книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Жизненный цикл информационной системы34 ( Реферат, 20 стр. )
Задается входной код D{1:32}. Спроектировать вычислитель, который определяет номер разряда самой первой и самой последней единиц, стоящих между нулями. Предусмотреть реакцию проектируемого устройства в случае отсутствия таких сигналов ( Контрольная работа, 19 стр. )
Задачи о назначениях ( Курсовая работа, 12 стр. )
Законодательное регулирование отрасли информационных технологий и связи ( Контрольная работа, 29 стр. )
ЗАКОНОДАТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ЗАЩИТЕ ОТ НЕПРАВОМЕРНЫХ (ПРЕСТУПНЫХ) ДЕЙСТВИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ( Дипломная работа, 123 стр. )
Закрепление знаний, полученных при изучении курса «Компьютерная подготовка», а так же приобретение новых навыков создания завершенных программных приложений для MS Excel ( Курсовая работа, 39 стр. )
Закрепление знаний, полученных при изучении курса «Компьютерная подготовка», а так же приобретение новых навыков создания завершенных программных приложений для MS Excel 2008-39 ( Курсовая работа, 39 стр. )
ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ .Работа с MS Word ( Контрольная работа, 24 стр. )
ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ ( Контрольная работа, 22 стр. )
Запуск Excel, структура окна, назначение основных элементов программного окна ( Контрольная работа, 5 стр. )
Запуск программы Excel, структура программного окна, назначение его основных инструментов ( Контрольная работа, 13 стр. )
Зарубежные поисковые машины. Сравнительный анализ результатов их работы ( Реферат, 18 стр. )
ЗАЩИТА ПАМЯТИ ПРИ МУЛЬТИПРОГРАММНОЙ РАБОТЕ ( Контрольная работа, 24 стр. )
Защита баз данных. Архитектура защиты в Access ( Реферат, 22 стр. )
ЗАЩИТА ДЕЛОВОЙ РЕПУТАЦИИ В СЕТИ ИНТЕРНЕТ ( Дипломная работа, 83 стр. )
ЗАЩИТА ИМУЩЕСТВЕННЫХ ПРАВ АВТОРОВ ПРОГРАММ ДЛЯ ЭВМ И ОБЛАДАТЕЛЕЙ СМЕЖНЫХ ПРАВ ( Дипломная работа, 93 стр. )
ЗАЩИТА ИМУЩЕСТВЕННЫХ ПРАВ АВТОРОВ ПРОГРАММ ДЛЯ ЭВМ И ОБЛАДАТЕЛЕЙ СМЕЖНЫХ ПРАВ ( Дипломная работа, 93 стр. )
защита информации ( Контрольная работа, 10 стр. )
Защита информации ( Контрольная работа, 21 стр. )
Защита информации в базах данных ( Курсовая работа, 9 стр. )
Защита информации в автоматизированных системах обработки данных ( Реферат, 12 стр. )
Защита информации в компьютерных системах и сетях ( Контрольная работа, 25 стр. )
Защита информации в глобальной сети ( Реферат, 20 стр. )
Защита информации в Интернет ( Курсовая работа, 58 стр. )
ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ ( Дипломная работа, 83 стр. )

Введение 3

1. Информация и ее свойства и характеристика 5

1.1. Информация и информатика 5

1.2. Информация в истории общества 7

2. Виды представления информации 10

2.1. Двоичное кодирование информации. Бит. Байт 10

2.2. Единицы измерения информации 11

Заключение 12

Литература 14

Когда говорят об информатике, то каждый понимает, что речь идет о какой-то информации, эта информация касается чего-то и т. д. Но как она получена, где и как хранится, как получить к ней доступ? Времена меняет ответы на эти вопросы. В глубокой древности летописцы сначала на камнях, потом на глиняных табличках, позже на листах пергамента записывали информацию о своем времени и о делах своих современников. Записи хранились в монастырях, к ним допускался только определенный круг людей. Массы, не умевшие читать и писать, такой информацией пользоваться не могли. Сведения, помогающие выращивать хорошие урожаи, или секреты мастерства ремесленников, передавались устно из поколения в поколение и тщательно оберегались от конкурентов. Так зарождалась информатика.

Менялось время, менялись поколения, изменялся социальный строй общества. Рост населения требовал увеличения ремесленного и сельскохозяйственного производства. Сохранять секреты в пределах одной семьи стало трудно, а часто и не нужно. Появилась новая информация - как лучше управлять коллективами, как добиваться наивысшей производительности труда и максимальной прибыли.

Был и другой вид информационной деятельности. Отдельные государства, стремясь к расширению своих территорий, проводили агрессивную политику по отношению к своим соседям. Подготовка и ведение военных действий требовали информации о военном потенциале противника. Ее добывали через разведчиков или покупали у предателей. Тогда остро встал вопрос защиты информации от утечки в посторонние руки. Стали развиваться методы кодирования, разрабатываться способы быстрой и безопасной пересылки информации.

Шли годы, рос объем информации, которой обменивалось общество. Для сбора, переработки и распространения информации создавались издательства, типографии- родилась информационная промышленность.

В центре внимания информатики- современные электронные вычислительные машины (ЭВМ), или так называемые компьютеры, и процессы обработки информации с их помощью.

1. Компьютерные технологии обработки информации: Учеб. пособие /С. В. Назаров, В. И. Першиков, В. А. Тафинцев и др.; Под ред. С. В. Назарова. - М.: Финансы и статистика, 1995.

2. Кушниренко А. Г. и др. Основы информатики и вычислительной техники. - М.: Просвящение, 1991.

3. Решетников В. Н., Сотников А. Н. Информатика - что это?. - М.: Радио и связь, 1989.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»