Воскресенье, 19.05.2024
Магазин курсовых, 8926-530-7902
Меню сайта

Форма входа

Главная » Каталог » Информатика и вычислительная техника » Разное

В категории объявлений: 16
Показано объявлений: 1-16


Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Год 2011.
Стоимость 500.

Содержание

Введение    3
1.    Система безопасности предприятия    4
2.    Политика и стратегия безопасности    7
3.    Информационная безопасность как подсистема    12
4.    Методы обеспечения информационной безопасности    15
Заключение    18
Список использованной литературы    19

Разное | Просмотров: 391 | Дата: 15.11.2011 | Комментарии (0)

Год 2011.
Стоимость 500.

Содержание
Задание 1. Теоретическая часть    3
Гипертекстовая технология    3
Задание 2.  Табличный процессор MS Excel    7
Выполнение задания №2    8
Задание 3.  СУБД MS Access    13
Выполнение задания №3    15
Задание 4.  Информационно-поисковые системы    19
Выполнение части 1 задания №4    20
Выполнение части 2 задания №4    23

Разное | Просмотров: 342 | Дата: 07.11.2011 | Комментарии (0)

Год 2010
стоимость 500

Содержание


Введение    3
1. Понятие информационной безопасности    4
2. Общие принципы защиты данных при хранении . Методы защиты    5
3. Критерии шифрования. Правила выбора паролей    7
4. Альтернативные области приложений средств защиты информации    11
5. Проблемы информационной безопасности и средств защиты    15
Заключение    17
Литература    18

Разное | Просмотров: 394 | Дата: 12.10.2011 | Комментарии (0)

Год 2010.
Стоимость 600.

Введение………………………………………………………………………3
1. Теория цветоделения Освальда…………………………………………..4
    1.1. Освальд и его теория цвета…………………………………………..4
    1.2. Гармоничные сочетания цветов……………………………………...6
Заключение……………………………………………………………………9
Список литературы………………………………………………………….10

Разное | Просмотров: 620 | Дата: 30.09.2011 | Комментарии (0)

Год 2011.
Стоимость 800

1.    Основы информатизации и ИАР.
  1. Найдите все двусторонние международные правовые акты, заключенные между Россией и Белоруссией в 2006г. Перенесите список названий этих документов в новый документ Word и отформатируйте его:
   - шрифт Times New Roman 12 размера
   - оформите список как маркированный
   - одинарный междустрочный интервал
 
2.    В кодексе об административных правонарушениях найдите информацию о правонарушениях в области связи и информации и ответственность за них. Ответ оформить в Word в виде таблицы:

№ п/п        ПРАВОНАРУШЕНИЕ                  ОТВЕТСТВЕННОСТЬ
   1.
   2.
  …        

1.    Составить список действующих Нормативно-правовых актов, в названии которых встречается словосочетание «государственная тайна» с любым окончанием. Перенести полученный список в новый документ Word отформатировать:
   -  Times New Roman 10 размера
   -  одинарный междустрочный интервал
   -  в названиях документов словосочетание «государственная тайна» выделить жирным шрифтом
   -  оформить список как нумерованный
4. Какие источники массовой информации являются официальными источниками опубликования указов и распоряжений Президента РФ?
Перенесите в новый документ Word найденную информацию и реквизиты документа, из которого вы его скопировали. Отформатируйте.
   - шрифт Times New Roman 14 размера
   - полуторный междустрочный интервал
   - реквизиты документа выделить полужирным курсивом.

5.    Что понимается под авиационной безопасностью? Кем обеспечивается авиационная безопасность? Создайте подборку документов по теме «авиационная безопасность»
- документ Word. Установите к этому фрагменту сноску, в тексте которой укажите название документа, из которого вы его взяли.
- Times New Roman 14 размера курсив
- полуторный междустрочный интервал
- шрифт  текста в сноске – 10 размера, интервал одинарный.

6.    Соединить все документы в один документ Word. Установить параметры страницы: слева - 3см, справа - 1,5см, сверху – 1,8см, снизу – 1,8см. На страницах документа установить колонтитулы: в верхнем колонтитуле поместить номер страницы. В нижнем – свою фамилию и номер группы (Майоров С.Ю.  863 группа)

Разное | Просмотров: 452 | Дата: 25.06.2011 | Комментарии (0)

Год 2011.
Стоимость 500

Оглавление

Введение    3
1. Информационное общество и его черты    4
2. Текстовый процессор Word: Форматирование абзаца    6
3. Табличный процессор Excel: Абсолютные и относительные ссылки. Гиперссылки    9
Заключение    12
Список литературы    13

Разное | Просмотров: 369 | Дата: 24.06.2011 | Комментарии (0)

Год 2011.
Стоимость 300

Оглавление

Введение    3
1. Определение информации и ее свойства    4
2. Классификация информации    9
3. Единицы измерения информации    11
Заключение    15
Список литературы    16

Разное | Просмотров: 599 | Дата: 24.06.2011 | Комментарии (0)

Стоимость 500 р.
Год выполнения 2010г.

Содержание


Задание    1
1. Первичный документ «Счет»    1
2. Классификаторы    4
Поставщик или покупатель (по выбору) – по позиционной системе кодирования    4
Налоги – систему кодирования определить самостоятельно    7
Литература    8

Разное | Просмотров: 605 | Дата: 14.04.2010 | Комментарии (0)

Стоимость 600 р.
Год выполнения 2010г.

Задание № 1.    5
Перевести десятичное число 89,12 в систему счисления с основанием 2.    5
Ответ: 1011001,00011    5
Задание № 2.    5
Перевести число 110101,110 с основанием 2 в десятичную систему счисления.    5
Ответ: 53,7510    5
Задание № 3.    6
Перевести 8-е число 532,431 в 16-ричную систему счисления.    6
Ответ: 15А,8С8    6
Задание № 4.    6
Осуществить алгебраическое сложение целых двоичных чисел в дополнительном коде. Результат представить в прямом коде.    6
Дано –24,17    6
Ответ: 1.00111    6
Задание № 5.    7
Сложить два двоичных числа в форме с плавающей запятой 0,11011 пор. 101 и 0,01011 пор. 110.    7
Ответ: 0,11000*1010    7
Задание № 6.    7
Составить программу вычисления и печати значений следующего выражения    7
2x-y / ln(x+y)+ sin(y)-1/5 для исходных данных (данные подобрать самостоятельно), вводимых с клавиатуры ПК в диалоговом режиме.    7
Задание № 7.    9
Составить программу вычисления и печати значений для выражения    9
     y-x  если x <=-1,75    9
F(x,y) =      74   если –1,75<x<0,28    9
3x+x-6    если x>=0,28    9
для исходных  данных (данные подобрать самостоятельно), вводимых с клавиатуры ПК в диалоговом режиме.    9
Задание № 8.1.    10
Написать программу вычисления и схему алгоритма в двух вариантах.    10
8.1а написать программу и схему алгоритма вычисления функции    10
x/[7bx2-ax3+cos(3/4x)] -sin(x) для всех значений аргумента x на заданном интервале –4  x  3, ∆x = 0,7 a=1, b=4    10
8.1б Программу формирования массива значений функции    12
x/[7bx2-ax3+cos(3/4x)] -sin(x) для всех значений аргумента xi1 массив {x1,x2,x3,...,xn} задать с помощью датчика случайных чисел, n – задать в диалоговом режиме.    12
Задание № 8.2.    13
Написать программу вычисления и схему алгоритма в двух вариантах.    13
8.2а вычислить сумму ряда    13
S =1 +    13
1    13
2+3N    13
для заданного количества слагаемых N. Значения переменных задать в диалоговом режиме самостоятельно. На экран вывести значение суммы ряда.    13
8.2б вычислить сумму ряда    14
S =1 +    14
с заданной точностью e. Значения переменных задать в диалоговом режиме самостоятельно. На экран вывести значение суммы ряда и количество повторений.    14
Задание № 9.    15
Написать программу вычисления и схему алгоритма. На экран вывести таблицу значений аргумента и функции:    15
     y-x  если x <=-1,75    15
F(x,y) =      74   если –1,75<x<0,28    15
3x+x-6    если x>=0,28    15
 
Разное | Просмотров: 1220 | Дата: 07.03.2010 | Комментарии (0)

Стоимость 400 р.
Год выполнения 2010г.

Контрольные задания
(Примеры решения задач приведены в приложении)
Тема: Сложные проценты.


Задача №1.

Деньги в размере Р рублей положены в банк на срок N лет под r% годовых.
Определить: какая сумма F окажется на счёте, если проценты начисляются—
    а) каждые полгода?
    б) каждый квартал?
Задачу решить в двух вариантах:
    1) аналитическим методом,
    2) с применением мастер—функции БЗ

Разное | Просмотров: 599 | Дата: 07.03.2010 | Комментарии (0)

Стоимость 500 р.
Год выполнения 2010г.

практическую часть контрольной работы в Access
- БД номера

База данных (БД) — это поименованная совокупность структурирован! данных, относящихся к определенной предметной области. Система управления базами данных (СУБД) — это комплекс програмных и языковых средств, необходимых для создания баз данных, поддержания их в актуальном состоянии и организации поиска в них необходимой информации.

СУБД предназначена для централизованного управления базой данных в интересах всех работающих в этой системе.
По степени универсальности различают два класса СУБД:
•      системы общего назначения;
•      специализированные системы.
СУБД общего назначения не ориентированы на какую-либо предметную область или на информационные потребности какой-либо группы пользователей. Каждая система такого рода реализуется как программный продукт, способный функционировать на некоторой модели ЭВМ в определенной операционной системе и поставляется многим пользователям как коммерческое изделие. Такие СУБД обладают средствами настройки на работу с конкретной базой данных. Использование СУБД общего назначения в качестве инструментального средства для создания автоматизированных информационных систем, основанных на технологии баз данных, позволяет существенно сокращать сроки разработки, экономить трудовые ресурсы. Этим СУБД присущи развитые функциональные возможности и даже определенная функциональная избыточность.
Разное | Просмотров: 494 | Дата: 04.03.2010 | Комментарии (0)

Стоимость 600 р.
Год выполнения 2010г.

Задание 1
1    Создать файлы со следующей структурой:
Имя файла GROUP
 

STUDY
 

2. Заполнить файлы (10/30 записей)
3   Вывести для просмотра на экран содержимое файлов с соответствующими заголовками полей на русском языке
4. STUDY -> STUDY1 и увеличить NSTUD + 10
5. Пометить на удаление все записи с Математика
6.  Вывести   в   текстовый   файл   всю   информацию   из   файла  GROUP для родившихся до 1.01.1985
7. Вывести   в   текстовый   файл   поля MSTUD, FAMILY,  NAME. отдельно для мужчин и женщин

Для проверки выполнении лабораторной работы  представить . GROUP , STUDY , STUDY1
Разное | Просмотров: 691 | Дата: 26.02.2010 | Комментарии (0)

Средства защиты платежей клиентов банка
Стандарты и протоколы — SSL, SET, OBI, OFX, IOTP
Протокол SSL был создан для обеспечения безопасного обмена зашифрованными сообщениями по Интернету. SSL не только обеспечивает защиту данных в Интернете, но также идентифицирует сервер и клиента.
Система, построенная таким образом, имеет множество достоинств:
• не существует проблем с безопасной передачей ключа и хранения его в тайне;
Разное | Просмотров: 702 | Дата: 29.11.2009 | Комментарии (0)

Тесты
Вопрос №1. Что такое бит?
Ответ №1 бит- это число 1
Ответ №2 бит- это элементарная единица измерения информации, значением бита является 0 или 1
Ответ №3 бит- это число 0
Ответ №4 бит может принимать любое значение от 0 до 9
Вопрос №2. Какие функции выполняет арифметико-логическое устройство (АЛУ)?
Ответ №1 поддерживает работоспособность компьютера в целом
Ответ №2 выполняет арифметические и логические операции;
Ответ №3 управляет устройствами ввода-вывода
Ответ №4 управляет распределением памяти
Вопрос №3. Назовите основные преимущества модульного принципа построения ЭВМ.
Ответ №1 надежность работы системы при перегрузках в системе электропитания
Ответ №2 возможность совершенствования ЭВМ без изменения её функциональной организации
Ответ №3 удобства при транспортировке
Ответ №4 возможность совершенствования ЭВМ с изменением ее функциональной организации
Разное | Просмотров: 526 | Дата: 20.11.2009 | Комментарии (0)


Тесты

\

Вопрос №1. Укажите функции АСУ в общем случае
Ответ №1 Планирование; учет, контроль, аудит; координация и (или) регулирование
Ответ №2 Планирование и (или) прогнозирование; учет, контроль и анализ; координация и (или) регулирование
Ответ №3 Планирование и (или) прогнозирование; учет; координация и (или) регулирование
Ответ №4 Планирование и (или) прогнозирование; учет, контроль и анализ; координация
Вопрос №2. Из чего состоит АСУ?
Ответ №1 Из персональных ЭВМ с периферийными устройствами, объединенных в глобальные вычислительные сети
Ответ №2 Из персональных ЭВМ с периферийными устройствами, объединенных в локальные вычислительные сети
Ответ №3 Из больших универсальных ЭВМ, объединенных в локальные вычислительные сети
Ответ №4 Из персональных ЭВМ с периферийными устройствами

Разное | Просмотров: 642 | Дата: 20.11.2009 | Комментарии (0)


Тесты
Вопрос №1. В конце 1997г. компьютерные «умельцы» прорвались в «Yahoo» - одну из самых популярных поисковых систем в сети Интернет - и под угрозой заражения всей сети компьютерным вирусом потребовали освобождения из-под ареста одного из своих коллег. К какой группе компьютерных преступлений следует отнести их действия?
Ответ №1 Компьютерные преступления против общественных и государственных интересов
Ответ №2 Экономические компьютерные преступления
Ответ №3 Компьютерные преступления против личных прав и неприкосновенности частной сферы
Ответ №4 Преступления против общественной безопасности и общественного порядка
Вопрос №2. Что является предметом преступлений в сфере компьютерной информации?
Ответ №1 Компьютер как техническое средство совершения преступления
Ответ №2 Право владельца компьютерной системы на неприкосновенность содержащейся в ней информации
Ответ №3 Компьютер как совокупность аппаратно-технических средств и средств программирования
Ответ №4 Сведения, содержащиеся в информационных системах компьютера
Вопрос №3. Что следует считать «информацией, охраняемой законом»?
Ответ №1 Сведения, составляющие государственнуютайну
Ответ №2 Сведения, составляющие тайну следствия и судопроизводства
Ответ №3 Сведения, составляющие служебную или коммерческую тайну
■ Ответ №4 Любые из вышеперечисленных сведений конфиденциального характера
Разное | Просмотров: 610 | Дата: 20.11.2009 | Комментарии (0)

Друзья сайта
  • ЭЛЕКТРОМОНТАЖНЫЕ РАБОТЫ
  • Покупаем любые автомобили
  • Магазин дипломов
  • Статистика


    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0
    Copyright MyCorp © 2024
    Бесплатный конструктор сайтов - uCoz
    Rambler's Top100