информации в локальных вычислительных сетях
образовательного учреждения МВД РФ.
1. Политика безопасности КЮИ МВД РФ.
50
2. Методика реализации политики безопасности КЮИ МВД РФ. 59
Заключение. 62
Список литературы. 64
Приложения:
П 1. Инструкция по защите информации в КЮИ МВД РФ.
65
П 2. Обоснование штатов группы защиты информации КЮИ МВД РФ. 78
П 3. Расчет стоимости услуг по обследованию объектов ВТ.
83Тип работы: Дипломная работа Раздел: Информатика
Скачиваний: 2220 |
|
| |
Защита информации в персональных компьютерах
Введение 2
Кому нужны ваши данные?.. 3
Выбор системы защиты 4
Использование паролей 5
Простые меры защиты 8
Защита электронной почты 9
Список используемой литературы 10Тип работы: Реферат Раздел: Информатика
Скачиваний: 456 |
|
| |
Защита информации компьютерных сетей
1. Межсетевые экраны
- Дополнительные требования к межсетевым экранам первого класса
защищенности.
- Дополнительные требования к межсетевым экранам второго класса
защищенности.
- Требования к межсетевым экранам пятого класса защищенности.
- Разработка политики межсетевого взаимодействия.
- Определение схемы подключения межсетевого экрана.
- Настройка параметров функционирования брандмауэра.
2. КриптографияТип работы: Реферат Раздел: Информатика
Скачиваний: 593 |
|
| |
Защита компьютера от атак через интернет
Атака на компьютерную систему - это действие, предпринимаемое
злоумышленником, которое заключается в поиске и использовании той или иной
уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что
такое толкование атаки (с участием человека, имеющего злой умысел),
исключает присутствующий в определении угрозы элемент случайности, но, как
показывает опыт, часто бывает невозможно различить преднамеренные и
случайные действия, и хорошая система защиты должна адекватно реагировать
на любое из них.Тип работы: Реферат Раздел: Информатика
Скачиваний: 1124 |
|
| |
Защита программ от компьютерных вирусов
Предисловие 3
1. ЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ 4
2. ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВ 4
3. «ВАКЦИНАЦИЯ» ПРОГРАММ 5
3.1. Заголовок исполняемых файлов 6
3.2. Защита вновь создаваемых программ 8
3.3. Модуль F_Anti 9
4. ЗАЩИТА СУЩЕСТВУЮЩИХ ЕХЕ-ФАЙЛОВ 11
4.1. Описание программ SetFag.pas и Fag.asm 12
4.2. Программа AntiVir 15
5. НЕКОТОРЫЕ РЕКОМЕНДАЦИИ 17Тип работы: Реферат Раздел: Информатика
Скачиваний: 660 |
|
| |
Иерархические структуры в реляционных базах данных
Введение 2
Глава 1 5
Системы управления базами данных (СУБД) 5
1.1 Основные положения 5
1.2. Иерархическая и сетевая даталогические модели СУБД 10
Глава 2 12
Сетевые структуры 12
2.1. Файловая модель 13
Глава 3 17
Реляционные структуры 17
3.1. Реляционные даталогические модели СУБД 19
3.2. Объектно-ориентированные СУБД (ООСУБД) 25
Глава 4 27
Иерархические стpуктуpы 27
4.1. Иерархические структуры в реляционных базах данных 28
4.2. Вложенные рекурсивные иерархические данные 29
4.3. Отображение данных 29
Глава 5 32
OLE: основные сведения 32
5.1. Введение в OLE 32
5.2. Связывания и внедрение объектов 33
5.3. Различие между связыванием и внедрением объектов 35
Глава 6 37
Достоинства и недостатки тестовой системы или методическое обоснование
автоматизации процесса обучения 37
5.1. Межпредметные связи и компьютерное обучение 39
Глава 7 41
Разработка тестирующей программы 41
Заключение 44
Список литературы 45Тип работы: Реферат Раздел: Информатика
Скачиваний: 716 |
|
| |
Из опыта создания универсальных тестовых редакторов
Как известно, в настоящее время наиболее распространенными
алгоритмическими языками являются Паскаль и Си. Именно эти языки
используются практически на всех действующих вычислительных системах- от
супер-ЭВМ до персональных компьютеров. Что касается ПЭВМ, то лидером
семейства языков Паскаль для них, без сомнения, является Турбо Паскаль 7.0,
разработанный фирмой Borland. Эта последняя версия позволила объединить в
рамках единой системы мощный алгоритмический потенциал языка, методы
объектно-ориентированного программирования, современную графику, удобные
средства тестирования и отладки программ, а также обеспечить дружественный
интерфейс с пользователями.[1] Поэтому я выбрал этот язык программирования
как основу для создания тестового редактора.Тип работы: Реферат Раздел: Информатика
Скачиваний: 882 |
|
| |
Изучение программ MS Office
1. Аннотация . 2
2. Пример набора и редактирования текста (Лабораторная работа) .. 3
3. Примеры использования электронных таблиц для математических
расчетов и графических преобразований (Лабораторная работа) ..13
4. Примеры использования редактора формул MS Equation 3.0
(Лабораторная работа) .14
5. Комментарии к вычислительным процессам ....16
6. Пример записи алгоритма в виде блок-схемы (Лабораторная работа).18
7. Библиографический список.....20Тип работы: Реферат Раздел: Информатика
Скачиваний: 966 |
|
| |
Имитационное моделирование компьютерных сетей
Эффективность построения и использования корпоративных информационных
систем стала чрезвычайно актуальной задачей, особенно в условиях
недостаточного финансирования информационных технологий на предприятиях.
Критериями оценки эффективности могут служить снижение стоимости реализации
информационной системы, соответствие текущим требованиям и требованиям
ближайшего времени, возможность и стоимость дальнейшего развития и перехода
к новым технологиям.Тип работы: Реферат Раздел: Информатика
Скачиваний: 1252 |
|
| |
Индексированные элементы управления
Рано или поздно серьёзно осваивающий программирование, изучающий
первую систему программирования столкнётся с необходимостью использовать
массивы. Каждый элемент массива определяется своим индексом, которое есть
неотрицательное целое число. Каждый массив определяется своим именем,
которое не противоречит правилу построения имён для переменных. Ещё,
говоря о массивах, следует подчеркнуть, что все элементы массива
обязательно однородны. В контексте сказанного в VB различают, например,
массивы элементов управления. Хотя индексированные элементы управления с
общим именем в соответствие с аналогией "обычных" массивов не всегда можно
назвать массивом элементов управления, в статье они всё же будут называться
"массивы элементов управления", что довольно распространено.Тип работы: Реферат Раздел: Информатика
Скачиваний: 189 |
|