Рефераты по информатике

Запросы в БД

17 Мая 2013, реферат

Под запросом, в первую очередь, понимается операция отбора данных из таблицы. Из одной и той же таблицы можно создать множество разных запросов, каждый из которых сможет извлекать из нее данные, необходимые пользователю. В результате работы запроса из общей исходной базы формируется результирующая таблица, содержащая часть общей информации, соответствующая запросу. Важным свойством запросов является возможность не только выбирать информацию из базы, но и обрабатывать ее. При работе запроса данные могут сортироваться, фильтроваться, изменяться, но при этом никаких изменений данных в базовых таблицах не происходит.

Запуск электронных таблиц Excel

10 Марта 2015, реферат

Цель информатизации состоит в глобальной интенсификации интеллектуальной деятельности за счет использования новых информационных технологий: компьютерных и телекоммуникационных Характерным для настоящего времени становится появление в производстве принципиально новых средств и технологий, базирующихся на непосредственном использовании последних достижений науки и техники.

Зародження і розвиток мережі інтернет

21 Января 2014, реферат

Інтернет — всесвітня система взаємосполучених комп'ютерних мереж, що базуються на комплекті Інтернет-протоколів. Інтернет також називають мережею мереж. Інтернет складається з мільйонів локальних і глобальних приватних, публічних, академічних, ділових і урядових мереж, пов'язаних між собою з використанням різноманітних дротових, оптичних і бездротових технологій. Інтернет становить фізичну основу для розміщення величезної кількості інформаційних ресурсів і послуг, таких як взаємопов'язані гіпертекстові документи Всесвітньої павутини (World Wide Web — WWW) та електронна пошта.

Зарождение Интернета и становление его мировой сетью

12 Мая 2013, реферат

Тогда NSF решил построить свою собственную сеть, основанную на IP технологии ARPAnet. Центры были соединены специальными телефонными линиями с пропускной способностью 56 KBPS (7 KB/s). Однако, было очевидно, что не стоит даже и пытаться соединить все университеты и исследовательские организации непосредственно с центрами, т.к. проложить такое количество кабеля – не только очень дорого, но практически невозможно. Поэтому решено было создавать сети по региональному принципу. В каждой части страны заинтересованные учреждения должны были соединиться со своими ближайшими соседями. Получившиеся цепочки подсоединялись к суперкомпьютеру в одной из своих точек, таким образом суперкомпьютерные центры были соединены вместе. В такой топологии любой компьютер мог связаться с любым другим, передавая сообщения через соседей.

Зарубежные информационные правовые поисковые системы

26 Января 2014, реферат

Интернет - это целая индустрия всевозможной информации, и каждый пользователь сможет найти здесь необходимую именно ему информацию по душе, будь он академиком или учеником начальных классов, пенсионером или подростком.

Зарубежные платёжные интернет системы

11 Марта 2012, контрольная работа

Стремительное развитие популярности глобальной сети Интернет привело к возникновению мощного импульса развития новых подходов и решений в самых различных областях мировой экономики. Новым течениям поддались даже такие консервативные системы, как системы электронных платежей в банках. Банки и банковские учреждения заинтересованы во внедрении данных систем, так они позволяют повысить скорость обслуживания клиентов и снизить накладные расходы на осуществление платежей. Это и просто и удобно и быстро. Банковские деньги обмениваются на платёжные средства системы и обратно.
Цель данной работы - рассмотреть действующие на сегодняшний день зарубежные платежные интернет системы.

Зарубежные поисковые системы

20 Октября 2013, реферат

Трудно представить жизнь в современном обществе без использования интернета. Интернет выполняет множество полезных функций: помогает общаться и поддерживать связь с людьми на расстоянии, передавать информацию, распространять эту информацию между людьми и т.д. Но одной из основных его функций является поиск информации, различных данных (фото, видео, документы и т.д.).

Засоби масової інформації, преса, радіо, телебачення, електронні засоби масової інформації як суб`єкти інформаційно-правових відносин

09 Октября 2012, курсовая работа

Засоби масової інформації, преса, радіо, телебачення, електронні засоби масової інформації як суб`єкти інформаційно-правових відносин
Засоби масової інформації, мас медіа (Mass media) — преса (газети, журнали, книги), радіо, телебачення, інтернет-видання, кінематограф, звукозаписи і відеозаписи, відеотекст, телетекст, рекламні щити і панелі, домашні відеоцентри, що поєднують телевізійні, телефонні, комп'ютерні та інші лінії зв'язку.

Застосування комп’ютерної техніки в технологічній та інженерній практиці

11 Января 2014, курсовая работа

Процес проектування будь-якого виробу традиційно прийнято поділяти на кілька стандартних етапів , таких як формування зовнішнього вигляду виробу ( ескізний проект) , аналіз його характеристик міцності, оптимізація конструкції з урахуванням перших двох етапів , технологічне опрацювання конструкції виробу , створення експериментальних зразків , натурні випробування і т. д. Оскільки процесу проектування властиво неодноразово повертатися до початку проекту , питання автоматизації проектування має актуальність для більшості підприємств і конструкторських бюро.

Захист конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах

18 Марта 2013, реферат

Інформаційні ресурси держави або суспільства в цілому, а також окремих організацій і фізичних осіб являють собою певну цінність, мають відповідне матеріальне вираження і вимагають захисту від різноманітних за своєю сутністю впливів, які можуть призвести до зниження цінності інформаційних ресурсів. Впливи, які призводять до зниження цінності інформаційних ресурсів, називаються несприятливими. Потенційно можливий несприятливий вплив називається загрозою.

Зачем нужна презентация?

12 Мая 2013, реферат

Презентация – это ультрасовременная форма обучения, которая имеет ряд преимуществ перед традиционными формами самостоятельной работы студентов (рефераты, доклады, сочинения и пр.). Она способна совмещать в себе как информационный, так и гуманистический потенциал. В этом случае она представляет собой некий компромисс или даже некую альтернативу тотальной информатизации и рационализации общества и человека. Ведь, с одной стороны, презентация есть форма обработки, представления и упорядочивания информации при помощи изначально заданной схемы.

Зачетная контрольная работа по дисциплине "Информатика"

22 Мая 2015, контрольная работа

Рассмотрены информационные технологии обработки числовых данных.

Защита информации от утечки по техническим каналам

24 Марта 2013, курсовая работа

Целью курсового проекта является расширение знаний в области основополагающих принципов защиты информации от несанкционированного доступа при помощи утечки по техническим каналам связи.
В задачи курсового проекта входит:
изучение основ системного подхода к организации защиты информации, передаваемой по техническим каналам связи;
изучение способов защиты информации от утечки по техническим каналам связи;
программная реализация криптографических способов защиты информации.

Защита информации от утечки по техническим каналам (современный зарубежный опыт)

02 Декабря 2011, доклад

В современных условиях использование технических каналов утечки информации из средств вычислительной техники представляет собой значительную угрозу защищаемой информации.

Защита в АС

22 Февраля 2014, курс лекций

Создание систем защиты ИС, обрабатывающих персональные данные, осуществляется в несколько этапов. На первом этапе проводится проектирование создаваемой системы – разрабатываются необходимые проектные, эксплуатационные и организационно-распорядительные документы по обеспечению информационной безопасности. На втором этапе осуществляется внедрение системы защиты ИС. Проводится поставка необходимых средств обеспечения ИБ и их пусконаладка, обучение персонала компании по вопросам защиты информации, внедрение разработанных процессов ИБ.

Защита в интернете

13 Февраля 2013, доклад

Интернет—это компьютерная сеть, где вся информация хранится в виде файлов. Сами файлы расположены на серверах постоянно подключенных к линиям связи, через которые происходит доступ к ним. Все файлы в совокупности – это ресурсы Интернета.

Защита данных в Excel

08 Июня 2015, реферат

Рассмотрим процедуры обращения с рабочими документами. С помощью программы Excel можно создавать самые различные документы. Рабочие листы (Sheets) можно использовать для составления таблиц, вычисления статистических оценок, управления базой данных и составления диаграмм. Для каждого из этих приложений программа Excel может создать отдельный документ, который сохраняется на диске в виде файла.
Файл может содержать несколько взаимосвязанных рабочих листов, образующих единый трехмерный документ (блокнот, рабочую папку). С помощью трехмерных документов пользователь получает прямой доступ одновременно к нескольким таблицам и диаграммам что повышает эффективность их обработки.

Защита информации

26 Сентября 2012, реферат

Объективные причины проблемы обеспечения информационной безопасности:
1. Расширение сферы применения средств вычислительной техники.
2. Развитие и распространение вычислительных сетей.
3. Доступность средств вычислительной техники (прежде всего ПК) в широких слоях населения.
4. Отставание в области создания непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления, использования и защиты информации.
5. Развитие и широкое распространение компьютерных вирусов.

Защита информации

17 Ноября 2012, дипломная работа

Исходя из современных требований, предъявляемых к качеству работы организаций, нельзя не отметить, что эффективная работа его всецело зависит от уровня оснащения офиса компании электронным оборудованием, таким, как компьютеры, программным обеспечением, средствами связи, копировальными устройствами.
В этом ряду особое место занимают базы данных и другое программное обеспечение, связанное с их использованием в качестве инструмента для делопроизводства и рационализации финансового труда. Их использование позволяет сократить время, требуемое на подготовку конкретных маркетинговых и производственных проектов, уменьшить непроизводительные затраты при их реализации, исключить возможность появления ошибок в подготовке

Защита информации

19 Ноября 2012, реферат

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Защита информации

12 Февраля 2013, контрольная работа

Проблема защиты информации уходит корнями в давние времена. Уже тогда люди начали разрабатывать способы защиты информации.

Защита информации

20 Февраля 2013, доклад

С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует.

Защита информации

29 Мая 2013, реферат

Интернет прочно вошел в нашу повседневную жизнь. Наверное, не стоит говорить о возможностях и значимости в современном мире. На сегодняшний день содержимое Сети по важности стоит на том же месте, что и полезные ископаемые, а возможно, и опережает их: ведь природные ресурсы имеют свойство заканчиваться, а информация — нет. Поэтому естественно, что контролем такого важного ресурса хотят заниматься все мировые державы. Как же обстоит дело сейчас? В основном, главными регуляторами интернета являются американские неправительственные организации IETF, W3C и ICANN. На последней организации хотелось бы остановиться более подробно.

Защита информации

24 Сентября 2013, реферат

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИИ - это организованная совокупность специальных законодательных и иных нормативных актов, органов, служб, методов, мероприятий и средств, обеспечивающих безопасность информации от внутренних и внешних угроз.
Принципы защиты информации
1.комплексность
а) обеспечение безопасности обслуживающего персонала, материальных и финансовых ресурсов от всех возможных угроз всеми доступными законными средствами, методами и мероприятиями;

Защита информации

09 Октября 2013, контрольная работа

Взаимодействие и координация деятельности. Предусматривает организацию четкого взаимодей-ствия между всеми субъектами защиты информации, действующими в рамках единой системы защиты информации, а также координацию их усилий и осуществляемых работ в этой сфере для достижения общих целей. Заключается в интеграции и последовательности деятельности по защите конкретных информационных ресурсов.

Защита информации

19 Октября 2013, контрольная работа

Широкое обнародование и обсуждение этой транснациональной компьютерной аферы, привлекло внимание к проблемам безопасности не только специалистов в области компьютерной обработки и защиты данных, но, пусть и с опозданием, многих директоров крупных и мелких компаний. Они, наконец, поняли, что, игнорируя проблему, тем самым собственноручно выстраивают «окно», через которое, любой злоумышленник без особого труда сможет проникнуть в их производственные, финансовые и другие корпоративные секреты и нанести существенный материальный вред бизнесу.

Защита информации

09 Января 2015, контрольная работа

Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение состояния защищённости информационной среды.

Защита информации в Интернете

15 Ноября 2013, курсовая работа

Цель работы: изучить виды защиты информации в Интернете, терминологию в данной предметной области.
Задачи: найти и проанализировать ряд материалов по теме «Защита информации в Интернете» представить данные по изученным материалам.

Защита информации в Интернет

24 Ноября 2011, курсовая работа

Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель.

Защита информации в информационных технологиях

29 Декабря 2010, доклад

Целями защиты являются: предотвращение утечки, хищения, утраты, искажения, подделки информации;

предотвращение угроз безопасности личности, общества, государства;

предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;