Рефераты по информатике - Refy.ru - Сайт рефератов, докладов, сочинений, дипломных и курсовых работ


Refy.ru » Рефераты по информатике

Отчет по учебной практике ОАиП база данных студентов создание, поиск, удаление, сортировка, все,

Министерство Образования Республики Беларусь Белорусский Государственный Университет Информатики и Радиоэлектроники Кафедра ЭВМ Отчёт по учебной практике

Решение уравнений средствами Excel

Содержание: 2.1. Циклические ссылки 2.2. Подбор параметра 2.3. Поиск решения 2.1. Циклические ссылки Если в ячейку Excel введена формула, содержащая ссылку на эту же самую ячейку (может быть и не напрямую, а опосредованно - через цепочку других ссылок), то говорят, что имеет место циклическая ссылка (цикл).

Вирусы и средства защиты от них

Что такое компьютерный вирус? Компьютерный вирус – это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам, а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется «зараженной».

Банки данных 2

Введение. Сегодня трудно себе представить сколько-нибудь значимую информационную систему, которая не имела бы в качестве основы или важной составляющей базу данных. Концепции и технологии баз данных складывались постепенно и всегда были тесно связаны с развитием систем автоматизированной обработки информации.

Процесс технического творчества и изобретательство

1.8. Процесс технического творчества, изобретательство Содержание Введение 3 1.Задача технического творчества 4 2.Классификация задач технического творчества 5

Firewall

Firewall Содержание Введение Error: Reference source not found 2. Межсетевой экран Error: Reference source not found 3. Политика организации брандмауэра Error: Reference source not found

Программированное задание

Команда dir служит Для вывода оглавления каталога Команда cd служит Для изменения текущего каталога Команда copy служит Для копирования файлов Команда type служит

Создание программного модуля обработки данных обследования работников предприятий региона

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ НОУ «СИБИРСКИЙ ИНСТИТУТ ПРАВА, ЭКОНОМИКИ И УПРАВЛЕНИЯ» АНГАРСКИЙ ФИЛИАЛ Факультет Компьютерных технологий и информационных систем

Развитие международной сети Интернет

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ НИЖНЕВАРТОВСКИЙ ЭКОНОМИКО-ПРАВОВОЙ ИНСТИТУТ (ФИЛИАЛ)

Разработка сапр камерного оборудование металических изделий

СОДЕРЖАНИЕ Введение…………………………………………………………………........ 7 1 Анализ предметной области …………….………………………………... 8 1.1 Область применения и виды конвективных сушилок металлических изделий ………………………………………………………………………. 8

Планирование работ в вычислительных системах по критерию минимального суммарного времени выполнения

БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ Кафедра информатики Пояснительная записка к курсовому проекту по курсу «Архитектура вычислительных систем»

Методология проектирования баз данных

Московский Государственный Технический Университет Им. Н.Э. Баумана Калужский филиал Кафедра САУ и электротехники Методология проектирования баз данных

Основы Ethernet технологий

АНО «Малая Акадмия Бизнеса» Основы Ethernet технологий Реферат по курсу «Администрирование WINDOWS» Выполнил: Тимченко Б. П. Проверил: Арасланов М.М.

Разработка базы данных Магазин компьютерной техники и оборудования средствами Microsoft Acces

Содержание Целью данной курсовой работы является разработка базы данных «Магазин компьютерной техники и оборудования» средствами Microsoft Access.

Модели теории графов для выделения контуров по градиентному изображению

А.Г. Броневич, Н.С. Зюзерова 1.Введение Важным этапом обработки реальных изображений является выделение контурного (скелетного) изображения. Это оказывается необходимым при распознавании образов и анализе сцен, поскольку контуры являются, как правило, наиболее информативными и неизбыточными признаками исходного изображения.

Система Turbo-Basic

Реферат на тему: Склад системи До складу системи Turbo-Basic (версія 1.1) входять такі програми та допоміжні файли: TB.EXE (212,844 bytes, 04–11–87) — головна програма системи Turbo-Basic;

Арифметика многочленов

1 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 1.1 Выбор структуры хранения полинома При выполнении работы можно использовать следующее понимание полинома. Полином состоит из мономов. Каждый моном характеризуется коэффициентом Coef и степенями переменных A, B, C: Coef*xAyBzC. Величину степеней переменных можно ограничить значением 9.

Арифметика на службе защиты

Попалась мне тут как-то одна программа, которая требовала, как это обычно бывает в таких случаях, пароля: Дело было на выходных, а потому настроения плотно в чем-либо рыться не было. Казалось бы, удобный случай размять пальцы в течении нескольких часов, тем более, что я всегда любил проги с текстовым режимом (как еще говорят, "досовские", хотя от доса зачастую в них ничего нет).

Отчет о практике по ИТ

Лист замечаний СОДЕРЖАНИЕ ВВЕДЕНИЕ Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, другими словами, возникновению принципиально новых, так называемых, информационных технологий.

Нейросетевые технологии НСТ

2. 3. 5. ) Нейрон – элемент, имеющий множество входов, на которые поступают сигналы х1, х2, …, хn , суммирующий блок ( cумматор ), блок преобразования сигнала f (формирователь функции, он же функтор) и один выход

Отчет о педагогической практике на базе средней школы 2 г. Сморгонь в 9-ом и 10-ом классах

План-конспект зачетного урока по геометрии на тему «Центральные и вписанные углы. Радиан. Преобразование градусной меры в радианную и наоборот. Измерение центральных и вписанных углов».

Turbo Basic прикладной

Министерство общего и профессионального образования Российской федерации Южно-Уральский Государственный университет Кафедра строительных материалов

Настройка параметров формы в окне Конструктора

Федеральное агентство по образованию Государственное образовательное учреждение высшего профессионального образования «МАТИ» - Российский государственный технологический университет им. К.Э. Циолковского

Задача по информатике в Acces

Содержание Практическое задание 1. Некая фирма занимается реализацией научной литературы. Клиентами фирмы являются предприятия, учреждения, учебные заведения и т.п. Для учета и анализа заказов необходимо создать базу данных.

Подбор комплектующих для домашнего компьютера

1. Исходные данные для проектирования компьютера: домашний компьютер, стоимостью 12000 условных рублей 1.1 Выбор чипсета Я считаю, что компоновку компьютерной системы целесообразно начинать с выбора набора микросхем системной логики (чипсета), так как именно от него зависит эффективность работы процессора, модулей памяти, устройств ввода-вывода, а также дальнейшее расширение возможностей и модернизация (Upgrade) компьютерной системы.

Основные языки программирования

1.ВВЕДЕНИЕ Языки программирования служат самым разнообразным целям – от решения сложных математических задач и проведения экономико-математических расчетов до создания музыкальной партитуры и машинной графики. Попытки создания совершенного языка программирования предпринимается столько же лет, сколько существует само программирование.

Законодательные акты по легализации и защите компьютерной информации

КОНТРОЛЬНАЯ РАБОТА ПО ЭКОНОМИКО-ПРАВОВЫМ ОСНОВАМ РЫНКА И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ тема: «Законодательные акты по легализации и защите компьютерной информации»

Основные элементы языка С алфавит языка, идентификаторы, константы. Использование комментари

1.ев в тексте программы. Константами наз. перечисления величин в программе. Разделяют 4 типа констант. Идентификатор-последовательность цифр и букв, а так же специальных символов, при условии.

Информационная технология поддержки принятия решений

Содержание Введение…………………………………………………………………………...3 1 Роль информации при принятии решений……………………………….…....4 1.1 Сущность контролинга………………………………………………….….7

Программные закладки типы, способы внедрения и защиты

Московский государственный технологический университет «СТАНКИН» Факультет информационных технологий Кафедра «Информационные системы» Учебный курс «Информационная безопасность и защита информации»

ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКА. КЛЮЧИ ШИФРОВАНИЯ ДАННЫХ

ВВЕДЕНИЕ. Главной целью информационной безопасности является обеспечение устойчивого функционирования Банка и защита информационных ресурсов, принадлежащих Банку, его акционерам, инвесторам и клиентам от случайных (ошибочных) и направленных противоправных посягательств, разглашения, утраты, утечки, искажения, модификации и уничтожения охраняемых сведений.

Проект по внедрению информационных технологий в рекламном отделе журнала Цены и товары сегодня

Контрольная работа Тема: П роект по внедрению информационных технологий в рекламном отделе журнала «Цены и товары сегодня» издательства УП эджик Содержание

Аппроксимация МНК

Оглавление Введение 3 Теоретическая часть 5 Постановка задачи 5 Построение эмпирических формул методом наименьших квадратов 6 Метод Гаусса решения систем линейных алгебраических уравнений 9

Сетевые графики

Многие крупные проекты, такие как строительство дома, изготовление станка, разработка автоматизированной системы бухгалтерского учета и т.д., можно разбить на большое количество различных операций (работ). Некоторые из этих операций могут выполняться одновременно, другие — только последовательно: одна операция после окончания другой.

Автоматизированная обработка учета складских операций и реализации продукции

Оглавление Введение 3 Аналитическая часть Характеристика предприятия ЗАО «Посад резинотехника» Экономическая сущность задач учета складских операций и реализации продукции
Страницы: 1 ... 99 100 101 102 103 104 105 106 107 ... 110