Рефераты по информатике

Концептуальная модель CALS

Контрольная работа, 31 Января 2013

В настоящее время идея CALS сформировалась в целое направление в области ИТ и оформилась в виде стандартов ИСО, национальных (государственных) стандартов США и нормативных документов министерства обороны США. Идеологию CALS приняли все наиболее развитые страны: Великобритания, Германия, Франция, Швеция, Норвегия, Канада, Япония, Австралия и др. Русскоязычный аналог понятия CALS может быть сформулирован как информационная поддержка процессов жизненного цикла изделий (ИПИ).
Таким образом, целью работы будет рассмотрение и изучение CALS и теории управления.

Концепция информационной безопасности Республики Казахстан

Доклад, 01 Ноября 2011

В Послании Президента страны народу Казахстана - Стратегии развития республики до 2030 года в качестве долгосрочного приоритета определена национальная безопасность, одним из элементов которой является информа-ционная безопасность. Актуальность проблемы обеспечения информационной безопасности обусловлена, прежде всего, возросшим влиянием информатизации на многие стороны общественной жизни. Проникая во все сферы деятельности государства, информация приобретает конкретные политическое, материальное и стоимостное выражения. В основе обеспечения информационной безопасности лежат национальные интересы Республики Казахстан.
Начало широкого использования современных информационных техно-логий в управленческих и финансовых структурах, а также в обществе в целом выдвигает решение проблемы информационной безопасности в число основных. Кроме прямого ущерба от возможных утечек информации информатизация может превратиться в средство подавления свободы человека, стать источником серьезной угрозы государственности и духовной жизни личности.
Сложность решения проблемы состоит в необходимости сочетания мак-симальной открытости гарантированного Конституцией Республики Казах-стан доступа к информации с необходимостью ограничений доступа к ней в интересах национальной безопасности. В этой связи вопрос обеспечения ин-формационной безопасности Республики Казахстан становится одной из при-оритетных задач.

Концепция муравьиного алгоритма

Статья, 26 Марта 2013

Данная статья рассматривает применимость муравьиного алгоритма к задаче коммивояжера. В данном алгоритме используется интеллектуальная многоагентная система, в которой каждый агент (муравей) действует автономно по несложным правилам, для нахождения решений указанной задачи. Для решения задачи агенты используют «феромон», оставляемый на гранях транспортной сети, в процессе поиска оптимального решения. Алгоритм показывает хорошую производительность, для задачи коммивояжера.

Концепция свободного програмного обеспечения

Реферат, 22 Ноября 2010

Настоящая концепция развития разработки и использования свободного программного обеспечения в Российской Федерации разработана Министерством информационных технологий и связи Российской Федерации в рамках реализации основных положений Послания Президента Российской Федерации Федеральному Собранию Российской Федерации 2006 года и основывается на Концепции использования информационных технологий в деятельности федеральных органов государственной власти до 2010 года (одобрена распоряжением Правительства Российской Федерации от 27 сентября 2004 г. № 1244-р), Концепции региональной информатизации до 2010 года (одобрена распоряжением Правительства Российской Федерации от 17 июля 2006 г. № 1024-р) и положениях Федеральной целевой программы «Электронная Россия (2002-2010 годы)» (утверждена постановлением Правительства Российской Федерации от 28 января 2002 г. № 65).

Корпоративні інформаційні системи

Курсовая работа, 16 Февраля 2012

Мета моєї курсової роботи з предмету «Основи створення інформаційних систем»:
- отримати основні теоретичні положення створення економічних інформаційних систем;
- ознайомитися із сучасними підходами до даної проблеми;
- зі складом і змістом технологічних операцій створення інформаційні систем на різних рівнях ієрархії;
- із засобами автоматизації проектування та методами управління проектуванням інформаційної системи.

Корпоративные информационные системы

Реферат, 22 Мая 2011

Перефразируя знаменитого классика, можно сказать, что с точки зрения системного аналитика все организации весьма похожи друг на друга. В структуру каждой из них, независимо от рода деятельности, входят многочисленные подразделения, непосредственно осуществляющие тот или иной вид деятельности компании, а также дирекция, бухгалтерия, канцелярия и т.д.

Корпоративные информационные системы

Реферат, 27 Ноября 2011

Основную роль при этом играет отработанная структура управления, автоматизация исполняет второстепенную, инструментальную роль. Обобщенная структура управления бизнесом включает в себя четыре основных блока: сам объект управления, блок управления, ресурсы и математическую модель (которая распадается на три, а иногда и больше разновидности — модель текущего состояния, переходного состояния и конечного состояния).

Корпоративные информационные системы

Реферат, 31 Марта 2013

Информационные и телекоммуникационные технологии и системы прочно вошли в жизнь большинства предприятий и организаций. Сегодня корпоративные информационные системы в инфраструктуре бизнеса играют огромную роль в снижении издержек предприятий за счет оптимизации внутренних процессов, автоматизации бизнес-процессов и предоставления информации руководителям всех уровней.

Корпоротивные информационные системы

Реферат, 01 Февраля 2013

Корпоративная информационная система (КИС) — это управленческая идеология, объединяющая бизнес-стратегию предприятия (с выстроенной для ее реализации структурой) и передовые информационные технологии. Основную роль при этом играет отработанная структура управления, автоматизация исполняет второстепенную, инструментальную роль.
Обобщенная структура управления бизнесом включает в себя четыре основных блока: сам объект управления, блок управления, ресурсы и математическую модель (которая распадается на три, а иногда и больше разновидности — модель текущего состояния, переходного состояния и конечного состояния).

Краткая история ЭВМ

Реферат, 26 Ноября 2011

Современному человеку сегодня трудно представить свою жизнь без электронно-вычислительных машин (ЭВМ). В настоящее время любой желающий, в соответствии со своими запросами, может собрать у себя на рабочем столе полноценный вычислительный центр. Так было, конечно, не всегда. Путь человечества к этому достижению был труден и тернист. Много веков назад люди хотели иметь приспособления, которые помогали бы им решать разнообразные задачи.

Краткая характеристика Microsoft Word как составной части пакета MS Office. Назначение и использование

Реферат, 02 Ноября 2012

Текст по-прежнему остается одним из основных способов передачи информации. Он используется везде: и при написании книг, рефератов, отчетов, создании документов для web-сайтов и во многих других случаях.
Естественно возникает потребность в качественном, удобном и понятном текстовом редакторе. В наше время их существует довольно много, но самым популярным и наиболее используемым является Micorosoft Word,входящий в пакет прикладных программ Microsoft Office.

Краткий обзор операционных систем для ПК

Реферат, 22 Января 2012

Операционная система — так называется первая и самая главная программа, благодаря которой становится возможным общение между компьютером и человеком. Операционная система (или, более фамильярно, просто ОС) — это своего рода буфер-передатчик между компьютерным железом и остальными программами. ОС принимает на себя сигналы-команды, которые посылают другие программы, и «переводит» их на понятный машине язык.

Криптографические методы защиты информации

Реферат, 23 Марта 2012

Криптографическая защита информации.
Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа.

Криптографические средства защиты информации

Реферат, 26 Ноября 2011

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Криптографический алгоритм защиты

Курсовая работа, 05 Декабря 2011

Любая компьютерная система требует некоторого рода защиты. Уровни защиты включают в себя физическую защиту (центрального процессора, дисков и терминалов), защиту файлов, защиту процессов и всей работающей системы. В многопользовательской среде еще более важно усиливать защиту. Каждый пользователь имеет право засекречивать и защищать свою среду и свои файлы. Ни один компьютер не имеет стопроцентной защиты. Ваша среда лишь настолько защищена, насколько вы сделали ее таковой.

Криптографиялық кілттермен басқар

Реферат, 30 Октября 2011

Ақпаратты қорғау мәселесі адамзатты бөгде адамдардың оқуынан қорғау ерте кезден–ақ толғандырды. Криптографияның тарихы – адамзат тілінің тарихымен бірдей дамыған. Алғашқы жазулардың өзі криптографиялық жүйе болды, өйткені ол кезде жазулармен тек таңдаулы адамдар ғана қолданды. Ежелгі египеттегі, индиядағы қасиетті кітаптар мысал бола алады.

Криптографиялық кілттермен басқару

Реферат, 16 Февраля 2011

1.ЭЦҚ деген не?
2. ЭЦҚ қалай пайдалануға болады?
3. Өз ақшаңызды және уақытыңызды үнемдеңіз.
4. ЭЦҚ қайдан алуға болады?

Криптографияны анағұрлым қауіпсіз байланыстарға қолдану

Реферат, 21 Апреля 2011

Криптография дегеніміз - деректер мен хабарлардың әлдеқайда қауіпсіз сақталуы мен таратылуы үшін оларға код тағайындауға арналған стандарттар мен хаттамалар жиынтығы. Таралым ортасы (мысалы, Интернет) сенімсіз болса, сіз өз сезімтал файлдарыңызды шифрлау үшін криптографияны қолдана аласыз — басқа адамның оны түсінуі мүмкіндігі азаяды және деректердің біріктірілуі олардың құпиялығын сақтау сияқты қамтамасыз етіледі.

Криптология

Реферат, 26 Марта 2012

Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение. Криптоанализ занимается в основном вскрытием шифровок без знания ключа и, порой, примененной системы шифрования. Эта процедура еще называется взломкой шифра. Итак, криптографы стремятся обеспечить секретность, а криптоаналитики ее сломать.

Криптология. Методы шифрования информации

Курсовая работа, 14 Февраля 2012

Понятие "Безопасность" охватывает широкий круг интересов, как отдельных лиц, так и целых государств. В наше мобильное время видное место отводится проблеме информированной безопасности, обеспечению защиты конфиденциальной информации от ознакомления с ней конкурирующих групп
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.

Критерии оценки эффективности применения автоматизированных информационных систем. Оценка необходимости перехода на новую информационн

Курсовая работа, 28 Апреля 2011

Проектирование систем управления играет важную роль в современных технологических системах. Выгоды от её совершенствования систем управления в промышленности могут быть огромны. Они включают улучшение качества изделия, уменьшение потребления энергии, минимизацию максимальных затрат, повышение уровней безопасности и сокращение загрязнения окружающей среды. Трудность здесь состоит в том, что ряд наиболее передовых идей имеет сложный математический аппарат.

Кроссворд по теме "Интернет"

Творческая работа, 13 Сентября 2013

Вопросы по горизонтали:
2.Префикс, означающий использование компьютера в сети Интернет.
4.Система обмера информацией на определённую тему между абонентами сети.
6.Величина, количество символов (колебаний), посылаемых модемом по телефонной линии за одну секунду.

Курс лекций по "Интернет"

Курс лекций, 19 Октября 2012

Работа содержит курс лекций по дисциплине "Интеренет"

Курс лекций по "Информатике"

Курс лекций, 02 Января 2013

Лекция № 1
Программные и аппаратные механизмы защиты
Лекция №2
Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита БД аутентификации.
Лекция № 3
Протоколы стойкой удаленной аутентификации пользователей. Протокол CHAP, S/KEY. Удаленная аутентификация в Windows с использованием хэша LANMAN
Лекция № 4
Технические устройства идентификации и аутентификации
Лекция № 5
Идентификация и аутентификация пользователей с помощью биометрических устройств
Архитектура

Курстық жұмыс

Курсовая работа, 26 Декабря 2012

Алдыңыздағы курстық жобаның мақсаты - ақпаратпен жұмыс
Қорғаныштың мақсаты – қатынас құруға рұқсат етілмеген арналарды
Бұл курстық жобада дайындалған қорғаныш жүйесінің негізгі міндеттері:
жасырын және өте жасырын ақпаратты онымен рұқсатсыз танысудан
деректер мен программаларды рұқсат етілмеген кездейсоқ немесе әдейі
есептеу техника құралдарының көмегімен орындалатын қаражаттық қылмыстардың алдын
Сенімді қорғанышқа сауатты кауіпсіздік саясаты және оны сақтау
Жасалатын ақпарат жүйесіне қойылатын талаптар: тұжырымдамалық тұтастық, икемділік,
Курстық жобада программалық қыстырмалар, құпиясөздер, симметриялық және ассиметриялық

Кэширование данных

Курсовая работа, 21 Ноября 2011

Память вычислительной машины представляет собой иерархию запоминающих устройств (внутренние регистры процессора, различные типы сверхоперативной и оперативной памяти, диски, ленты), отличающихся средним временем доступа и стоимостью хранения данных в расчете на один бит. Пользователю хотелось бы иметь и недорогую и быструю память. Кэш-память представляет некоторое компромиссное решение этой проблемы.

Кәсіби оқытуда арнайы пәндерін оқыту әдістемесі

Курсовая работа, 16 Февраля 2013

Қоғамның дамуына қарай ғылым мен техника да, оны басқару жүйесі де өзгеріп отыратыны белгілі, осыған орай маман қызметінің мазмұны жаңарып, жаңа мақсат, жаңа көзқарас, жаңа шешімдер мен жаңа мүмкіншіліктерді қажет етеді. Мұндай бетбұрыстар адамның іс-әрекетін өзгертіп қана қоймай, оның жеке тұлға ретінде жаңаша қалыптасуын талап етеді. Осымен байланысты жоғары оқу орындары білім беруде адамның игерген білім, дағдысымен шектелмей, оның шығармашылық белсенділігін, кәсіби біліктілігін, өз бетімен әрекет жасау мүмкіндігін, өз пәніне қызығушылығын, ғылыми көзқарасын, кәсіби мәдениетін, педагогтік шеберлігін, т.б. қалыптастыруы қажет.

Кәсіпорындағы intranet-қосымшаларының ерекшеліктері және оларды жобалау, құру

Дипломная работа, 28 Апреля 2013

Ең қарапайым желі (network) минимум 2 компьютердің, бір-бірімен кабель арқылы байланысынан тұрады. Ол мәліметтерді бірге қолдануға мүмкіндік береді. Компьютерлік желінің дүниеге келуі тәжірибе қажеттілігімен қатар мәліметтерді қоса пайдаланудан туындады. Дербес компьютер –құжат, кесте дайындау, графикалық мәлімет және басқа джа ақпараттарды құру үшін өте жақсы құрал.

Лабораторная работа по "Информатике"

Лабораторная работа, 25 Декабря 2012

Цель работы: изучение архитектуры современного компьютера семейства IBM PC, получение начальных навыков работы с компьютером в операционных системах семейства Windows.
Задание:
Овладеть навыками работы с клавиатурой, мышью, монитором, компакт-дисками и др. УВВ. Освоить пользовательский интерфейс операционной системы: рабочий стол, главное меню, работу с окнами.
Изучить основные части современного компьютера IBM; составить 3 (или более) различных подробных списков (совместимых) комплектующих современного компьютера (без монитора), общая стоимость которых примерно составляет заданную в таблице 1 сумму. При составлении использовать данные из имеющегося в наличии или любого другого актуального прайс-листа;

Лабораторная работа по "Информатике"

Лабораторная работа, 13 Января 2011

Цель работы: определить, в каких случаях используются относительные и абсолютные ссылки.