Referat.me
  • Задания по информатике

    МОУ СООШ №197 Задания по информатике А.Ю. Миленький Подготовил: Утвердил: 18 Октябрь 2010 г. Новосибирск Задание к билету 1. Выполнить действия с помощью клавиатуры:

  • Задача об упаковке

    Санкт-Петербургский Государственный Технический Университет Факультет Технической Кибернетики Кафедра Системный Анализ и Управление ПРИНЯТИЕ РЕШЕНИЙ

  • Закон Мура в действии

    Вычислительная мощность компьютеров растет с поразительно высокой и удивительно постоянной скоростью. Новые технологии обеспечат устойчивость этой тенденции и в будущем.

  • Записная книжка на Delphi 7

    Министерство науки и образования Украины ФТЛ при ХДТУ и ДНУ Научно-исследовательская работа по информатике: «Записная книжка на Delphi 7» Сделал: ученик 10-Е класса

  • Захищені протоколи

    Одна з основних причин успіху віддалених атак на розподілені обчислювальні мережі полягає у використанні мережних протоколів обміну, які не можуть надійно ідентифікувати віддалені об’єкти, захистити з’єднання та дані, що передаються по ньому. Тому цілком природньо, що в процесі функціонування Internet були створені різні захищені мережні протоколи, що використовують криптографію як з закритим, так і з відкритим ключем.

  • Защита баз данных. Access 2000

    Министерство образования РФ Череповецкий государственный университет Кафедра информатики Дисциплина: «Системное и прикладное программное обеспечение»

  • Защита информации

    Министерство общего и профессионального образования Северо-Кавказский Государственный Технический Университет Реферат " Защита информации

  • Защита информации в ПЭВМ. Шифр Плейфера

    Московский государственный Авиационный институт (технический университет) Кафедра 403 “алгоритмические языки и программирование”

  • Защита информации в локальных сетях

    Министерство общего и профессионального образования Российской Федерации Кубанский Государственный университет Кафедра теоретической физики и компьютерных технологий

  • Защита информации в системах дистанционного обучения с монопольным доступом

    АННОТАЦИЯ Данная диссертация посвящена вопросам построения систем защиты информации для программных пакетов, используемых в монопольном доступе. В качестве объекта для исследования и применения разработанных методов защиты служат системы дистанционного обучения и контроля знаний.

  • Защита информации компьютерных сетей

    Защита информации компьютерных сетей Содержание: Межсетевые экраны - Дополнительные требования к межсетевым экранам первого класса защищенности.

  • Защита компьютера от атак через интернет

    Введение Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них.

  • Защита маршрутизатора средствами CISCO IOS

    Реферат Тема: защита маршрутизатора средствами CISCO Содержание. Введение 3 Программное обеспечение маршрутизаторов Cisco 4 Основные интерфейсы 6

  • Знакомство с MS_Exel

    Вычисление n-го члена и суммы арифметической прогрессии 0.73 0.73 -1.28 -3.28 0.73 -0.55 -3.83 0.73 0.18 -3.65 0.73 -2.75 0.73 1.63 -1.13 0.73 2.35 1.23

  • Знакомство с MS_Word

    Создание таблиц - Создать таблицу можно двумя способам: в меню Таблица / Добавить выбрать команду Таблица. выполнить команду Добавить таблицу. для форматирования «шапки» нужно объединить ячейки. Для этого необходимо проделать следующие действия: выделить ячейки, который необходимо объединить и в меню

  • Знакомство с Windows XP

    Мастерство образования Российской Федерации ПЕНЗЕНСИЙ ГОСУДАРТВЕННЫЙ УНИВЕРСИТ Кафедра «Технологические машины и оборудование» ОТЧЕТ по лабораторной работе № 1

  • Игра на ловкость Змейка

    Алгоритм Описываются переменные и константы( Const Выбор начальных координат случайным образом( Rnd() Прорисовка начального положения.( Pset(x,y)

  • Игровая программа TETRIS на языке Паскаль

    МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Таганрогский государственный радиотехнический университет Кафедра вычислительной техники

  • Иерархические структуры в реляционных базах данных

    Содержание Введение 2 Глава 1 5 Системы управления базами данных (СУБД) 5 1.1 Основные положения 5 1.2. Иерархическая и сетевая даталогические модели СУБД 10

  • Изучение EXCEL

    Институт дистантного образования Российского университета дружбы народов Факультет: ЮРИДИЧЕСКИЙ По курсу: “Информатика” Р Е Ф Е Р А Т на тему: Изучение “Microsoft Excel ”.

Страница: 1 ... 185 186 187 188 189 190 191 192 193 ... 323