2009
|
Архитектура современного ПК Вариант 10[Курсовая работа ]Дата: 25-10-2009
Предмет: Информатика
Цена:
Введение 3 Архитектура современного ПК 4 Заключение 13 Практическая часть 14 Описание алгоритма решениязадачи 18 Список использованнойлитературы 20 Практическая часть. В бухгалтерии предприятия ООО
|
Информатика
|
2009
|
Устройства долговременного хранения данных на ПК[ ]Дата: 22-10-2009
Предмет: Информатика
Цена:
Введение 3
1. Устройства долговременного хранения данных на ПК 4 1.1. Введение 4 1.2. Классификация устройств внешней памяти ПК 5 1.3. Основные характеристики устройств длительного хранения |
2009
|
Основные компоненты WWW(HTML, URL, HTTP, CGI)[ ]Дата: 14-10-2009
Предмет: Информатика
Цена:
Введение 3
1. Теоретическая часть 1.1. Основные компоненты WWW (HTML, URL, HTTP, CGI) 4 Заключение 13 2. Практическая часть 2.1. Общая характеристика задачи 14 2.2. Алгоритм |
2009
|
История развития криптографии[ ]Дата: 10-10-2009
Предмет: Информатика
Цена:
ВВЕДЕНИЕ I. Теоретическая часть 5 Криптология в Древнем мире 5 Криптология в средние века 6 Криптология в позднее средневековье иэпоху Возрождения 7 Криптология в период с XVIII века до середины XX века 10 Криптография
|
2009
|
Использование пакетов прикладных программ в экономической деятельности[ ]Дата: 08-10-2009
Предмет: Информатика
Цена:
Введение 3 Теоретическая часть 4 Введение 4 1. Основные понятия,используемые при изучении пакетов прикладныхпрограмм 4 2. Классификация пакетовприкладных программ 5 3. Подробная характеристикапакетов прикладных
|
2009
|
Алгоритмы сортировки[Курсовая работа ]Дата: 30-09-2009
Предмет: Информатика
Цена:
Введение 3 1. Теоретическая часть 4 1.1. Введение 4 1.2. Алгоритмы сортировки 7 1.3. Заключение 10 2. Практическая часть 12 2.1. Общая характеристика задачи 12 2.2. Описание алгоритма решения задачи 15 Список
|
2009
|
Криптографические методы защиты информации и их использование при работе в глобальной сети[ ]Дата: 01-09-2009
Предмет: Информатика
Цена:
ВВЕДЕНИЕ 3
Глава 1. История развития криптографии 4 Глава 2. Криптографические средства защиты 6 2.1. Принципы работы криптосистемы 7 2.1.1. Симметричные криптосистемы 8 2.1.2. Системы с |
2009
|
Автоматизация работы пользователя в среде MS Office[Курсовая работа ]Дата: 01-09-2009
Предмет: Информатика
Цена:
Введение 3 1.Среда работы пользователя 4 2.Пользовательский интерфейс. 6 3.Версия Microsoft Office 12. 9 3.1Обновленный интерфейс. 9 3.2Новые форматы файлов 10 3.3 Microsoft Word 12 12 3.4 Microsoft Excel 12 13 3.5
|
2009
|
Применение алгебры высказываний в информатике[ ]Дата: 12-08-2009
Предмет: Информатика
Цена:
1. Введение
2. Теоретическая часть 2.1. Алгебра логики 2.2. Основные законы алгебры логики 3. Практическая часть 3.1. Общая характеристика задачи 3.2. Алгоритм решения 4. |
2009
|
Внешняя память компьютера[ ]Дата: 07-06-2009
Предмет: Информатика
Цена:
Введение 3
Глава1 Устройства образующие внешнюю память 5 Глава2 Накопители на жестких магнитных дисках 6 Глава3 Накопители на компакт-дисках 10 Глава4 Дисководы для компакт-дисков 3 Глава5 |
Войти Регистрация