Информатика, ВТ, телекоммуникации

Исследование посещаемости WEB сайта
Современная криптография
Что такое вирусы?
CD-ROM. Форматы и стандарты
Все о рулетке
Второе дыхание интернет-кафе
Весь цвет Кибернета
Антиспам. Два метода защиты от спама
"Длинная" арифметика
Глобальные сети
О том, как вращать текст с помощью Delphi
Объектно-ориентированный подход к программированию
Уроки по Access
Электронные таблицы. Назначение и основные возможности
Генерация дидактических материалов по математике
Паскаль сегодня
Летопись языков Паскаль
Алгоритмы и протоколы маршрутизации
Автоматизированная система обработки экономической информации (АСОЭИ)
Методика оптимизации структуры и параметров библиотечной автоматизированной системы обеспечения информационными услугами
Компьютеры
Программное обеспечение для ЭВМ
Зоновые и сотовые сети связи
Устройство и функционирование звуковых плат
Создание фигурного текста посредством WordArt
Редактирование информации в документах Word
Вычисления определенного интеграла с помощью ф. – лы Симпсона на компьютере
Экзаменационные билеты по информатике 2000/2001 учебный год
2 билета по информатики
Обработка экономической информации в документах Word
Базы данных по законодательству в интернет и на компакт-дисках
Отчет по курсу прикладные задачи программирования
Системы программирования и операционные системы
База данных "Домашняя библиотека"
Компьютерная графика VISIO
Организация кабельного участка на магистральной первичной сети
Системология новая информационная технология компьютеризации инженерных знаний
Хеш-функции в криптосистемах
Система программирования
Отчет о прохождении операторской практики
JPEG
Linux, FreeBSD и другие
Linux
Оптимизация структуры локальной вычислительной сети вуза
Формирование сетевого окружения подразделений виртуальной корпорации
Библиотека накопителей на магнитной ленте DLT сегодня
Полезные статьи для программистов
УАТС 99
Инструмент архитектора в информационную эпоху ArchiCAD 5.0
Пример подхода к определению критериев выбора CASE-средств
Основы методологии проектирования ИС
Оценка и выбор CASE-средств
Структурный подход к проектированию ИС
Полезные советы по криптографии
Параллельные машины баз данных
Применение знаний об информации в контексте их современного развития
Прокладка волоконно-оптических кабелей в пластмассовых трубопроводах
Профилактика заражения компьютера
Анализ алгоритма вируса
Сети передачи данных
Компьютерное моделирование рыночных механизмов
Криптография с открытым ключом: от теории к стандарту
Методика составления тестовых заданий по курсу "Механика"
Криптография (блочный шифр)
Шины
Блочные шифры
Введение в криптографию
История создания Агентства безопасности связи Армии США (1914-1945 гг.)
Президентский указ по криптографии
Модем
Применение языков программирования высокого уровня для реализации численных методов
BIOS и CMOS
Криптографические методы
Вопросы и ответы к экзаменам В-1
Составление программы
Структура рабочей сети Internet
Информационно-вычислительная сеть
Технология Plug and Play
Алгоритмизация и программирование процессов обработки данных в среде СУБД типа Fox
Периферийные устройства, модемы
Информационная технология
Внешние устройства ПК
История развития ПК
С/C++
Информация и способы ее представления
Графическое программирование на Ms Fortran
Краткие сведения об IBM РС - совместимых компьютерах
Информатика: техническое обеспечение
Методы работы с массивами на языке BASIC
Реализация keylogging под WIN32
Ответы на теоретические вопросы по предмету База данных
Старый взгляд на новые вещи
Этапы преодоления систем защиты программного обеспечения
Издание классических литературных текстов в интернете
Кейлоггер под MS-DOS
Безопасность Linux. Удаленные атаки
Bruteforce как средство передачи информации
Защищаем Perl: шунт в мозг, или зверская нейрохирургия
Жесткое внедрение DLL в Windows-программы
Арифметика на службе защиты
Copyright © 2018 WorldReferat.ru All rights reserved.