Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

Курсовые работы по теме Информатика

Моделирование системы передачи данных (Имитационное моделирование, GPSS)

При решении задач моделирования с помощью СМО процесс анализа связан с исследованием прохождения через эти системы заявок (транзактов). Все транзакты являются случайными процессами и при моделировании СМО могут быть известны лишь законы распределения и числовые характеристики этих случайных распределений, т.е. СМО носит статистический характер. Устройства, в которых производится обслуживание транзактов, называются обслуживающими аппаратами (ОА) или

Технологии проблемно го обучения начальной школы

В школе этот вид деятельности имеет место и на этапе сообщения нового материала, вводимого методом эвристической беседы, когда преподаватель с помощью умело поставленных вопросов или организации наблюдения явления и его анализа подводит учащихся к «открытию» какой-либо закономерности, формулировке понятия и т. п. Исследовательская деятельность представляет собой в полной мере самостоятельный поиск решения учеником и предполагает

Разработка рекламной кампании в сети интернет

Под вирусной рекламой понимается вид рекламных материалов, где ее распространителями является непосредственно целевая аудитория, благодаря непосредственному формированию содержания, которое способно привлечь за счет творческой, яркой, необычной идеи или же с использованием доверительного или естественного послания. В иных типах Интернет рекламы, как правило, выполняется совмещение признаков поисковой и медийной рекламы. В частности, к рекламе относится размещение

Проектирование системы информационной безопасности предприятия на примере…

Клиент Secret Net Studio устанавливается на всех защищаемых компьютерах. Он следит за соблюдением настроенной политики безопасности на рабочих станциях и серверах, обеспечивает регистрацию событий безопасности и передачу журналов на сервер безопасности, а также прием от него оперативных команд и их выполнение. Возможности СЗИ от НСД Secret Net Studio: — аутентификация пользователей; — разграничение доступа пользователей

Анализ мероприятий процесса оценки информационной безопасности

Исходя из этого, выделяют следующие основные факторы риска ИБ: возможность реализации угрозы, возможность использования уязвимости, ущерб от реализации угрозы. Для оценки уровня рисков ИБ необходимо оценить значения данных факторов риска. В случае качественной оценки рисков ИБ данные факторы оцениваются на качественных шкалах, в случае количественной оценки рисков ИБ — на непрерывных числовых интервалах. 1.2. Основные

Инструментарий информационных технологий для создания электронных образовательных ресурсов по теме «Решение н

Б. Электронная таблица — компьютерная программа, позволяющая проводить вычисления с данными, представленными в виде двумерных массивов, имитирующих бумажные таблицы. Ярким примером электронной таблице является программа Microsoft Office Excel. Применяется при планово-финансовых и бухгалтерских расчетах, учета материальных ценностей и т.д. В рамках работы учителем математики с помощью электронных таблиц можно проводить различные вычисления по формулам и функциями, встроенных

Использование информационных технологий в деятельности учителя математики

Так Любавских К.Г. и Радионов А.В. определяют концепцию использования ИТ в образовательном процессе как средство позволяющее «педагогам доброкачественно преобразовать содержание, способы и организационные модели обучения» и отмечают что верно подобранные технологии обучения и в совокупности с ними информационные технологии «создают необходимый уровень качества прикладного математического образования». По мнению Саниной Е.И. «обучение математике c использованием средств

Предмет: Информационные технологии. Задание №19

Для построения системы координат нам необходимо знать, в каких границах графического окна она будет находиться. Можно было бы опустить этот этап и строить декартову систему так, чтобы она занимала все графическое окно. Но это не очень удобно и просто некрасиво выглядит, когда график функции занимает всю область, не имея свободных полей слева-справа и сверху-снизу. Поэтому,

Проектирование процессора с плавающей точкой

Этот случай возникает при антипереполнении стека (попытка извлечения из пустого регистра) и переполнении стека (попытка включения в непустой регистр). Стековые операции распознаются по биту SF=1 в SW. При антипереполнении стека бит C1=0, С1=1 при переполнении. В операциях FSt и FMul St, St(i) формируется особый случай I при попытке извлечения из пустого регистра. Переполнение. Возникает, когда

Технология VOIP для аудио-конференций и видео-конференций

Основные протоколы транспортного уровня — TCP (Transmission Control Protocol), UDP (User Datagram Protocol), RTP (Real-time Transport Protocol). Непосредственно в IP-телефонии используются протоколы UDP и RTP, причем основное их отличие от TCP заключается в том, что они не обеспечивают надежность доставки данных. Это является более приемлемым вариантом, нежели осуществление контроля за доставкой (TCP), так как телефонная