Дисциплина: Информационные технологии
![](pic/pageID.gif) |
Место компьютерного сленга в языке ( Контрольная работа, 46 стр. ) |
![](pic/pageID.gif) |
Метод отделения корней, метод дихотомии, метод Ньютона, комбинированный метод, метод хорд, метод простых итераций и метод золотого сечения для нахождения корней функции ( Отчет по практике, 11 стр. ) |
![](pic/pageID.gif) |
Метод отделения корней, метод дихотомии, метод Ньютона, комбинированный метод, метод хорд, метод простых итераций и метод золотого сечения для нахождения корней функции 2009-11 ( Отчет по практике, 11 стр. ) |
![](pic/pageID.gif) |
Метод статистического моделирования систем ( Контрольная работа, 19 стр. ) |
![](pic/pageID.gif) |
Методика преодоления защитных механизмов BIOS ( Контрольная работа, 25 стр. ) |
![](pic/pageID.gif) |
Методика проведения компьютерных лабораторных работ по теме «Оптика» ( Курсовая работа, 54 стр. ) |
![](pic/pageID.gif) |
Методика проектирования автоматизированных информационных систем управления предприятиями ( Курсовая работа, 30 стр. ) |
![](pic/pageID.gif) |
МЕТОДИКА РАЗРАБОТКИ ВЕБ-САЙТА "КОСМОС И ДЕТИ" ( Дипломная работа, 59 стр. ) |
![](pic/pageID.gif) |
Методика управления образовательными системами на основе стандартов IDEF ( Реферат, 19 стр. ) |
![](pic/pageID.gif) |
Методологические аспекты управления базами данных ( Реферат, 15 стр. ) |
![](pic/pageID.gif) |
Методологические основы информационного обеспечения управления ( Курсовая работа, 25 стр. ) |
![](pic/pageID.gif) |
Методологические подходы к оценке эффективности информационных технологий ( Реферат, 16 стр. ) |
![](pic/pageID.gif) |
Методология использования информационных технологий. ( Контрольная работа, 23 стр. ) |
![](pic/pageID.gif) |
Методология реинжениринга информационных и деловых процессов предприятий ( Реферат, 14 стр. ) |
![](pic/pageID.gif) |
Методология реинжениринга информационных и деловых процессов предприятий. ( Контрольная работа, 18 стр. ) |
![](pic/pageID.gif) |
Методы безусловной и условной оптимизации ( Контрольная работа, 27 стр. ) |
![](pic/pageID.gif) |
Методы взлома компьютерных систем ( Дипломная работа, 60 стр. ) |
![](pic/pageID.gif) |
Методы защиты информации в ОВД ( Доклад, 4 стр. ) |
![](pic/pageID.gif) |
Методы защиты от компьютерных вирусов ( Курсовая работа, 50 стр. ) |
![](pic/pageID.gif) |
Методы и возможности борьбы со спамом ( Курсовая работа, 32 стр. ) |
![](pic/pageID.gif) |
Методы и возможности борьбы со спамом 2009-32 ( Курсовая работа, 32 стр. ) |
![](pic/pageID.gif) |
Методы и оценки количества информации. Характеристика основных блоков ПК ( Контрольная работа, 14 стр. ) |
![](pic/pageID.gif) |
Методы и расчетные формулы анализа баланса с применением электронных таблиц ( Контрольная работа, 15 стр. ) |
![](pic/pageID.gif) |
Методы и расчетные формулы анализа баланса с применением электронных таблиц ( Контрольная работа, 16 стр. ) |
![](pic/pageID.gif) |
Методы и расчетные формулы анализа баланса с применением электронных таблиц. Задача в Microsoft Excel ( Контрольная работа, 15 стр. ) |
|
|
![](/pic/fronted/spacer.gif) |
Работ в текущем разделе: [ 3034 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Контрольная работа |
Цена: 450 р. |
Страниц: 15 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Содержание.
1. Локальная сеть. 3
2. Глобальные сети. 5
3. Международная сеть INTERNET. 6
4. Использование INTERNET. 7
4.1. Возможные пути использования INTERNET. 7
4.2. Электронная почта. 7
4.3. Отправка и получение файлов. 8
4.4. Чтение и посылка текстов. 8
4.5. Поиск информации (browsing - беспорядочное чтение). 8
4.6. Удаленное управление. 9
4.7. Возможность разговаривать с многими людьми с помощью IRC. 9
4.8. Игры через INTERNET. 10
5. Поиск данных. 10
5.1. WWW. 10
5.2. GOPHER. 11
5.3. Veronica. 12
6.Электронная почта. 12
7. Телеконференции или группы новостей (Newsgroupe). 14
Список литературы. 16
|
Введение
|
1. Локальная сеть.
Локальная сеть представляет собой набор компьютеров, периферийных устройств (принтеров и т. п.) и коммутационных устройств, соединенных кабелями. В качестве кабеля используются «толстый» коаксиальный кабель, «тонкий» коаксиальный кабель, витая пара, волоконно-оптический кабель.«Толстый» кабель, в основном, используется на участках большой протяженности при требованиях высокой пропускной способности. Волоконно-оптический кабель позволяет создавать протяженные участки без ретрансляторов при недостижимой с помощью других кабелей скорости и надежности. Однако стоимость кабельной сети на его основе высока, и поэтому он не нашел пока широкого распространения в локальных сетях. В основном локальные компьютерные сети создаются на базе«тонкого» кабеля или витой пары.
Первоначально сети создавались по принципу "тонкого" Ethernet. В основе его — несколько компьютеров с сетевыми адаптерами, соединенные последовательно коаксиальным кабелем, причем все сетевые адаптеры выдают свой сигнал на него одновременно. Недостатки этого принципа выявились позже.
С ростом размеров сетей параллельная работа многих компьютеров на одну единую шину стала практически невозможной: очень велики стали взаимные влияния друг на друга. Случайные выходы из строя коаксиального кабеля (например, внутренний обрыв жилы) надолго выводили всю сеть из строя. А определить место обрыва или возникновения программной неисправности, "заткнувшей" сеть, становилось практически невозможно.
Поэтому дальнейшее развитие компьютерных сетей происходит на принципах структурирования. В этом случае каждая сеть складывается из набора взаимосвязанных участков — структур.
Каждая отдельная структура представляет собой несколько компьютеров с сетевыми адаптерами, каждый из которых соединен отдельным проводом — витой парой — с коммутатором. При необходимости развития к сети просто добавляют новую структуру.
При построении сети по принципу витой пары можно проложить больш
|
Список литературы
|
Список литературы.
1. Э.А. Якубайтис, «Информатика-электроника-сети». М., «Финансы и статистика», 2000.
2. Ю. Шафрин, «Основы компьютерной технологии». М., АБФ, 1999.
3. А.М. Кенин, Н.С. Печенкина, «IBM PC для пользователей или как научится работать на компьютере». Екатеринбург, «АРДЛТД», 1999.
4. Д.А. Богданова, «Телекоммуникации в школе». «Информатика и образование», №№ 1-3, 1996
5. «Навигатор игрового мира», №№ 3(11), 4(12), 7(15),2000.
|
Примечания:
|
Примечаний нет.
|
|
|