Четвер, 09.05.2024, 03:14
Реферати UA
Головна | Каталог рефератів | Реєстація | Вхід
Меню сайту
Категорії рефератів
Українська література [31]
Українська мова [19]
Інформатика, інформаційні технології [72]
Математика [6]
Історія України [25]
Біологія [27]
Екологія [21]
Медицина, БЖД [22]
Хімія [14]
Зарубіжна література [18]
Менеджмент [12]
Правознавство [39]
Економіка [46]
Банківська справа [45]
Психологія [23]
Маркетинг [15]
Релігієзнавство [1]
Філософія [17]
Фізика [11]
Географія [4]
Туризм [13]
Архітектура [9]
Реклама [3]
Журналістика [3]
Фінанси [2]
Алгебра [0]
Геометрія [1]
Природознавство [0]
Всесвітня Історія [2]
Дизайн [1]
Культура та мистецтво [1]
Реклама
Головна » Реферати » Реферати Українською » Інформатика, інформаційні технології

В категорії рефератів: 72
Показано рефератів: 21-30
Сторінки: « 1 2 3 4 5 ... 7 8 »

Сортувати по: Даті · Назві · Рейтингу · Коментарях · Завантаженнях · Переглядах

Інформатика, інформаційні технології

Поширення персональних комп'ютерів до кінця 70-х років привело до деякого зниження попиту на великі ЕОМ і міни ЕОМ. Це стало предметом серйозного занепокоєння фірми IBM (International Bussines Machines Corporation) - провідної компанії по виробництву великих ЕОМ, і в 1979 році фірма IBM вирішила спробувати свої сили на ринку персональних комп'ютерів. Однак керівництво фірми недооцінило майбутню важливість цього ринку і розглядало створення комп'ютера усього лише як дрібний експеримент - щось начебто однієї з десятків робіт, що проводилися у фірмі, по створенню нового обладнання. Щоб не витрачати на цей експеримент занадто багато грошей, керівництво фірми надало підрозділу, відповідальному за даний проект, небачену у фірмі волю.
Інформатика, інформаційні технології | Тип: Реферат | Переглядів: 1124 | Завантажено: 427 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Великий Брат, що підкрадається на м'яких лапах... В песимістичних прогнозах Оруелла і Хакслі це був образ усюдисущої держави, яка всюди переслідує своїх громадян. Через 20 років після виходу у світ романа-антиутопії Джорджа Оруелла «1984» сценарії тотального контролю і їх дійові особи виглядають інакше: глобальні промислові і торгові концерни винаходять все більш витончені способи, щоб під гаслом «безпека» контролювати своїх клієнтів, каталогізувати їх інтереси і аналізувати їх вчинки. Ніколи ще не було таких можливостей для явного або таємного стеження, як сьогодні, і це не параноя. Узяти хоча б назви нових методів контролю — вони жахливі: Next Generation Secure Computing Base (NGSCB), Digital Rights Management (DRM) або Radio Frequency Identification (RFID). Що все це значить, для кого це все придумано?
Інформатика, інформаційні технології | Тип: Курсова | Переглядів: 1067 | Завантажено: 385 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Сучасне підприємство або установа у тій, або іншій формі займається обробкою різноманітних даних.
В сучасних умовах важливою областю стало інформаційне забезпе­чення, задача якого полягає в зборі та переробці інформації, необхідної для обгрунтованих керівних рішень.
Передача інформації про положення і діяльність підприємства на вищий рівень керування та взаємний обмін інформацією між усіма підрозділами фірми виконується на базі сучасної електронно-обчислювальної техніки та інших технічних засобів зв’язку.
В діяльності комерційних структур, що є комплексами повсякденно зв’язаних та взаємодіючих підприємств передача інформації є першочерговим та необхідним фактором нормального функціонування даної структури. При цьому особливе значення набуває забезпечення оперативності та достовірності інформації.
Інформація служить основою для підготовки доповідей, звітів, пропозицій та прийняття відповідних рішень.
Інформатика, інформаційні технології | Тип: Дипломна | Переглядів: 1005 | Завантажено: 363 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Давно вже можна було почути про нову версію Windows під кодовою назвою Wistler. Колись навіть були благі наміри взятися до тестування бета версії, але вони кудись зникли після того як з’ясувалося, що за те задоволення щей гроші потрібно платити. Десь близько 50 вічнозелених чи може трохи більше (а може, й менше). Уявляєте собі ? Ставиш на машину таке „глюкаво” ( а то була ще перша бета-версія), шукаєш у ньому помилки, потім пишеш тритомник про виявлення хиби – і за все це ще й грошики платити треба! А скільки пива на роботу біля того страховиська піде? А нервів? І хто би то мав компенсувати?
Інформатика, інформаційні технології | Тип: Реферат | Переглядів: 1069 | Завантажено: 403 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Простіше усього набути досвід роботи з Internet, читаючи новини Usenet. (Usenet означає User's Network мережу користувача.) Я знав про новини задовго до того, як взнав об Internet. Ви також, напевно, знаєте про комп'ютерні бюлетені (іноді званих дошками оголошень). Це форма спілкування, коли користувачі викликають один комп'ютер і залишають повідомлення для читання всіма іншими абонентами (дійсно, на зразок "дошки оголошень"). Повідомлення звичайно розділяються по темах.
Новини Usenet це те, що ви отримаєте, якщо наткнетеся на електронний бюлетень з листами по ланцюжку. Замість того, щоб для отримання повідомлень користувачі викликали один комп'ютер, кожний комп'ютер передає повідомлення максимально можливому числу інших комп'ютерів. Після запуску повідомлення про новини зупинити важче, ніж пікантний слух; вони розповсюджуються приблизно однаково. Як користувач ви отримуєте всі ці повідомлення і вам треба тільки вибрати ті з них, які потрібно прочитати.
Інформатика, інформаційні технології | Тип: Реферат | Переглядів: 1000 | Завантажено: 363 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Перший алгоритм кодування з відкритим ключем (Public Key Encryption, далі PKE) було запропоновано Вітфілдом Діффі та Мартіном Хелманом у Стендфордському університеті. Вони, а також незалежно від них Ральф Меркл, розробили основні його поняття у 1976 році. Перевага PKE полягає у відсутності потреби секретної передачи ключа.
PKE базується на нерозв’язності проблеми розкладу натурального числа на прості множники.
RSA схему шифрування було запропоновано у 1978 році та названо іменами трьох його винахідників: Роном Рівестом (Ron Rivest), Аді Шаміром (Adi Shamir) та Леонардом Адлеманом (Leonard Adleman). RSA належить до класу алгоритмів кодування з відкритим ключем.
У 80-х роках криптосистема переважно використовувалася для забезпечення секретності та достовірності цифрових даних. У сучасному світі RSA використовується в web – серверах та браузерах для зберігання таємності даних що передаються по мережі, .
Інформатика, інформаційні технології | Тип: Реферат | Переглядів: 918 | Завантажено: 375 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Із значного числа загальносистемних сервісних пакетів і програм для IBM-подібних комп'ютерів, мабуть, найбільше розповсюдження одержали Norton Commander, Norton Utilities, PCTools. Вказані пакети надають користувачу широкі, інколи унікальні, можливості роботи з файлами та дисками в зручній діалоговій формі. Зокрема, за допомогою вказаних пакетів можна виконувати практично всі внутрішні та зовнішні команди операційної системи MS DOS.
Звичайно, пакети Norton Commander і Norton Utilities використовуються разом. Їх загальний об'єм становить (в залежності від версії) від 1.5 Mбайт до 4–5 Мбайт. Тому вони застосовуються, як правило, на комп'ютерах, що мають жорсткий диск (вінчестер). В той же час, програма PCTools — порівняно невелика (біля 170 Kбайт) і може з успіхом використовуватися на комп'ютерах без жорсткого диска.
Інформатика, інформаційні технології | Тип: Реферат | Переглядів: 1039 | Завантажено: 408 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Mac OS X -- це цілком нова операційна система для Макінтош, що усюди використовує сучасні технології, включаючи абсолютно новий користувальний інтерфейс, іменований "Aqua". Mac OS X ще більше полегшує користувачам роботу з комп'ютером, одночасно надаючи максимум можливостей для професіоналів. Mac OS X цілком замінить теперішнє покоління операційних систем для Макінтош протягом 12 місяців.
Нова технологія Aqua, створена Apple, є великим кроком вперед в області користувацькінтерфейсів для персональних комп'ютерів. Aqua має функцію "Dock" - революційно новий метод організації всіх об'єктів, - від додатків і документів до web-вузлів і потокового відео. Aqua також подає цілком новий Finder, що значно спрощує збереження, організацію і пошук файлів, і уніфікує ці функції на комп'ютері, у локальних мережах і Інтернет. Aqua пропонує приголомшливий новий зовнішній вигляд, із підсвіченими і напівпрозорими елементами, такими як кнопки, панелі скролінга і вікна, і флюідну анімацію, що робить роботу користувача більш приємною.
Інформатика, інформаційні технології | Тип: Реферат | Переглядів: 1274 | Завантажено: 404 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Linux - багатозадачна і широко користувальна операційна система для бізнесу , науки і індивідуального програмування . Linux належить до сімейства UNIX - подібних операційних систем , яка може працювати на комп’ютерах Intel 80386 , 80486 і Pentium . Рекомендовані конфігурації комп’ютерів :
мінімально - Intel 80386 DX 40MHz/4Mb(RAM)/80Mb(HDD);
рекомендовано - Pentium 100MHz/16Mb/540Mb;
оптимально - Pentium 133MHz/32Mb/1Gb.

Linux може любий вищеназваний персональний комп’ютер перетворити в робочу станцію . Бізнесмени інсталюють Linux в сітях машин , які використовують операційну систему для обробки даних в сфері фінансів , медицини , в теленомунікаціях і т.д.
UNIX - одна із самих популярних в світі операційних систем завдяки тому , що її супроводжує і розповсюджує велике число компаній .

Інформатика, інформаційні технології | Тип: Реферат | Переглядів: 1008 | Завантажено: 405 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Останнім часом все ширшим стає застосування Internet мережи. І якщо ще 5 років тому аналітики заперечували можливість передачі голосу через Internet, то сьогодні їхні погляди відкорінно змінилися. Наприклад, згідно з прогнозом дослідницької фірми Analysys у 2003 році на Internet-телефонію буде припадати 36% всіх міжнародних переговорів. Чим же викликано такий бурхливий розвиток ще зовсім недавно нікому невідомої технології? Справа в тому, що використання IP-телефонії дозволяє в кілька разів зменшити витрати на послуги зв'язку (не лише голосового, бо насравді технологія дозволяє передавати і факси, і мультимедіа). Очікується, що ціни на телефонні послуги через Internet і звичайні телефонні мережі зрівняються в найближчі 3-5 років.
Інформатика, інформаційні технології | Тип: Реферат | Переглядів: 1747 | Завантажено: 384 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Сподобався сайт? Супер!!! Поділись з друзями Подылись з друзями ;)


Форма входу

Поповнення рахунку
Пошук
Новини
Це корисно
Статистика
Copyright Kristy © 2024 Конструктор сайтів - uCoz