книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Жизненный цикл информационной системы34 ( Реферат, 20 стр. )
Задается входной код D{1:32}. Спроектировать вычислитель, который определяет номер разряда самой первой и самой последней единиц, стоящих между нулями. Предусмотреть реакцию проектируемого устройства в случае отсутствия таких сигналов ( Контрольная работа, 19 стр. )
Задачи о назначениях ( Курсовая работа, 12 стр. )
Законодательное регулирование отрасли информационных технологий и связи ( Контрольная работа, 29 стр. )
ЗАКОНОДАТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ЗАЩИТЕ ОТ НЕПРАВОМЕРНЫХ (ПРЕСТУПНЫХ) ДЕЙСТВИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ( Дипломная работа, 123 стр. )
Закрепление знаний, полученных при изучении курса «Компьютерная подготовка», а так же приобретение новых навыков создания завершенных программных приложений для MS Excel ( Курсовая работа, 39 стр. )
Закрепление знаний, полученных при изучении курса «Компьютерная подготовка», а так же приобретение новых навыков создания завершенных программных приложений для MS Excel 2008-39 ( Курсовая работа, 39 стр. )
ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ .Работа с MS Word ( Контрольная работа, 24 стр. )
ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ ( Контрольная работа, 22 стр. )
Запуск Excel, структура окна, назначение основных элементов программного окна ( Контрольная работа, 5 стр. )
Запуск программы Excel, структура программного окна, назначение его основных инструментов ( Контрольная работа, 13 стр. )
Зарубежные поисковые машины. Сравнительный анализ результатов их работы ( Реферат, 18 стр. )
ЗАЩИТА ПАМЯТИ ПРИ МУЛЬТИПРОГРАММНОЙ РАБОТЕ ( Контрольная работа, 24 стр. )
Защита баз данных. Архитектура защиты в Access ( Реферат, 22 стр. )
ЗАЩИТА ДЕЛОВОЙ РЕПУТАЦИИ В СЕТИ ИНТЕРНЕТ ( Дипломная работа, 83 стр. )
ЗАЩИТА ИМУЩЕСТВЕННЫХ ПРАВ АВТОРОВ ПРОГРАММ ДЛЯ ЭВМ И ОБЛАДАТЕЛЕЙ СМЕЖНЫХ ПРАВ ( Дипломная работа, 93 стр. )
ЗАЩИТА ИМУЩЕСТВЕННЫХ ПРАВ АВТОРОВ ПРОГРАММ ДЛЯ ЭВМ И ОБЛАДАТЕЛЕЙ СМЕЖНЫХ ПРАВ ( Дипломная работа, 93 стр. )
защита информации ( Контрольная работа, 10 стр. )
Защита информации ( Контрольная работа, 21 стр. )
Защита информации в базах данных ( Курсовая работа, 9 стр. )
Защита информации в автоматизированных системах обработки данных ( Реферат, 12 стр. )
Защита информации в компьютерных системах и сетях ( Контрольная работа, 25 стр. )
Защита информации в глобальной сети ( Реферат, 20 стр. )
Защита информации в Интернет ( Курсовая работа, 58 стр. )
ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ ( Дипломная работа, 83 стр. )

Введение 3

Сферы применения компьютеров и перспективы развития компьютерной техники 4

Компьютеры как средство общения людей 11

Заключение 14

Литература 15

Компьютеpы появились очень давно в нашем миpе, но только в последнее вpемя их начали так усиленно использовать во многих отpаслях человеческой жизни. Ещё десять лет назад было редкостью увидеть какой-нибудь персональный компьютер - они были, но были очень дорогие, и даже не каждая фирма могла иметь у себя в офисе компьютер. А теперь? Теперь в каждом третьем доме есть компьютер, который уже глубоко вошёл в жизнь самих обитателей дома.

Сама идея создания искусственного интеллекта появилась давным давно, но только в 20 столетии её начали приводить в исполнение. Сначала появились огромные компьютеры, которые были подчастую размером с огромный дом. Компьютеры становились всё меньше и меньше по своим размерам, пока не достигли сегодняшних размеров.

Но человеку ведь тоже надо как-нибудь общаться с машиной - ведь кому нужна неуправляемая машина? Сначала люди вели своё общение с компьютерам посредством перфокарт. Перфокарты - это небольшие карточки, на которые нанесены ряды цифр. У компьютера имелся "дисковод", в который вставлялись сами карты и он при помощи маленьких иголочек ставил дырочки на цифрах. Такое общение мало кому доставляло удовольствие - ведь не очень удобно таскать с собой кучи перфокарт, которые после одного использования приходилось выбрасывать.

Но, как и другие технологии, процесс общения человека с искусственным интеллектом претерпел кое-какие изменения. Теперь человек проводит свою беседу с компьютером при помощи клавиатуры и мышки. Это довольно удобно и иногда даже доставляет удовольствие человеку.

1. Анатомия компьютера (мультимедийная энциклопедия). Программный продукт: Институт проблем искусственного интеллекта, Донецк, 1996.

2. Бертсекас Д., Галлагер Р. Сети передачи данных. - М.: Мир, 1989.

3. Блэк Ю. Сети ЭВМ: протоколы стандарты интерфейсы. - М.: Мир, 1990.

4. Бутрименко А.В. Разработка и эксплуатация сетей ЭВМ - М.: Финансы и статистика, 1990.

5. Гаврилов А.В. Локальные сети ЭВМ. - М.: Мир, 1990.

6. Домашний компьютер. (Ежемесячный журнал) , №3, 1999.

7. Зельднер Г.А. и др.. Компьютер на связи! Факс-модем, модем, глобальные сети, Е-Мail, BBS. - М., 1996

8. Кирсанов Д.. Факс-модем: от покупки и подключения до выхода в Интернет. - СПб, 1999.

9. Персональный компьютер от А до Я (мультимедиа энциклопедия). АО РТА Лазер Дейта, 1994.

10. Фигурнов В.Э. IBM PS для пользователя. - М.: ИНФРА, 1997.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»