реферат Камп'ютэрная наркаманія
Фізічнае, сацыяльнае і псіхалагічнае ўздзеянне на чалавека камп'ютэрнай наркаманіі як любой іншай залежнасці. Захворванні, што суправаджаюць камп'ютэрную залежнасць і сацыяльныя наступствы. Аналагавыя і лічбавыя кампутары. Кампутар як электроннае прылада.
Нажав на кнопку "Скачать архив", вы скачаете нужный вам файл совершенно бесплатно.
Перед скачиванием данного файла вспомните о тех хороших рефератах, контрольных, курсовых, дипломных работах, статьях и других документах, которые лежат невостребованными в вашем компьютере. Это ваш труд, он должен участвовать в развитии общества и приносить пользу людям. Найдите эти работы и отправьте в базу знаний.
Мы и все студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будем вам очень благодарны.
Чтобы скачать архив с документом, в поле, расположенное ниже, впишите пятизначное число и нажмите кнопку "Скачать архив"
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | белорусский |
Дата добавления | 08.03.2010 |
Размер файла | 25,0 K |
Подобные документы
Гісторыя вынаходкі кампутара і пашырэнне абласцей яго прымянення. Будучыня электроннай прамысловасці і яе тэхналогій. Камплектацыя кампутара, прымяненне камп'ютэрных тэхналогій на тэлебачанні, пры гуказапісу, у стварэнні фільмаў, новыя распрацоўкі.
реферат [28,8 K], добавлен 08.03.2010Тэрмін "Камп'ютэрызацыя" у бізнэсе. Адэкватнае планаванне з'яўляецца найважнейшым крокам у забеспячэнні паспяховага выкарыстання камп'ютэрных тэхналогій. Планаванне і паведамілі выбары апаратных сродкаў, праграмнага забеспячэння і падрыхтоўкі кадраў.
реферат [28,5 K], добавлен 08.03.2010Рэгуляванне і кантроль за зместам інфармацыі, якая распаўсюджваецца праз Сусветную павуціну. Шыфраваныя даных электроннай пошты як абарона інфармацыі. Дзейнасць хакераў як парушэнне законнасці выкарыстання інфармацыі. Значэнне камп'ютэрных тэхналогій.
реферат [30,6 K], добавлен 08.03.2010Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.
курсовая работа [398,4 K], добавлен 26.01.2010Данные как непременный атрибут любой программы. Знакомство с особенностями трёхуровневого иерархического списка. Общая характеристика основных компонентов формы MainForm и Correct. Анализ логической структуры данных, рассмотрение способов управления.
дипломная работа [491,1 K], добавлен 27.05.2013Изучение истории развития компьютерной графики и особенностей её применения. Написание программы, реализующей смещение и поворот изображения на заданный градус по любой из осей координат. Обработка, хранение и передача сканируемых пиксельных изображений.
практическая работа [361,4 K], добавлен 04.02.2013Разработка нейросетевой технологии, решающей задачу аппроксимации погодных данных на примере температуры, и веб представления, отображающего результат аппроксимации и позволяющего получить погодные данные в любой интересующей пользователя точке.
дипломная работа [3,4 M], добавлен 24.02.2015Изучение объектов или процессов любой физической природы как систем. Методология познания частей на основании целого. Комплекс подсистем, его свойства и связи. Основные признаки процесса. Функциональное, морфологическое и информационное описание процесса.
контрольная работа [120,3 K], добавлен 12.12.2010Конечная цель любой компьютерной программы - управление аппаратными средствами. Ядро операционной системы компьютера: программное обеспечение системного уровня. Компьютерные сети и их назначение. Основы функционирования Интернета и его основных служб.
реферат [44,0 K], добавлен 07.12.2011Конечная цель любой компьютерной программы – управление аппаратными средствами. Пирамидальная конструкция уровней ПО. Характеристика базового, системного и служебного уровней. Системное, прикладное, инструментальное и сервисное программное обеспечение.
контрольная работа [27,7 K], добавлен 03.01.2011