• Компьютерные технологии обработки информации. Архитектура аппаратных и программных средств IBM. Основы работы пользователя в операционной среде персонального компьютера. Алгоритмизация и программирование. Локальные и глобальные компьютерные сети.

    курс лекций (122,8 K)
  • Проведение исследования программ и языка программирования Visual Basic for Applications. Особенность построения графиков объемных функций. Основной анализ решения линейных уравнений. Существенная характеристика программирования простейших задач.

    курсовая работа (1,1 M)
  • Рассмотрение предназначения электронных таблиц и основных областей их применения. Определение удобства использования наглядности представления информации. Характеристика Microsoft Excel. Изучение процесса подготовки различных табличных документов.

    реферат (87,9 K)
  • Классификация систем подготовки текстовых документов. Описание возможностей различных текстовых редакторов и процессоров. Изучение особенностей процессов подготовки текстовых документов на примере Microsoft Word. Редактирование и форматирование текста.

    реферат (47,1 K)
  • Интеллектуальная поддержка принятия решений в организационном управлении. Анализ конфликтных ситуаций. Средства workflow в рамках концепции менеджмента предприятием. Построение математической модели системы автоматизации деловых процессов МО "Котлас".

    курсовая работа (39,2 K)
  • Основные компоненты компьютерных технологий современного офиса. Общая характеристика операционных систем. Процесс создания и обработки современных управленческих документов. Обработка, хранение и использование документной информации в системе управления.

    курсовая работа (36,3 K)
  • Состав и функциональные возможности компьютерных систем подготовки текстовых документов, технология подготовки на основе применения текстового процессора. Состав и назначение операций редактирования. Возможности и особенности технологии подготовки.

    контрольная работа (29,8 K)
  • Описан состав и функциональные возможности компьютерных систем подготовки текстовых документов, их редактирование и форматирование. Использование пользовательских и системных шаблонов, стилей, методов ввода и языка, установка параметров абзацев и пр.

    реферат (30,3 K)
  • Методы наблюдения и контроля за состоянием окружающей среды. Структура контактных методов наблюдения и контроля за загрязнением окружающей среды. Современные средства экологического мониторинга и обеспечивающие их информационно-управляющие системы.

    статья (199,1 K)
  • Современные универсальные коммутаторы, используемые для передачи данных между функциональными блоками компьютера. Особенности функционирования шин PCI Express, HyperTransport, InfiniBand. Компьютерные интерфейсы обмена данными с накопителями информации.

    реферат (253,4 K)
  • Описание пакета программ MicroCAP-8 применительно только к моделированию операционных элементов и устройств ЦВМ: способы построения и анализа простых цифровых схем и средней интеграции сложности; некоторые особенности имитационного моделирования.

    учебное пособие (1,5 M)
  • Характеристика основных программных средств математической статистики. Особенности медицинских данных. Основные характеристики распределения. Подготовка, предварительный анализ информации и выбор методов обработки, используемых в клинической практике.

    реферат (26,6 K)
  • История компьютерных вирусов — от древности до наших дней. Автоматизация производства и конструкторы вирусов. Изучение основных технических феноменов ХХ в. Прогресс систем связи и передачи информации. Задачи, стоящие перед вирусологами, и их решение.

    дипломная работа (106,4 K)
  • Комплексное изучение понятия, классификации компьютерных вирусов и путей их проникновения. Схема функционирования простого загрузочного вируса, заражающего дискеты. Троянские кони, программные закладки и сетевые черви. Основное назначение Backdoor.

    реферат (44,2 K)
  • Изучение влияния вируса на компьютер. Разрушение структуры компьютерных дисков. Вредоносное программное обеспечение, сочетающие в себе свойства файловых и загрузочных вирусов. Виды современных антивирусных программ. Механизм защиты вируса от обнаружения.

    реферат (76,0 K)
  • Последствия заражений персональных компьютеров вирусами. Механизм действия зараженной программы. Методы маскировки современных вирусов. Рассмотрение эффективных и популярных антивирусных программ. Изучение шифрования данных на персональном компьютере.

    контрольная работа (355,6 K)
  • Ознакомление со спецификой растрового, векторного и трехмерного графического искусств. Общие сведения о принципах работы в программах "Adobe Photoshop" и "Proshow producer". Главные инструменты векторных редакторов "Power Point" и "3D Studio Max".

    курс лекций (2,5 M)
  • Способы образования жаргонизмов: трансформация какого-нибудь термина, сокращение, универбация и заимствование. Фольклор компьютерщиков, в котором терминологическая лексика употребляется в переносном смысле. Слово “глюк” и словообразовательный ряд от него.

    реферат (15,2 K)
  • Концепция компьютерного капитала. Эффективность применения информационных технологий на предприятии. Особенности внедрения технологических и управленческих технологий. Анализ проблем использования такого капитала на практике в современной экономике.

    статья (318,1 K)
  • Характеристика контент-анализа в современной науке. Техника проведения контент-анализа, пример построения модели на его основе. Программные системы обработки информации. Информационно-аналитическая система обработки неформализованных естественных текстов.

    презентация (482,8 K)
  • Определение назначения и изучение устройства материнской планы как центральной комплексной печатной платы и главного компонента персонального компьютера. Параметры основных видов материнских плат: кодеки, контроллеры, разъёмы, шлейфы и чипы памяти.

    реферат (5,5 M)
  • Физическое сопряжение информационного сигнала со средой его распространения. Использование внутренних программных, внешних аппаратных, встроенных модемов. Функция передачи голосовых сообщений в режиме реального времени на другой удалённый голосовой модем.

    презентация (123,9 K)
  • Приобретение навыков работы в пакете программ STATISTICA. Особенность способов создания и открытия файлов, ввода и редактирования данных. Связь признаков в номинальной шкале. Построение гистограмм, диаграмм, анимационных графиков в пакете STATISTICA.

    лабораторная работа (2,9 M)
  • Разработка алгоритма работы компьютерного приёмника сигналов с клавиатуры: схемотехнические решения и выбор элементной базы; моделирование устройства средствами пакета Micro-Cap, построение графиков сигналов; функциональная и принципиальная схема узла.

    курсовая работа (642,2 K)
  • Исследование основной терминологии и методов компьютерного синтеза звука. Характеристики и особенности звука. Описание гранулярного шуму, вносимого на этапе оцифровки. Понятие, сущность и возникновение дизеринга, специфика импульсно-кодовой модуляции.

    реферат (15,0 K)
  • Общие понятия о компьютерном тестовом контроле знаний, методические основы создания компьютерных тестов. Этапы разработки программы, язык программирования Delphi. Пользовательский интерфейс, создание простейшей кнопки, опции окна редактирования.

    курсовая работа (39,6 K)
  • Технические средства обучения - средство подготовки производственного управленческого персонала промышленных предприятий. Структура тренажерного комплекса для операторов гибкого многоассортиментного производства сорбционно-каталитических материалов.

    статья (177,2 K)
  • Практическое изучение двоичной и восьмеричной систем счисления в учебном процессе. Разработка лабораторного образца, демонстрирующего состав устройств и принципы работы ЭВМ. Обеспечение наглядности операций, происходящих в учебном тренажере-эмуляторе.

    статья (676,9 K)
  • Конфигурации и программное обеспечение для торговых компаний. Использование компьютера в бизнесе, отличия ведения бизнес-процессов в BPMS от учетной системы. Ремонт, модернизация компьютеров, обработка и распечатка фотографий. Набор текстов на компьютере.

    реферат (36,4 K)
  • Использование компьютеров и автоматизированных технологий. Умышленные компьютерные преступления, их основные признаки. Контроль за информацией. Почему люди совершают компьютерные преступления. Наличие уязвимых мест в информационной безопасности.

    реферат (30,8 K)