Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Информатика



Глобальные гипертекстовые структуры: WWW

World Wide Web - ``Всемирная паутина''. (Короче: Web или W3) Гипертекст - текст со вставленными в него словами (командами) разметки, ссылающимися на другие места этого текста, другие документы, картинки и т.д. Во время чтения такого текста (в соответствующей программе, его обрабатывающей и выполняющей соответствующие ссылки или действия) вы видите подсвеченные (выделенные) в тексте слова.
Тип работы: Контрольная работа      Раздел: Информатика     Скачиваний: 210
Глобальные и локальные сети

Оглавление Введение 3 Часть I. 5 1. Глобальные и локальные сети 5 2. Локальные компьютерные сети 6 2.1. Международные требования к сетям 7 2.2. Классификация сетей 8 2.3. Роль ПЭВМ в сети 10 2.4. Структуры сетей 12 2.4.1 Одноузловые сети 12 2.4.2. Кольцевые сети 16 2.4.3. Магистральные сети 19 2.4.4. Комбинированные сети 22 2.5. Характеристика физических сред передачи данных в ЛКС 24 3. Глобальные компьютерные сети 25 3.1. Классификация сетей 25 3.2. Наземные многоузловые сети 26 3.2.1. Общая структура сети 26 3.2.2. Принцип модемной связи 28 3.2.3. Способы коммутации и выбор пути передачи сообщения 29 3.3. Спутниковые и комбинированные сети 32 3.4. Примеры глобальных сетей 34 Часть II. 37 Заключение 38 Список использованных источников 39
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 970
Глобальные компьютерные сети

Часть I. Глобальные и локальные сети 4 Введение 4 1. Информационные технологии 5 2. Локальные компьютерные сети 6 2.1. Международные требования к сетям 7 2.2. Классификация сетей 8 2.3. Роль ПЭВМ в сети 10 2.4. Структуры сетей 12 2.4.1 Одноузловые сети 12 2.4.2. Кольцевые сети 16 2.4.3. Магистральные сети 19 2.4.4. Комбинированные сети 22 2.5. Характеристика физических сред передачи данных в ЛКС 24 3. Глобальные компьютерные сети 25 3.1. Классификация сетей 25 3.2. Наземные многоузловые сети 26 3.2.1. Общая структура сети 26 3.2.2. Принцип модемной связи 28 3.2.3. Способы коммутации и выбор пути передачи сообщения 29 3.3. Спутниковые и комбинированные сети 32 3.4. Примеры глобальных сетей 34 Заключение 37 Список использованных источников 38 Часть II. Информация о выбранной специальности 39
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 1584
Глобальные сети: Технологии и протоколы

План 1. В поисках идеальной глобальной сети 3 1) Обычная телефонная связь 2) Арендуемые линии 3) Switched 56 4) Цифровая сеть с интеграцией услуг 5) Frame relay 6) SMDS 7) Асинхронный режим передачи 8) Синхронная оптическая сеть 9) Так каков же ответ? 10) Основные требования к сервису глобальной сети 11) Характеристики идеальной глобальной сети 12) Чтобы сервис отвечал потребностям сети... 13) Найди то, не знаю что 2. Архитектура ISDN 7 1) Все познается в сравнении 2) Каналы ISDN 3) Оборудование ISDN в помещении заказчика 4) Опорные точки ISDN 5) Оконечное оборудование сети NT1 6) Достоинства ISDN 7) Перспективы ISDN 3. Х.25 - незнакомый знакомец 12 1) Протоколы сетей X.25 2) Преимущества сетей X.25 3) Доступ пользователей к сетям X.25. 4) Сборщики-разборщики пакетов 5) Узлы сети X.25. центры коммутации пакетов
Тип работы: Курсовая работа      Раздел: Информатика     Скачиваний: 986
Графические возможности компьютера

1. Введение 2. Кодировка графической информации 3. Графические возможности языка Visual Basic 4. Графические возможности языка Pascal 5. Технология обработки графической информации 5.1. Растровая и векторная графика 5.2. Графические редакторы 5.3. 3D графика и анимация на примере прикладного пакета 3D Studio MAX2 На сегодняшний день компьютерная графика неотъемлемая часть жизни современного общества. Рекламные щиты, цветные журналы, спецэффекты в фильмах – всё это в той или иной мере имеет отношение к компьютерной графике. Либо это обработанные фотографии, либо от начала до конца созданные на компьютере изображения. Компьютерное трёхмерное моделирование, анимация и графика в целом не уничтожают в человеке истинного творца, а позволяют ему освободить творческую мысль от физических усилий, максимально настроившись на плод своего творения.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 1290
Графические редакторы на примере Adobe ImageStyler

. Введение . Словарь . Основные принципы работы . Интерфейс программы. Запуск, выход и первое знакомство . Открытие документа, создание нового и сохранение . Обзор основной панели инструментов . Работа с объектами . Работа с палитрами. Описание и примеры использования . Дополнительные возможности . Список литературы
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 498
Деловая графика. Построение диаграмм и графиков

В программе Excel термин диаграмма используется для обозначения всех видов графического представления числовых данных. Построение графического изображения производится на основе ряда данных. Так называют группу ячеек с данными в пределах отдельной строки или столбца. На одной диаграмме можно отображать несколько рядов данных. Диаграмма представляет собой вставной объект, внедренный на один из листов рабочей книги. Она может располагаться на том же листе, на котором находятся данные, или на любом другом листе (часто для отображения диаграммы отводят отдельный лист). Диаграмма сохраняет связь с данными, на основе которых она построена, и при обновлении этих данных немедленно изменяет свой вид.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 1235
Динамическое представление данных

Многие задачи радиотехники требуют специфической формы представления сигналов. Для решения этих задач необходимо располагать не только мгновенным значением сигнала, но и знать как он ведет себя во времени, знать его поведение в “прошлом” и “будущем”.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 185
Документирование программного обеспечения

Содержание 1. Документирование программного обеспечения. 1.1 Техническое задание. 1.2 Внешние и внутренние языки спецификации. 1.3 Руководство пользователя. 1.4 Руководство программиста.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 502
Доменные имена

Проблема доменных имен в том, что, с одной стороны, они, строго говоря, являются фикцией, буквенно обозначающей цифровые адреса, с другой стороны, эта фикция удобна, и поэтому за нее готовы платить.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 364
Драйвер жесткого диска

Техническое задание 1 Содержание 2 Введение 3 Основная часть Структура загружаемого драйвера 3 Связь драйвера с операционной системой 6 Инициализация драйвера 8 Разметка диска 9 Контроллер жестких дисков для АТ-подобных ПЭВМ 11 Описание портов ввода-вывода 11 Система команд 12 Получение блока параметров BIOS 13 Подключение драйвера 15 Заключение 16 Список литературы 17 Приложения Листинг программы 18
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 560
Жесткие диски (HDD)

Содержание 1. Принцип работы жесткого диска 1 2. Устройство диска 3 3. Работа жесткого диска 9 4. Объем, скорость и время доступа 11 5. Интерфейсы жестких дисков 13 6. Внешние жесткие диски 14 7. Новости жестких дисков 15 Bluetooth HDD от Toshiba 15 Новые высокопроизводительные жесткие диски от Fujitsu 16 Технология записи жестких дисков с плотностью 300 Гбит/дюйм2 от Fujitsu 17
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 591
Жесткий диск

1.ПРИНЦИП РАБОТЫ ЖЕСТКОГО ДИСКА 3 2.УСТРОЙСТВО ДИСКА 5 3. РАБОТА ЖЕСТКОГО ДИСКА 10 4. ОБЪЕМ, СКОРОСТЬ И ВРЕМЯ ДОСТУПА 12 5. ИНТЕРФЕЙСЫ ЖЕСТКИХ ДИСКОВ 14 6. ВНЕШНИЕ ЖЕСТКИЕ ДИСКИ 16 Накопитель на жестком диске относится к наиболее совершенным и сложным устройствам современного персонального компьютера. Его диски способны вместить многие мегабайты информации, передаваемой с огромной скоростью. В то время, как почти все элементы компьютера работают бесшумно, жесткий диск ворчит и поскрипывает, что позволяет отнести его к тем немногим компьютерным устройствам, которые содержат как механические, так и электронные компоненты. Основные принципы работы жесткого диска мало изменились со дня его создания. Устройство винчестера очень похоже на обыкновенный проигрыватель грампластинок. Только под корпусом может быть несколько пластин, насаженных на общую ось, и головки могут считывать информацию сразу с обеих сторон каждой пластины.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 1013
ЖК Мониторы

Содержание 1. Введение ..3 2. Идеальный плоский дисплей ..3 3. Принцип действия TFT-LCD дисплеев6 4. Классификация TFT-LCD дисплеев.8 5. Углы обзора TFT-LCD дисплеев 10 6. Яркость ЖК-монитора ..10 7. Плюсы TFT-LCD мониторов ...11 8. Минусы TFT-LCD мониторов.11 9. Альтернатива TFT-LCD мониторов.12 10. Заключение................................................................ .........12 11. СПИСОК ЛИТЕРАТУРЫ 13
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 598
ЖК мониторы

Сейчас технология плоскопанельных мониторов, и жидкокристаллических в том числе, является наиболее перспективной. Хотя в настоящее время на долю ЖК-мониторов приходится лишь около 10% продаж во всем мире, этот сектор рынка является наиболее быстрорастущим (65% в год).
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 561
Защита баз данных. Access 2000

Содержание Введение 3 §1. Архитектура защиты Access 4 §2. Пользователи, группы и разрешения 5 §3. Встроенные пользователи и группы 5 §4. Разрешения на доступ к объектам 6 §5. Явные и неявные разрешения 8 §6. Использование мастера защиты 10 §7. Подготовка к установке защиты 10 §8. Запуск мастера 15 §9. Настройка защищенной базы данных 20 Список литературы. 22
Тип работы: Курсовая работа      Раздел: Информатика     Скачиваний: 868
Защита данных от несанкционированного доступа

3 1 Постановка задачи 4 1 1 Организационно-экономическая сущность задачи 4 1 2 Входные данные 6 1 3 Постоянная информация 6 1 4 Выходная данные 6 2 Вычислительная система 7 2 1 Операционная система 7 2 2 Технические средства реализации задачи 8 2 3 Программные средства 8 3 Алгоритм задачи 10 4 Описание программы 14 5 Описание применения программы 16 6 Заключение 17 Приложение 1 Листинг программы 18 Приложение 2 Листинг библиотек 39 Приложение 3 Пример работы программы 45 Список литературы 47
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 992
Защита информации

Введение 2 Глава I Проблемы защиты информации человеком и обществом 5 1.1 Вирусы характеристика классификация 5 1.2 Несанкционированный доступ 8 1.3 Проблемы защиты информации Интернете 9 Глава II Сравнительный анализ и характеристики способов защиты информации 12 2.1 Защита от вирусов 12 Сводная таблица некоторых антивирусных программ 16 2.2 Защита информации в Интернете 17 2.3 Защита от несанкционированного доступа 19 2.4 Правовая защита информации 21 Заключение 24 Список используемой литературы 25 Для сохранения информации используют различные способы защиты: - безопасность зданий, где хранится секретная информация; - контроль доступа к секретной информации; - разграничение доступа; - дублирование каналов связи и подключение резервных устройств; - криптографические преобразования информации.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 2201
Защита информации в глобальной сети

Защита информации в глобальной сети. Проблема защиты информации. Информационная безопасность и информационные технологии. Средства защиты информации. 3.1. Solstice Firewall-1. 3.1.1. Назначение экранирующих систем и требования к ним. 3.1.2. Структура системы Solstice Firewall-1. 3.1.3. Пример реализации политики безопасности. 3.1.4. Управление системой Firewall-1. 3.1.5. Еще один пример реализации политики безопасности. 3.1.6. Аутентификация пользователей при работе с FTP. 3.1.7. Гибкие алгоритмы фильтрации UDP–пакетов, динамическое экранирование. Язык программирования. Прозрачность и эффективность. Ограничение доступа в WWW серверах. 3.2.1. Ограничения по IP–адресам. 3.2.2. Ограничения по идентификатору получателя. Информационная безопасность в Intranet. 3.3.1. Разработка сетевых аспектов политики безопасности. 3.3.2. Процедурные меры. 3.3.3. Управление доступом путем фильтрации информации. 3.3.4. Безопасность программной среды. 3.3.5. Защита Web–серверов. 3.3.6. Аутентификация в открытых сетях. 3.3.7.Простота и однородность архитектуры. 3.4. PGP. 3.5. Blowfish. 3.6. Kerberos. Виртуальные частные сети (VPN). Совместимость. Безопасность. Доступность. Управляемость. Архитектура VPN.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 2294
Защита информации в Интернет

Содержание Введение 2 Глава 1 Общая характеристика сети Internet 4 11 История скти Internet 4 111 Протоколы сети Internet 5 12 Услуги предоставляемые сетью 6 13 Гипертекстовая технология WWW, URL, HTML 9 131 Архитектура WWW - технологии 10 132 Основные компоненты технологии World Wide Web 13 Глава 2 Защита информации в глобальлной сети Internet 16 21 Проблемы защиты информации 16 211 Информационная безопасность и информационные технологии 19 22 Средства защиты информации 23 221 Технология работы в глобальных сетях Solstice FireWall- 1 24 222 Ограничение доступа в WWW- серверах 33 23 Информационная безопасность в Intranet 35 Заключение 51 Список специальных терминов 53 Спиок использованных источников 57
Тип работы: Дипломная работа      Раздел: Информатика     Скачиваний: 1057
Защита информации в локальных сетях

1. Пути и методы защиты информации в системах обработки данных. 1. Пути несанкционированного доступа, классификация способов и средств защиты информации. 7 2. Анализ методов защиты информации в системах обработки данных. 13 1. Основные направления защиты информации в СОД. 28 2. Политика безопасности образовательного учреждения МВД РФ при его информатизации. 1. Концепция безопасности ЛВС образовательного учреждения МВД РФ. 46 2. Обеспечение безопасности при групповой обработки информации в службах и подразделениях института. 47 3. Методика защиты информации в локальных вычислительных сетях образовательного учреждения МВД РФ. 1. Политика безопасности КЮИ МВД РФ. 50 2. Методика реализации политики безопасности КЮИ МВД РФ. 59 Заключение. 62 Список литературы. 64 Приложения: П 1. Инструкция по защите информации в КЮИ МВД РФ. 65 П 2. Обоснование штатов группы защиты информации КЮИ МВД РФ. 78 П 3. Расчет стоимости услуг по обследованию объектов ВТ. 83
Тип работы: Дипломная работа      Раздел: Информатика     Скачиваний: 2220
Защита информации в персональных компьютерах

Введение 2 Кому нужны ваши данные?.. 3 Выбор системы защиты 4 Использование паролей 5 Простые меры защиты 8 Защита электронной почты 9 Список используемой литературы 10
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 456
Защита информации компьютерных сетей

1. Межсетевые экраны - Дополнительные требования к межсетевым экранам первого класса защищенности. - Дополнительные требования к межсетевым экранам второго класса защищенности. - Требования к межсетевым экранам пятого класса защищенности. - Разработка политики межсетевого взаимодействия. - Определение схемы подключения межсетевого экрана. - Настройка параметров функционирования брандмауэра. 2. Криптография
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 593
Защита компьютера от атак через интернет

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 1124
Защита программ от компьютерных вирусов

Предисловие 3 1. ЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ 4 2. ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВ 4 3. «ВАКЦИНАЦИЯ» ПРОГРАММ 5 3.1. Заголовок исполняемых файлов 6 3.2. Защита вновь создаваемых программ 8 3.3. Модуль F_Anti 9 4. ЗАЩИТА СУЩЕСТВУЮЩИХ ЕХЕ-ФАЙЛОВ 11 4.1. Описание программ SetFag.pas и Fag.asm 12 4.2. Программа AntiVir 15 5. НЕКОТОРЫЕ РЕКОМЕНДАЦИИ 17
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 660
Иерархические структуры в реляционных базах данных

Введение 2 Глава 1 5 Системы управления базами данных (СУБД) 5 1.1 Основные положения 5 1.2. Иерархическая и сетевая даталогические модели СУБД 10 Глава 2 12 Сетевые структуры 12 2.1. Файловая модель 13 Глава 3 17 Реляционные структуры 17 3.1. Реляционные даталогические модели СУБД 19 3.2. Объектно-ориентированные СУБД (ООСУБД) 25 Глава 4 27 Иерархические стpуктуpы 27 4.1. Иерархические структуры в реляционных базах данных 28 4.2. Вложенные рекурсивные иерархические данные 29 4.3. Отображение данных 29 Глава 5 32 OLE: основные сведения 32 5.1. Введение в OLE 32 5.2. Связывания и внедрение объектов 33 5.3. Различие между связыванием и внедрением объектов 35 Глава 6 37 Достоинства и недостатки тестовой системы или методическое обоснование автоматизации процесса обучения 37 5.1. Межпредметные связи и компьютерное обучение 39 Глава 7 41 Разработка тестирующей программы 41 Заключение 44 Список литературы 45
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 716
Из опыта создания универсальных тестовых редакторов

Как известно, в настоящее время наиболее распространенными алгоритмическими языками являются Паскаль и Си. Именно эти языки используются практически на всех действующих вычислительных системах- от супер-ЭВМ до персональных компьютеров. Что касается ПЭВМ, то лидером семейства языков Паскаль для них, без сомнения, является Турбо Паскаль 7.0, разработанный фирмой Borland. Эта последняя версия позволила объединить в рамках единой системы мощный алгоритмический потенциал языка, методы объектно-ориентированного программирования, современную графику, удобные средства тестирования и отладки программ, а также обеспечить дружественный интерфейс с пользователями.[1] Поэтому я выбрал этот язык программирования как основу для создания тестового редактора.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 882
Изучение программ MS Office

1. Аннотация . 2 2. Пример набора и редактирования текста (Лабораторная работа) .. 3 3. Примеры использования электронных таблиц для математических расчетов и графических преобразований (Лабораторная работа) ..13 4. Примеры использования редактора формул MS Equation 3.0 (Лабораторная работа) .14 5. Комментарии к вычислительным процессам ....16 6. Пример записи алгоритма в виде блок-схемы (Лабораторная работа).18 7. Библиографический список.....20
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 966
Имитационное моделирование компьютерных сетей

Эффективность построения и использования корпоративных информационных систем стала чрезвычайно актуальной задачей, особенно в условиях недостаточного финансирования информационных технологий на предприятиях. Критериями оценки эффективности могут служить снижение стоимости реализации информационной системы, соответствие текущим требованиям и требованиям ближайшего времени, возможность и стоимость дальнейшего развития и перехода к новым технологиям.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 1252
Индексированные элементы управления

Рано или поздно серьёзно осваивающий программирование, изучающий первую систему программирования столкнётся с необходимостью использовать массивы. Каждый элемент массива определяется своим индексом, которое есть неотрицательное целое число. Каждый массив определяется своим именем, которое не противоречит правилу построения имён для переменных. Ещё, говоря о массивах, следует подчеркнуть, что все элементы массива обязательно однородны. В контексте сказанного в VB различают, например, массивы элементов управления. Хотя индексированные элементы управления с общим именем в соответствие с аналогией "обычных" массивов не всегда можно назвать массивом элементов управления, в статье они всё же будут называться "массивы элементов управления", что довольно распространено.
Тип работы: Реферат      Раздел: Информатика     Скачиваний: 189
12345След.


 

Отправка СМС бесплатно

На правах рекламы


     ZERO.kz          
 
Модератор сайта RESURS.KZ