• История и классификация компьютерных игр: стрелялки, стратегии, приключенческие игры, 3D шутер. Плюсы и минусы компьютерных игр. Изучение основных способов минимизации негативного воздействия игр. Влияние видеоигр на развитие подростковой психики.

    презентация (315,9 K)
  • Исследование возможных информационных угроз в компьютерных играх в контексте разработки частной теории обеспечения медиабезопасности в цифровой среде. Диффамация и продвижение противоправных идей во внутриигровых и геймерских средствах коммуникации.

    статья (36,6 K)
  • Ознакомление с особенностями компьютерных игр. Изучение истории киберспорта. Рассмотрение наиболее распространенных жанров компьютерных игр: экшна, квеста, стратегии, аркады, симулятора. Характеристика влияния компьютерных игр на развитие детей.

    реферат (22,5 K)
  • Изучение информационно-правовых систем на примере системы "Кодекс". Виды поиска документов: интеллектуальный, атрибутный, быстрый. Печать и сохранение правовой информации. Особенности поиска нормативно-технических документов в базах данных "Техэксперт".

    курсовая работа (92,2 K)
  • Разработка текста с использованием возможностей текстового процессора Word. Специфика составления делового письма, отражающего заданный аспект деятельности предприятия. Использование табличного процессора Excel для формирования диаграмм и таблиц.

    контрольная работа (1,0 M)
  • Технологии обработки экономической информации в среде табличного процессора MS Excel. Специфика работы в среде СКМ Maple. Обработка данных в СУБД MS Access и использования языка запросов SQL. Пример создания отчета (формы) в базе данных MS Access.

    контрольная работа (2,5 M)
  • Исследование особенностей уязвимости компьютерных систем. Рассмотрение категорий обозначения ценности конфиденциальной коммерческой информации. Характеристика политики безопасности в компьютерных системах. Аспекты проведения оценки защищенности.

    курсовая работа (42,5 K)
  • Общая характеристика современных компьютерных информационных технологий. Загрузочный вирус как компьютерный вирус, записывающийся в первый сектор гибкого или жесткого диска. Знакомство с основными особенностями механизма заражения файловыми вирусами.

    реферат (25,0 K)
  • Математические, программные, организационные виды обеспечения компьютерных информационных технологий. Обработка компьютерной графики и текстовых документов. Навигация и поиск информации в сети Интернет. Работа с электронными сервисами и службами сети.

    учебное пособие (1,9 M)
  • Информационно-коммуникационные технологии как один из наиболее важных факторов, влияющих на формирование общества XXI века. Применение глобальных и локальных компьютерных сетей в различных областях науки, техники и бизнеса. Развитие электронной коммерции.

    реферат (27,8 K)
  • Последовательность выполнения работы на компьютере. Ввод данных об организации, оформление вкладок и адресных данных. Заполнение справочников. Ввод входящих остатков и бухгалтерских операций по счетам учета. Составление формы "Требования-накладной".

    контрольная работа (172,3 K)
  • Клавиатура компьютера - устройство для ввода информации в электронную вычислительную машину и подачи управляющих сигналов. Стандартные, управляющие и функциональные клавиатурные клавиши. Рассмотрение принципа работы сенсорной клавиатуры нового поколения.

    презентация (536,9 K)
  • Виды компьютерных коммуникаций: электронная почта и факс, интерактивные коммерческие информационные службы, Internet, электронные доски объявлений (BBS), удаленный доступ к сетям, прямое кабельное соединение компьютеров, использование IT Briefcase.

    реферат (26,8 K)
  • Общая характеристика программы "Компьютерные комплектующие", знакомство с основным предназначением. Анализ особенностей инструментальной среды разработки приложений Delphi 6.0, реализующей современные подходы к программированию, рассмотрение возможностей.

    контрольная работа (1,7 M)
  • Рассмотрение алгоритма добавления и удаления записи из базы данных. Изучение порядка сохранения, загрузки, редактирования, фильтрации и сортировки содержимого базы данных по любому из полей. Создание отчета о продажах за указанный день, его описание.

    реферат (446,6 K)
  • Начало развития электронных систем баз данных, их понятие. Этапы обработки информации в информационных системах. Классификация современных вычислительных машин. Персональный компьютер IBM PC: архитектура, состав, основные технические характеристики.

    курсовая работа (51,5 K)
  • Разработка методов построения программных комплексов поддержки реализации решений при биологических факторах (БЧС), обеспечивающих компьютерную идентификацию чрезвычайной ситуации. Средства по противодействию, преодолению и ликвидации последствий БЧС.

    автореферат (1,7 M)
  • Применение биологических моделей в медицине для воспроизводства на лабораторных животных заболеваний или состояний, встречающихся у человека. Характеристика типов математических моделей в медицине. Компьютерные технологии, применяемые в стоматологии.

    реферат (551,7 K)
  • Анализ анимационных компьютерных моделей лабораторных работ по курсу "Процессы и аппараты химической технологии". Модели как тренажеры для самостоятельной подготовки к выполнению работ на реальных установках или для закрепления теоретических знаний.

    статья (929,7 K)
  • Классификация компьютерных дисплеев. Ознакомление с принципами работы устройств, предназначенных для визуального отображения графической и текстовой информации. Достоинства и недостатки электронно-лучевых, жидкокристаллических и сенсорных мониторов.

    реферат (24,3 K)
  • Теоретические основы использования компьютерных музыкальных программ в процессе обучения. Методика использования компьютерной музыкальной программы "Cubase" Техническое описание программы "Cubase", а также варианты методики обучения по программе.

    реферат (22,4 K)
  • История появления "компьютерной мыши". Конструктивные особенности и принцип действия интерактивного устройства. Элементы управления манипулятором. Использование дополнительных кнопок и специального коврика. Преимущества и недостатки оптических датчиков.

    реферат (29,1 K)
  • Манипулятор "мышь" как одно из указательных устройств ввода обеспечивающих интерфейс пользователя с компьютером. Изначальная конструкция датчика перемещения мыши, изобретённой Дугласом Энгельбартом. Шаровой привод и особенности оптического датчика.

    презентация (1,1 M)
  • Рассмотрение использования компьютерных технологий как педагогической проблемы. Разработка учебного плана и плана-конспекта уроков раздела "Кулинария". Подготовка презентации на данную тему. Анализ материально-технической базы кабинета технологии лицея.

    дипломная работа (2,7 M)
  • Понятие киберпреступления, его основные черты. Масштабы виртуальной преступности с использованием Интернета. Виды преступлений в сфере компьютерной информации. Меры противодействия компьютерным преступлениям: технические, организационные и правовые.

    реферат (159,4 K)
  • Проблемы информационной безопасности. Объекты и субъекты компьютерных преступлений. Виды естественных и искусственных угроз. Способы неправомерного доступа к компьютерным системам и данным. Защита телефонных аппаратов и линий связи от утечки информации.

    реферат (55,6 K)
  • Проблемы защиты информации от несанкционированного доступа. Сферы бизнеса, где чаще всего встречаются инциденты компьютерных преступлений. Самые "популярные" инциденты информационной безопасности. Виды защиты и средства предотвращения потерь информации.

    статья (375,3 K)
  • Основные направления компьютерных преступлений, их классификация и методы защиты информации. Обзор современных программных средств, обеспечивающих обслуживание устройств персонального компьютера: Norton Utilities, Acronis Power Utilities, SystemMechanic.

    курсовая работа (69,1 K)
  • Основные направления компьютерных преступлений, их характеристика и классификация. Компьютерная поддержка защиты информации. Рассмотрение программных средств, обеспечивающих безопасность компьютера. Разработка и распространение компьютерных вирусов.

    курсовая работа (211,4 K)
  • Основные направления компьютерных преступлений, их виды и классификация. Определение значения термина "хакер". Механизм работы вируса "троянский конь". Характеристика компьютерных мошенничеств. Описание "дела Левина". Правовые аспекты защиты информации.

    лекция (27,3 K)