институт.com.ua - національний студентський портал України
  • ТОП-оголошення
Система оголошень институт.com.ua допоможе Вам знайти або розмістити оголошення для студентів, пов'язані з освітою в Україні та закордоном, працевлаштуванням для студентів, репетиторством. Також Ви можете розмістити інформацію про послуги у сфері освіти.
Головна| Новини| Освіта в Україні| Реферати| Контакти

Тема: Контрольна робота зі спеціальності комп’ютерні мережі та телекомунікації

Каталог пособий и учебных материалов | Информатика | Контрольная | Страниц: 10 | Год: 2005 | Размер: 14 кб. | Стоимость: 1 смс | Смотреть | Скачать

Контрольна робота зі спеціальності комп’ютерні мережі та телекомунікації

А. Призначення комп’ютерних мереж 3
Б. Об’єкт комп’ютерної мережі 5
В. Класифікація комп’ютерних мереж 6
Г. Методи передавання даних у мережах ЕОМ 9

Cмотрите также:
Комп’ютерні мережі та телекомунікації

1. Апаратні засоби комп’ютерних мереж 3 2. Використання вбудованих мережевих засобів Windows 5 3. Пошук даних у мережі 7 4. Робота з програмою Outlook Express 8 5. Публікація веб-документів 11 Список літератури 13

Загальні принципи побудови комп’ютерних мереж (комп’ютерні мережі і телекомунікації)

1.Предмет та мета вивчення дисципліни 2 2.Інформаційні технологи з застосуванням комп'ютерних мереж 2 3.Поняття комп'ютерної мережі 3 4. Фактори, які впливають на апаратуру комп'ютерних мереж 4 5 Класифікація комп'ютерних мереж 10 6 Засоби управління в мережах 16 Література: 19

Практичне завдання комп’ютерні мережі

1. З'ясувати ІР – адресу комп’ютера засобами режиму командного рядка та Windows. 2 2. Перевірити наявність зв’язку з одним із сусідніх комп’ютерів мережі (чи віддаленим комп’ютером при наявності підключення до Інтернету). 3 3. Узнати ім’я вашого комп’ютера в мережі. 4 4. Скопіювати кілька файлів із сусідніх комп’ютерів локальної мережі на ваш комп’ютер. 4 5. Надати доступ читання до однієї з папок вашого комп’ютера. 5 6. Надати повний доступ з паролем до однієї з папок. 5 7. Підключити мережний диск. 7 8. Відключити мережний диск 7

Комп’ютерна техніка і математичні методи в спорті

План 1. Випадкова величина, її характеристики. Нормальний закон розподілу випадкових величин 3 2. Сучасні комп’ютерні технології (мережі, мультімедіа і т. д.). 6 3. Застосування комп’ютерів в обраному виді спорту (теніс) 8 Література 13

Комп’ютерні злочини. Програмісти, як суб’єкти комп’ютерних злочинів

Вступ 3 1. Поняття «комп’ютерні злочини» 3 1.1. Загальні положення 3 1.2. Злочини у сфері комп'ютерної інформації 5 1.3. Комп'ютерні злочини та кіберзлочини 6 1.4. Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку 8 1.5. Злочини у сфері використання комп'ютерних технологій 9 2. Програмісти, як суб’єкти комп’ютерних злочинів 10 Висновки 17 Перелік використаних джерел 19

Комп'ютерні технології та їх використання у навчальному процесі

ВСТУП 2 Розділ 1. КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ В СИСТЕМІ ПЕДАГОГІЧНИХ ТЕХНОЛОГІЙ 5 1.1 Історія розвитку педагогічних технологій, як напряму педагогічних знань 5 1.2 Система педагогічних технологій 17 1.3 Комп’ютерні технології та їх використання у навчальному процесі…………………………………...28 Висновки до розділу…………………………………....34 Розділ 2. КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ ТА ЇХ ВПРОВАДЖЕННЯ В НАВЧАЛЬНИЙ ПРОЦЕС 36 2.1 Сучасні комп’ютерні технології вивчення іноземної мови 36 2.2 Аналіз рівня готовності студентів і вчителів до впровадження комп’ютерних технологій 42 2.3 Педагогічні умови ефективного впровадження комп’ютерних технологій в навчальний процес 48 Висновки до розділу…………………………………....50 ЗАГАЛЬНІ ВИСНОВКИ 52 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 54

Комп’ютерні мережі та комунікації

1. Які рівні моделі OSI відносяться до апаратної взаємодії? 2 2. Що визначає правила взаємодії між компютерами у мережі? 8 3. Як визначити мережеве імя комп’ютера? 10 4. Які канали звязку використовуються в мережі Wi-Fi? 11 5. Яким чином в Інтернет виконується відображення доменних імен на ІР-адреси? 12 6. З яких основних груп тегів складається мова HTML? 13 7. Призначення протоколу SMTP 14 8. Яким чином кодуються ІР-адреса класу В? 14 9. Яким чином знайти інформацію у Google серед знайденого? 16 Література 17

Сучасні комп'ютерні технології в діяльності менеджера + доклад

Вступ 2 Розділ І. Головні аспекти діяльності менеджера і комп’ютерні технології 5 1.1 Сутність комп’ютерних технологій та їх еволюція 5 1.2 Основні засади менеджерської діяльності 12 Розділ ІІ. Особливості використання інформаційних технологій в менеджменті 22 2.1 Сучасні комп’ютерні технології менеджменту 24 2.2 Практика використання комп’ютерних технологій 34 2.3 Ефективність комп’ютерних технологій в діяльності менеджера 40 Висновок 47 Список використаних джерел 50

Правові аспекти розпорядження правами на комп'ютерні програми

Вступ 3 1. Комп’ютерні програми – об’єкт інтелектуальної власності 9 1.1. Комп’ютерна програма – результат творчої діяльності. Огляд сучасного стану ринку програмного забезпечення 9 1.2. Історія виникнення та розвитку інституту правового регулювання створення та використання комп‘ютерної програми як об‘єкту інтелектуальної власності 14 1.3. Правовий режим комп’ютерної програми як об‘єкту інтелектуальної власності 20 2. Виникнення та розпорядження правами на комп‘ютерні програми 24 2.1. Види прав на комп‘ютерні програми 24 2.2. Підстави виникнення прав на комп‘ютерні програми 31 2.3. Способи розпорядження комп’ютерними програмами 35 2.4. Договір про передачу виключних прав на комп’ютерну програму, ліцензійний договір – укладення, виконання розірвання 42 2.5. Правові аспекти оподаткування результатів господарської діяльності від операцій з правами на комп‘ютерні програми 47 2.6. Комп’ютерна програма – об’єкт бухгалтерського обліку - деякі актуальні методологічні питання та нормативне регулювання 50 3. Відповідальність та захист прав на комп‘ютерні програми 57 3.1. Класифікація порушень законних прав та інтересів суб’єктів авторського права у частині виникнення та здійснення прав на комп‘ютерні програми. Види юридичної відповідальності та практика застосування 57 3.2. Способи захисту прав і охоронюваних законом інтересів суб’єктів авторського права 69 3.3. Міжнародні договори щодо захисту авторських прав на комп’ютерні програми. Співвідношення норм міжнародних договорів і національного законодавства 77 Висновки 81 Рекомендації 83 Перелік посилань 85 Додатки 91

Комп’ютерна злочинність

ВСТУП 3 1. ВИЗНАЧЕННЯ ПОНЯТТЯ КОМП’ЮТЕРНОЇ ЗЛОЧИННОСТІ 5 2. ПРАВОВЕ РЕГУЛЮВАННЯ ВІДПОВІДАЛЬНОСТІ ЗА КОМП’ЮТЕРНІ ЗЛОЧИНИ У КРИМІНАЛЬНОМУ КОДЕКСІ УКРАЇНИ 12 2.1. НЕПРАВОМІРНЕ ВТРУЧАННЯ У ЕОМ, СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ: ВІДПОВІДАЛЬНІСТЬ ЗА ЦЕЙ ЗЛОЧИН 12 2.2. ВІДПОВІДАЛЬНІСТЬ ЗА ЗЛОЧИНИ, ПЕРЕДБАЧЕНІ СТ. 362 КРИМІНАЛЬНОГО КОДЕКСУ УКРАЇНИ 18 2.3. ВІДПОВІДАЛЬНІСТЬ ЗА ПОРУШЕННЯ ПРАВИЛ ЕКСПЛУАТАЦІЇ АВТОМАТИЗОВАНИХ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ СИСТЕМ 20 3. ПИТАННЯ ВДОСКОНАЛЕННЯ КРИМІНАЛЬНОГО ЗАКОНОДАВСТВА ЗА КОМП’ЮТЕРНІ ЗЛОЧИНИ 22 ВИСНОВКИ 28 ВИКОРИСТАНА ЛІТЕРАТУРА 30