|
|
|
|
|
|
|
|
Современные звуковые карты. Методы позиционирования и сжатия звука |
|
|
Современные звуковые карты. Методы позиционирования и
сжатия звука
Пояснительная записка к курсовой работепо курсу
«Основы автоматизации проектирования радиоэлектронных устройств»
Южно-Уральский государственный университет
Челябинск 2000
Аннотация
В
данной курсовой работе изучаются различные аспекты применения звуковых карт.
Рассматриваются способы получения звука на компьютере, основные принципы
формирования и отличия цифрового звука от аналогового. Рассмотрен также
стандарт MIDI, применяемый во многих профессиональных звуковых синтезаторах и
т.п. Далее были подробно рассмотрены звуковые карты, имеющиеся сейчас на рынке
(некоторые карты, которые были доступны в процессе создания курсовой были
протестированны на реальных приложениях): как и новые, так и уже более
распространенные. Т.к. |
|
Экономические игры на электронных биржах |
|
|
Экономические игры на электронных биржах
Отчёт по информационным технологиям в коммерческой
деятельности
Работу выполнил студент группы №8356 Братчиков С.В.
Санкт-Петербургский государственный университет
аэрокосмического приборостроения
Санкт-Петербург 2004
Задание
В
течение трех месяцев участвовать в экономических играх на сайте www.rsg.rbc.ru:
•
На электронной бирже Forex (валюта)
•
На электронной бирже РТС (ценные бумаги)
В
каждой игре участвовать от имени двух лиц, используя соответственно осторожную
и рискованную стратегию игры.
1
Игра на бирже Forex
1.1
История электронной биржи Forex
Бреттон-Вудское
соглашение
В
1944 году представителями основных стран, чьи валюты занимали наибольший вес в
международных расчетах, была проведена встреча в Бреттон-Вуде, (Нью Гемпшир). |
|
Современные угрозы и каналы утечки информации в компьютерных сетях |
|
|
Современные угрозы и каналы утечки информации в
компьютерных сетях
Введение. Информация, её жизненный цикл.
Информация
является результатом отображения и обработки в человеческом сознании
многообразия окружающего мира, представляет собой сведения об окружающих
человека предметах, явлениях природы, деятельности других людей.
Когда
используется термин данные, то речь идет об информации, предоставленной в
формализованном виде, пригодном для автоматической обработки при возможном
участии человека. Данные, которыми обменивается человек через машину с другим
человеком или с машиной, является объектом защиты. Однако защите подлежат не
всякие данные, которые имеют цену. |
|
Современные способы обработки информации |
|
|
Современные способы обработки информации
Введение
Единство
законов обработки информации в системах pазличной пpиpоды (физических,
экономических, биологических и т.п.) является фундаментальной основой теоpии
инфоpмационных пpоцессов, опpеделяющей ее общезначимость и специфичность.
Объектом изучения этой теоpии является инфоpмация - понятие во многом
абстpактное, сушествующее "само по себе" вне связи с конкpетной
областью знания, в котоpой она используется.
Инфоpмационные
pесуpсы в совpеменном обществе игpают не меньшую, а неpедко и большую pоль, чем
pесуpсы матеpиальные. Знания, кому, когда и где пpодать товаp, может цениться
не меньше, чем собственно товаp. В связи с этим большая роль отводиться и
способам обработки информации. Появляются всё более и более совершенные
компьютеры, новые, удобные программы, современные способы хранения, передачи и
защиты информации. |
|
Информация и информатизация |
|
|
Информация и информатизация
Введение
При написании контрольной работы была выбрана тема
«Роль информатизации в развитии общества».
Информация – это исторические знания, представленные в
формализованном виде и подлежащие интерпретации.
Информация позволяет снизить неопределенность знаний о
каком-либо событии. Ее никогда не бывает достаточно. Человеку не надо знать всю
информацию о явлении, и для определенных задач требуется лишь создание массива
информации.
Информационный массив – это совокупность данных об
объекте, приведенных в соответствие с задачами и методами. Здесь важна полнота
информации. Она определит степень обеспеченности достоверными данными.
Таким образом, из вышесказанного вытекает, что
выбранная тема контрольной работы весьма актуальна.
Целью данной контрольной работы является изучение роли
информатизации. |
|
Microsoft Excel |
|
|
Microsoft Excel
Курсовая работа по информатике
Студентки группы 6-Эу-1-115 Новик О.И.
МАТИ-РГТУ им. К. Э. Циолковского
Москва 2004 г
«…Из
глубины разума невозможно извлечь ничего столь значительного и интересного, что
можно извлечь из прикладных задач. »
Л.С.
Онтрягин.
Введение:
Сегодня
разработаны программные документы, с помощью которых рядовой пользователь очень
быстро решает прикладные задачи, на решения таких задач в сфере экономии
финансов и статистики у программистов прежних поколений уходили месяцы. Одной
из таких программ завоевавших репутаций нашего инструмента для повседневного
аналитического труда является процессор электронных таблиц EXCEL.
Становления
рынка «EXLEL- услуг» во многих странах мира стало ,совершившемся фактом. В
России сегодня всё больше внимания привлекает конкурс программистов-
прикладников Macrosoft offis Extensaons участники которого демонстрируют новые
примеры решения нетривиальных задач в хорошо известных офисных средах. |
|
Шина AGP |
|
|
Шина AGP
Контрольная работа по дисциплине: «Архитектура ЭВМ»
2005
Назначение шины AGP
Пристегните
ремни безопасности! Ожидается, что новая графическая шина фирмы Intel повысит
производительность видеосистемы и обеспечит реалистичную передачу трехмерных
изображений. Однако тесты первых моделей AGP-плат показали, что путешествие по
дороге AGP можно назвать каким угодно, но только не безоблачным.
Cначала
были модемы на 56 кбит/с, затем DVD, а теперь притчей во языцех стал ускоренный
графический порт (Accelerated Graphics Port - AGP) фирмы Intel. Список
"полуфабрикатов" новых технологий, навязываемых покупателям
компьютеров, непрерывно растет. Спустя почти четыре года с того времени, когда
шина PCI стала стандартом в настольных ПК, корпорация Intel объявила о новой,
предназначенной исключительно для графики, шине, которую усиленно рекламирует
как архитектуру, способную повысить производительность даже самых требовательных
к ресурсам видео-, 2D-, 3D-приложений. |
|
Понятие гипертекстовой технологии. Гипертекстовая технология WWW, URL, HTML. Структура гипертекста |
|
|
Понятие гипертекстовой технологии. Гипертекстовая
технология WWW, URL, HTML. Структура гипертекста
Контрольная работа по дисциплине: "Открытые
информационные системы"
2005 г.
Гипертекст
- текст со вставленными в него словами (командами) разметки, ссылающимися на
другие места этого текста, другие документы, картинки и т.д.
Основные
компоненты технологии World Wide Web.
К
1989 году гипертекст представлял новую, многообещающую технологию, которая
имела относительно большое число реализаций с одной стороны, а с другой стороны
делались попытки построить формальные модели гипертекстовых систем, которые
носили скорее описательный характер и были навеяны успехом реляционного подхода
описания данных.
Идея
Т.Бернерс-Ли заключалась в том, чтобы применить гипертекстовую модель к
информационным ресурсам, распределенным в сети, и сделать это максимально
простым способом. |
|
Простые операторы в Паскале |
|
|
Простые операторы в Паскале
Вопрос
1.
Решение
самой простой задачи на компьютере не обходится без операций ввода-вывода
информации. Ввод данных – это передача информации с внешнего носителя в
оперативную память для обработки. Вывод – обратный процесс, когда данные
передаются после обработки из оперативной памяти на внешний носитель.
Процедура
чтения READ.
Обеспечивает
ввод числовых данных, символов, строк и т.п. для последующей обработки
программой. Формат:
Read
(x1, x2, …, xN);
Readln
(x1, x2, …, xN);
Где
х1, х2, … - переменные допустимых типов данных. Эти значения вводятся с
клавиатуры и отображаются на экране. Значения должны вводится в строгом
соответствии с синтаксисом языка Паскаль.
Например.
Var
I : real;
P: integer;
K : char;
Begin
Read (I, P, K) ;
……..
Вариант
ввода: 221. |
|
Определение характеристик эффективности стандартных сетевых и информационных систем |
|
|
Определение
характеристик эффективности стандартных сетевых и информационных систем (ИОЛА,
NetWare 3.*, Windows 2000, Windows NT)
Курсовая работа по дисциплине: "Открытые
информационные системы"
2005 г.
Введение
Сетевая
операционная система необходима для управления потоками сообщении между рабочими
станциями и серверами. Она может позволить любой рабочей станции работать с
разделяемым сетевым диском или принтером, которые физически не подключены к
этой станции.
В
некоторых компьютерных сетях есть выделенный автономный компьютер который
выполняет функции только файлового сервера. Такие системы называются ЛВС с
файловым сервером. В других, малых ЛВС, рабочая станция может одновременно
выполнять и функии файлового сервера. Это одноранговые ЛВС.
Компоненты
сетевой операционной системы на каждой рабочей станции и файловом сервере
взаимодействуют друг с другом посредством языка, называемым протоколом. |
|
Особенности операционной системы UNIX |
|
|
Особенности операционной системы UNIX
Курсовая работа по дисциплине : «Информатика»
2005 г.
Введение
Впервые система UNIX была описана в 1974 году в статье
Кена Томпсона и Дэнниса Ричи в журнале "Communications of the ACM"
[Thompson 74]. С этого времени она получила широкое распространение и завоевала
широкую попу-лярность среди производителей ЭВМ, которые все чаще стали оснащать
ею свои машины. Особой популярностью она пользуется в университетах, где
довольно часто участвует в исследовательском и учебном процессе.
Множество книг и статей посвящено описанию отдельных
частей системы;
среди них два специальных выпуска "Bell System
Technical Journal" за 1978 год [BSTJ 78] и за 1984 год [BSTJ 84]. |
|
Конфигурация аппаратных средств персонального компьютера |
|
|
Конфигурация аппаратных средств персонального
компьютера
Курсовой проект по дисциплине «Архитектура ЭВМ»
2005
Ведение
Общеизвестно,
что системный блок современного компьютера состоит из отдельных модулей,
объединённых в одно целое и выполняющих каждый свою , определённую функцию.
На
сегодняшний день появилось огромное количество аппаратных средств персональных
компьютеров различных производителей, которые выполняют самые разные задачи:
ввод информации, выполнение кода программ, вывод результатов работы и т.д.
Порой становится важной возможность определения конфигурации при не имении на
руках документации на установленное оборудование и без разборки системного
блока. В этом случае приходят на помощь программы специально разработанные для
решения подобного рода задач – программы определения конфигурации компьютера.
Данная
работа посвящена разработке именно такой программы. |
|
Наблюдение за ресурсами, пользователями ОС UNIX. Передача сообщений. Управление ресурсами |
|
|
Наблюдение за ресурсами, пользователями ОС UNIX.
Передача сообщений. Управление ресурсами.
Лабораторная работа №3
Выполнили студенты 1 курса группы ПИЭ-02-1 Ехлаков
Олег и Черепнин Василий
Липецкий государственный педагогический университет
Липецк 2003
Пользователь
С
самого начала ОС UNIX замышлялась как интерактивная система. Другими словами,
UNIX предназначен для терминальной работы. Чтобы начать работать, человек
должен "войти" в систему, введя со свободного терминала свое учетное
имя (account name) и, возможно, пароль (password). Человек, зарегистрированный
в учетных файлах системы, и, следовательно, имеющий учетное имя, называется
зарегистрированным пользователем системы. Регистрацию новых пользователей
обычно выполняет администратор системы. Пользователь не может изменить свое
учетное имя, но может установить и/или изменить свой пароль. Пароли хранятся в
отдельном файле в закодированном виде. |
|
Защита почтовых сообщений |
|
|
Защита почтовых сообщений
Электронной
почтой пользуются сотни тысяч людей, и большинство из них наивно полагают, что
Интернет сохранит их переписку конфиденциальной.
Между
тем, стандартные протоколы передачи данных, такие как SMTP, POP3, IMAP4 не
поддерживают алгоритмы защиты данных и не обеспечивают проверку письма на
целостность, поэтому обычное электронное письмо больше похоже на открытку, -
его можно перехватить, прочитать или изменить на любом участке пути от
отправителя до получателя.
При
использовании традиционных почтовых служб сети Интернет никто не может
гарантировать, что письмо дошло до получателя невредимым: его содержание может
быть изменено злоумышленником, имя отправителя сфальсифицировано, а сам текст
письма скопирован в архивы. Кроме того, несмотря на наличие возможности
получить сообщение о доставке, часто это означает лишь, что сообщение дошло до
почтового сервера получателя (но не обязательно до самого адресата). |
|
Структурная схема и принципа работы ЭВМ |
|
|
Структурная схема и принципа работы ЭВМ
Контрольная работа по дисциплине «Информатика»
Выполнила Студентка I курса группы Б Специальность
«Финансы и кредит» Александрова В. А
Российский Государственный Социальный Университет
филиал в г. Обнинск
Обнинск 2007 г.
Введение
Ключевая
роль в современной инфраструктуре информатизации принадлежит системам
коммуникации и вычислительным сетям, в которых сосредоточены новейшие средства
вычислительной техники, информатики, связи, а также самые прогрессивные
информационные технологии. Именно они обеспечивают пользователям широкий набор
информационно-вычислительных услуг с доступом к локальным и удаленным машинным
ресурсам, технологиям и базам данных. |
|
Характеристика системы WWW в сети Internet |
|
|
Характеристика системы WWW в сети Internet
Введение
Сеть
Internet (Интернет) можно описать как огромную цифровую магистраль - систему,
связывающую миллионы компьютеров, подключенных к тысячам сетей по всему миру.
Ее яркое прошлое уходит своими корнями в эпоху холодной войны, конец 60-х
начало 70-х годов. Первоначально данные разработки финансировались
правительством США, и сеть, ставшая предшественницей Internet, была специально
спроектирована таким образом, чтобы обеспечить коммуникации между
правительственными узлами в том случае, если часть ее выйдет из строя в
результате ядерной атаки. Применяемый в ней протокол TCP/IP (Transmission
Control Protocol/Internetwork Protocol - протокол управления
передачей/межсетевой протокол) разработан с учетом того, чтобы компьютеры всех
видов могли совместно использовать сетевые средства и непосредственно
взаимодействовать друг с другом как одна эффективно интегрированная
компьютерная сеть. |
|
Математическая логика. Язык SQL |
|
|
Математическая логика. Язык SQL
Выполнил Романов А.Н.
Российский государственный гуманитарный университет
Москва 2007
Язык запросов SQL
Первыми
попытками уйти от построения баз данных (БД) на основе физической структуры их
размещения на носителях являлись индексные файлы. Они обеспечивали доступ к
записанной в них информации посредством индексных ключей, то есть для поиска
неких конкретных записей в файле использовалась совокупность указателей. К
недостаткам такого подхода можно отнести, в частности, неоптимальное хранение
информации (дублирование, недостаточное структурирование) и значительное время
поиска в больших файлах, не говоря уже о существенных требованиях,
предъявляемых к аппаратному обеспечению.
Одним
из решений упомянутых проблем стали иерархические БД. В таких базах элементы
строго упорядочены, причем так, что данные одного уровня подчиняются (является
подмножеством) данным другого, вышестоящего уровня. |
|
Кодирование информации |
|
|
Кодирование информации
Код
— это набор условных обозначений (или сигналов) для записи (или передачи)
некоторых заранее определенных понятий.
Кодирование
информации – это процесс формирования определенного представления информации. В
более узком смысле под термином «кодирование» часто понимают переход от одной
формы представления информации к другой, более удобной для хранения, передачи
или обработки.
Обычно
каждый образ при кодировании (иногда говорят — шифровке) представлении
отдельным знаком.
Знак
- это элемент конечного множества отличных друг от друга элементов.
В
более узком смысле под термином "кодирование" часто понимают переход
от одной формы представления информации к другой, более удобной для хранения,
передачи или обработки.
Компьютер
может обрабатывать только информацию, представленную в числовой форме. Вся
другая информация (например, звуки, изображения, показания приборов и т. д. |
|
Средства дистанционного администрирования |
|
|
Средства дистанционного администрирования
Собственные
инструменты управления Windows постоянно совершенствуются, и большинство
сетевых служб можно контролировать с рабочей станции администратора. Даже
администраторы Windows NT, в которой нет универсальной консоли Microsoft
Management Console (MMC) Windows 2000, могут управлять удаленными DNS, DHCP,
WINS и другими службами со своих настольных ПК. Но, несмотря на активное
развитие технологий Microsoft, выполнить некоторые задачи (например, установить
оперативные исправления, перезапустить сервер, управлять файлами) можно только
с консоли сервера.
Проблема
решается с помощью инструментов дистанционного управления. Они незаменимы для
работы с серверами в удаленных филиалах и для решения вопросов, возникающих в
неурочные часы, из удобного домашнего офиса. В наше неспокойное время они
позволят запереть серверы в безопасном помещении и управлять ими на расстоянии. |
|
Безопасность технологии GPRS |
|
|
Безопасность
технологии GPRS
Алексей
Лукацкий
GPRS
(General Packet Radio Service) - это новая перспективная технология,
стандартизация которой началась в 1993 году в European Telecommunication
Standards Institute (http://www.etsi.org/), позволяющая работать в сети
Internet, используя обычный мобильный телефон. С помощью GPRS, пользователи
могут работать со своей электронной почтой, с обычными Web-серверами (а не со
специальными WAP-версиями) и т.д. Основное достоинство GPRS-сетей состоит в
том, что пользователь оплачивает только объем передаваемой/получаемой
информации, а не время нахождения в сети. До разработки технологии GPRS
(http://www.gsmworld.com/technology/gprs/index.shtml), абонент оплачивал все
время соединения независимо от того, использовал он установленный канал
передачи данных. Иными словами, ресурсы сети задействованы только во время
непосредственной передачи данных от телефона. |
|
<< 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 >> |
|
|
|
|
|
|
|
Анекдот
|
Уборщица заходит в отдел информационных технологий и громко спрашивает:
- Кто тут компьютером умеет пользоваться?
Все без исключения как-то реагируют в положительном смысле. Уборщица продолжает:
- Тогда садитесь за них, выходите в Интернет и ищите, козлы, сайт где учат пользоваться сортиром! |
|
показать все
|
|