Пример готовой курсовой работы по предмету: Информатика
ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА ФУНКЦИОНИРОВАНИЯ 5
КОМПЬЮТЕРНЫХ ВИРУСОВ 5
2. ТИПЫ КОМПЬЮТЕРНЫХ ВИРУСОВ, ИХ ОСНОВНЫЕ ЧЕРТЫ 10
ЗАКЛЮЧЕНИЕ 14
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 16
Содержание
Выдержка из текста
В школьном курсе информатики и ИКТ изучение организации работы нескольких программ в памяти компьютера на уровне архитектуры, под которой понимается описание устройства и принципов его работы без подробностей технического характера.Различным пользователям требуется различный уровень знания организации работы нескольких программ в памяти компьютера.В связи с этим целью нашего исследования является разработка методики изучения организации работы нескольких программ в памяти компьютера.
Один бит (двоичная цифра) может принимать два значения, добавление каждого разряда в код удваивает количество получаемых комбинаций: двухбитовый код — четыре варианта, трехбитовый — восемь, четырехбитовый — шестнадцать и т. д.
Данные, которые процессор уже получил из оперативной памяти, остаются в быстрой кэш-памяти, несмотря на то, что они уже обработаны. Подразумевается, что при обмене данными и при выполнении большого числа операций процессор будет часто запрашивать одни и те же данные и команды. При обращении микропроцессора к памяти сначала производится поиск нужных данных в кэш-памяти.
1.2 Память компьютера 2.3.3 Программное обеспечение, используемое на компьютере при прохождении производственной практикиРасчет стоимости 1 листа набора на компьютере
Задачи работы- научиться различать типы оперативной памяти, понимать принципы работы, разбираться в особенностях функционирования оперативной памяти, уметь правильно использовать оперативную память, уметь анализировать теоретический материал по исследуемой теме.
В базовом курсе информатики раздел «Архитектура компьютера» обязателен для изучения в основной школы, и включен во все основные программы и учебники.Цель исследования — разработать методики изучения темы « Архитектура компьютера» у пятиклассников на уроках информатики.Гипотеза исследования – формирование успешного изучения темы «Архитектура компьютера» на уроках информатики будет успешнее, если будет иметь аргументированное научно-методическое обоснование.
Управление проектами построения информационных систем, в том числе информационных хранилищ, рассматривалось в работах отечественных ученых: С. Я. Архипенкова, В.С. Белова, Д. В. Голубева, В. И. Грекула, Г. Н. Денищенко, Н. Л. Коровкиной.
обеспечить взаимодействие оператора с компьютером, предоставив ему возможность запускать нужные программы и работать с файловой системой По умолчанию, при старте компьютера, расширенный режим проверки . емкость оперативной памяти компьютера в байтах; количество свободной оперативной памяти в байтах; емкость текущего диска в байтах; количество свободного места на текущем диске;
Сравнительно долговременное хранилище данных, расположенное вне системной платы компьютера, называется вторичным хранилищем данных (secondary storage).
не используемых в данный момент в оперативной памяти компьютера.
Физически микропроцессор представляет собой интегральную схему тонкую пластинку кристаллического кремния прямоугольной формы площадью всего несколько квадратных миллиметров, на которой размещены схемы, реализующие все функции процессора. Кристалл-пластинка обычно помещается в пластмассовый или керамический плоский корпус и соединяется золотыми проводками с металлическими штырьками, чтобы его можно было присоединить к системной плате компьютера.
Любая вычислительная машина, сколь бы специфической она ни была, имеет одну и ту же структурную организацию, одни и те выделяемые логически элементы, которые определяют не столь их физическую сущность, принцип работы, сколько их место в вычислительной машине и функциональное назначение, которое отличает их друг от друга по принципу не совместности выполняемых операций. Рассмотрим последовательно логическую организацию типичной современной вычислительной машины и её аппаратную реализацию.
Список источников информации
1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) [электронный ресурс]
// КонсультантПлюс. ВерсияПроф.
2. Гражданский Кодекс РФ. Часть первая: федеральный закон от
3. ноября 1994 г. № 51-ФЗ (в ред. от 08.12.2011 N 422-ФЗ) [электронный ресурс]
// КонсультантПлюс. ВерсияПроф.
3. Андреев В.А. Построение эффективной системы информационной безопасности // Финансовая газета, 2010, N 16.
4. Антивирусы: П. П. Алексеев, А. П. Корш, Р. Г. Прокди — СПб.: Наука и техника, 2010. — 80 с.
5. Борц А., Разумовский Н.Т., Прокди Р.Г. Бесплатные антивирусы. — М.: Наука и техника, 2009.
6. Гошко С.В. Технологии борьбы с компьютерными вирусами. — М.: Солон-Пресс, 2009. — 352 с.
7. Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: Курс лекций. — Барнаул: Изд-во АлтГТУ, 2010. – 104 с.
8. Леонов В. Как защитить компьютер (+ CD-ROM).
- М.: Эксмо, 2010. — 240 с.
9. Михайлов А.В. Компьютерные вирусы и борьба с ними. – М.: Диалог-МИФИ, 2011. — 104 с.
10. Право и информационная безопасность: А. П. Фисун, А. Н. Касилов, Ю. А. Глоба, В. И. Савин, Ю. А. Беле. — М.: Приор-издат, 2008. — 272 с.
11. Ташков П. Защита компьютера на 100 %. Сбои, ошибки и вирусы. – СПб.: Питер, 2011. — 288 с.
список литературы